Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43381
Dos ciudadanos finlandeses han sido condenados a tres y cuatro meses de cárcel respectivamente y una multa de 800.000 euros por haber compartido archivos a través de Internet. El juez nórdico se posicionó del lado de la Federación Internacional de la Industria Discográfica (IFPI, en sus siglas inglesas), principal acusación en el caso.

Según podemos leer en TorrentFreak.com, un hombre y una mujer de nacionalidad finlandesa que operaban un centro para compartir archivos han sido las nuevas víctimas de la lucha contra la llamada "piratería". La asociación de las principales discográficas acusaba a los dos condenados de haber compartido 50 TB de archivos protegidos por derechos de autor lo que fue traducido en 750.000 álbums musicales.

El centro desde el que se compartían los datos contaba con aproximadamente 1.600 usuarios los cuales compartían en su mayoría su propio material, pero una investigación de la industria musical llevó a la policía de Finlandia a actuar contra los operadores del centro en junio de 2007. Cuatro años más tarde, un juzgado de distrito de Helsinki condenó a los administradores asegurando que éstos tenían constancia de que se estaban produciendo infracciones de copyright.

Por ello, una mujer de 35 años y un joven de 21 han sido condenados a cuatro y tres meses de cárcel respectivamente, así como el pago de 800.000 euros en compensación a los propietarios de los derechos de autor que irán a parar a la IFPI (que demandaba un total de 2 millones de euros).

"Es una vergüenza ver cómo una organización privada tiene el poder para perseguir a gente sin poder demostrar cómo ha sufrido pérdidas o daños por su culpa", declaró el presidente del Partido Pirata de Finlandia, Pasi Palmulehto. "Ni siquiera crímenes reales obligan a indemnizaciones tan elevadas", sentenció. La multa supera incluso a otras dadas en el país escandinavo, como los 680.000 euros a los que fue condenado el sitio de enlaces en la red BitTorrent Finreactor.

FUENTE :http://www.adslzone.net/article5304-siete-meses-de-carcel-por-compartir-archivos-protegidos-con-derechos-de-autor.html
#43382
artículo de Laura Fernández publicado el 21 de enero de 2011

Seguro que a todos aquellos que navegan desde la cama, o tirados en el sofá, les va a encantar la idea. Logitech acaba de anunciar un ratón que permite navegar desde las superficies blandas, como la del sofá, cama o la almohada. Se trata del nuevo Logitech Wireless Mouse M515 cuenta con una carcasa sellada que hace que desplazarse sobre tela sea fácil y un sensor de detección de la mano que hace que el ratón se active cuando quieras utilizarlo y se apaga automáticamente cuando no lo estés usando.

Lo cierto es que, más que para los vagos que nos estiramos con el portatil en cualquier sitio, la idea nació para satisfacer las necesidades de poder mover el cursor cuando la televisión tiene Internet, o cuando ésta se conecta al equipo. En cuanto a sus características, esta compuesto por una carcasa inferior sellada para que el polvo del tejido no bloquee sus componentes. Así, podremos controlar el cursor sin importar el tipo de tejido sobre el que nos encontraremos. En el M515 también destaca el Logitech Hyper-Fast Scrolling que permite deslizarte a lo largo de blogs o actualizaciones de redes sociales. Además puedes cambiar al modo normal clic a clic cuando necesites más control.

El ratón funciona con pilas de hasta dos años de duración, lo que te ayuda a ahorrar tiempo y dinero. Además, podremos disfrutar del minúsculo receptor inalámbrico Logitech Unifying receiver y gozar de más movilidad. El receptor se queda en el portátil así que es menos probable que se pierda. También podremos agregarle otro ratón o teclado compatible con Unifying al mismo receptor. El nuevo ratón Logitech Wireless Mouse M515 se espera que esté disponible en Europa a principios de abril por 49.99 euros.

 


FUENTE :http://www.ethek.com/logitech-presenta-un-raton-para-el-sofa-cama-o-almohada/
#43383
¿Se puede robar el aire? Casi. El mercado de emisiones de CO2 de toda la UE permanece cerrado desde el miércoles tras una serie de ciberataques para apoderarse de los permisos para contaminar con los que comercian las industrias europeas.

El fin de semana, Austria fue el primer país en detectar un acceso ilícito a cuentas de su sistema, un invento europeo para luchar contra el cambio climático. Después, el asalto se repitió en República Checa, Grecia, Polonia y Estonia. Si bien sólo se ha detectado el robo en estos países, la UE ha optado por un cierre completo, porque puede haber acceso de uno a otro registro, según explica una portavoz de la Comisión Europea. "No ha sido un sabotaje, es un robo", asegura. Los ladrones se quedaron con, al menos, dos millones de derechos de emisión (cada uno equivale a una tonelada de CO2), que valen unos 28 millones de euros a precio de mercado actual.

Escasas medidas de seguridad
Y no es la primera vez que el mercado electrónico de emisiones es víctima de ciberrobos. De hecho, la Comisión propuso el año pasado nuevas medidas de seguridad tras detectar la presencia de entradas ilícitas en los registros nacionales. Las medidas de seguridad dependen de los Gobiernos de los Veintisiete, que hasta ahora se han mostrado perezosos en reforzar sus sistemas por los costes extra, aunque la Comisión sostiene que unos miles de euros les ahorrarían fraudes de millones.

Catorce países aún no han adaptado su tecnología. La Comisión sólo ha reconocido que Alemania no está entre ellos y, de hecho, Berlín ha logrado repeler varios ataques parecidos.

En principio, el mercado europeo seguirá cerrado una semana más, aunque los checos y los austriacos sólo han anunciado que los suyos están bloqueados "de manera indefinida".

El europeo es el sistema más grande de este tipo en todo el mundo y el año pasado movió cerca de 90.000 millones. Suele ser objeto de críticas de todas las partes implicadas, ya que las industrias se quejan de tener que comprar los derechos mientras sus competidoras en China o India no lo hacen mientras los ecologistas aseguran que el precio del CO2 está demasiado bajo como para que su comercio reduzca significativamente las emisiones industriales.

FUENTE :http://www.elmundo.es/elmundo/2011/01/20/ciencia/1295542768.html
#43384
Noticias / COBOL aterriza en `la nube´
21 Enero 2011, 02:54 AM
Publicado el 20 de enero de 2011 por Jaime Domenech

Una actualización del programa Visual COBOL de Micro Focus acerca el lenguaje de programación a la nube y Java Virtual Machine.

La actualización es muy importante, ya que los sistemas diseñados con COBOL son esenciales en nuestro día a día y se emplean en campos como el de los hospitales, la logística, las transacciones comerciales o las conexiones de teléfonos móviles.

Según estimaciones de Micro Focus, la firma que edita Visual COBOL, alrededor del 70% de las empresas mundiales utilizan el veterano lenguaje de programación.

En esta nueva versión de Visual Cobol, denominada R3, se incluyen sustanciales mejoras que permiten a COBOL llegar a "la nube".

Los programadores pueden ahora trabajar con COBOL en Java Virtual Machine (JVM), .NET y Microsoft Windows Azure, e integrar Visual COBOL R3 con Microsoft Visual Studio y Eclipse, y como sucedia en anteriores versiones, utilizarlo en Windows, UNIX y Linux.

Mark Driver, Vicepresidente de Investigación en Gartner Research ha declarado que "llevar COBOL a nuevas plataformas como NET, JVM o la nube, da a los programadores la posibilidad de elegir el lenguaje que mejor se adapte a sus necesidades sin que tengan que preocuparse por la plataforma en la que lo empleen".

vINQulos

SD TIMES


FUENTE :http://www.theinquirer.es/2011/01/20/cobol-aterriza-en-la-nube%c2%b4.html
#43385
Es la estimación para este año que ha realizado 'Entrustet', página especializada en protección digital de datos

Rosa Varona- 20/01/2011

Tabla con los datos extraidos del estudioEntrustet



Este 2011 Facebook perderá 1,78 millones de usuarios en todo el mundo, es decir: más o menos, tres personas que tengan abierta una cuenta en la red social más famosa del mundo morirán cada minuto. Y no lo harán porque se den de baja en Facebook, sino porque habrán fallecido: es la estimación que ha realizado la empresa estadounidense Entrustet, especializada en protección digital. Según Entrustet, sólo en Estados Unidos 408.000 usuarios de Facebook morirán este año (en ese país un 53 por ciento de la población tiene cuenta de Facebook). La cifra está todavía muy lejos de los cerca de 500 millones de perfiles abiertos que Facebook posee en todo el mundo (se estima que la red social llegará a tener 700 millones de usuarios en junio de 2011).


Según los creadores del estudio, la cifra de usuarios de Facebook que fallecen crecerá más cada día. Según datos facilitados por Facebook, 200.000 de sus miembros fallecen cada año, pero la cifra es mayor según Entrustet porque son cada día más las personas que se dan de alta en la red social.

La idea de Entrustet para realizar este macabro estudio fue un infográfico realizado por la página 'All Facebook' en septiembre, un interesante documento que facilitaba un dato: desde 2004, fecha de creación de Facebook, 300 millones de personas con perfil en esta red social han fallecido, es decir un 4,5 por ciento de los usuarios de Facebook son "no activos". Y lanzaba una pregunta al aire: ¿qué pasa con las cuentas de fallecidos en Facebook?

Eliminar el perfil de Facebook de forma total es lento, pero no imposible. Un usuario puede eliminar su cuenta, sus datos, etc. de forma permanente rellenando un formulario disponible en Facebook. Si un usuario se da de "baja" su cuenta no se elimina, puede volver a activarla cuando él quiera poniendo su nombre de usuario y contraseña. Si un usuario no entra a su cuenta durante un mes, se considera que no es un usuario "activo". Si es porque está muerto, sus familiares pueden pedir, rellenando un formulario, que su perfil sea considerado "conmemorativo". Cuando esto pasa, algunas informaciones se eliminan (actualizaciones de estado, información de contacto...), pero el muro continúa activo para amigos y familiares.

Para realizar el estudio, Entrustet ha utilizado diversas fuentes, entre ellas datos de publicidad de Facebook, datos de mortalidad tanto de Estados Unidos como globales y datos del Centro de Control de Enfermedades de Estados Unidos.

La conclusión que sacan los autores del estudio es inquietante: "Facebook tiene un gran problema. No sólo porque no saben cuando uno de sus usuarios muere o lo que el usuario desea hacer con su perfil después de la muerte, sino porque subestima el número de los usuarios que mueren cada año. Muchos de los perfiles de difuntos no se están utilizando de forma "conmemorativa" y creemos que la explicación más probable sea que no es lo que la gente quiere. La gente quiere control, poder eliminar su perfil completo. La solución actual de Facebook no es suficiente para la mayoría de la gente", comenta un comunicado de Entrustet a propósito del estudio.

- ACCEDE AL ESTUDIO DE ENTRUSTET (inglés)


FUENTE :http://www.enmemoria.com/actualidad/20110120/este-2011-tres-usuarios-de-facebook-moriran-cada-minuto.html

#43386
El Gobierno ya tiene lista la nueva ayuda para parados sin prestación y subsidios. Hasta ahora este colectivo tenía derecho a recibir 426 euros durante medio año. En principio se anunció que desaparecería, pero el Gobierno ha buscado una fórmula para mantenerla, reconvirtiéndola y reduciéndola mucho, sin que esté aún claro a cuánta gente cubrirá.

A partir de febrero, cuando finalice la última prórroga de este programa, se sustituirá por otra paga que estará vinculada a que el desempleado siga cursos de formación. La mala noticia para el parado es que recibirá 76 euros menos al mes, es decir, 350, según el documento de trabajo de 27 páginas que el Gobierno ha remitido hoy a las comunidades autónomas al que ha tenido acceso EL PAÍS.

La nueva ayuda a parados sin ingresos era una de las cuestiones que sindicatos y Gobierno discutían para alcanzar un pacto social antes de acabar enero. Forma parte del paquete de la reforma de políticas activas de empleo, una competencia autonómica.

Al leer el documento, según ha explicado Ignacio Echániz, portavoz del PP para asuntos de empleo, las comunidades gobernadas por este partido interpretan que tendrán que ser ellas, en una situación de estrecheces financieras y vigiladas de cerca por Hacienda, quienes tendrán que hacer frente al nuevo gasto, algo que ha calificado de "inadmisible". Fuentes de Trabajo aclaran que la financiación llegaría por tres vías (la reordenación de la formación a parados y ocupados, el ahorro en las bonificaciones a la contratación y el adelanto de los ingresos Fondo Social Europeo), por lo que no supondría una nueva carga.

Los requisitos para que el parado pueda acceder a esta ayuda son similares a los del programa que pretende sustituir. Además de perder el derecho a percibir prestación o subsidio, sus ingresos por otras vías no podrán superar el 75% del salario mínimo interprofesional. Paloma López, de CC OO, ha asegurado que no están de acuerdo con este recorte.

FUENTE :http://www.elpais.com/articulo/espana/parados/ingresos/recibiran/350/euros/solo/siguen/formacion/elpepuesp/20110120elpepunac_28/Tes
#43387
 Windows 8 el nuevo sistema operativo de Microsoft que será lanzado el año que viene, contará presumiblemente con una nueva interfaz principal en 3D denominada Wind. Al principio Wind solamente estará soportada por portátiles de gama alta con tarjeta gráfica dedicada y PC de escritorio, ya que necesitará de al menos 170 MB de memoria de vídeo; aunque todo hace suponer que Microsoft trabajará para optimizar esta nueva interfaz para Windows 8 minimizando el consumo de recursos de esta.

La interfaz principal Wind solamente estará disponible para Windows 8 64 bits y pese a estar en 3D se podrá utilizar también en monitores que no dispongan de esta característica. Además Windows 8 contará con otra interfaz única destinada a su versión 32 bits y ordenadores menos potentes, que no será 3D.

Por otro lado Windows 8 contará con un sistema de hibernación ultrarápida y un sistema de gestión inteligente de discos SSD que mejorará el rendimiento del sistema y reducirá el consumo de memoria RAM.

Fuente: Windows8Italia

LEIDO EN :http://www.softzone.es/2011/01/20/windows-8-contara-con-wind-una-interfaz-en-3d-hibernacion-ultrarapida-y-gestion-inteligente-ssd/
#43388
 SRWare Iron, navegador basado en Chromium, similar a Google Chrome pero con diferencias en cuanto a la seguridad y privacidad, tiene nueva versión ya disponible para descargar: SRWare Iron 8.0.555.1. Este navegador, con motor javascript basado en WebKit, está disponible para los sistemas operativos Windows XP, Windows Vista y Windows 7. Descubre a continuación todas sus características y novedades.

Como hemos especificado, SRWare Iron, al igual que Google Chrome, es un navegador basado en el proyecto libre Chromium. Pero entonces ¿cuáles son las diferencias entre SRWare Iron y Google Chrome?

- Dependiendo de la versión de Google Chrome, se crea un identificador único por el que teóricamente se podría identificar a un usuario. Esto no ocurre en SRWare Iron.
- Dependiendo de la versión de Google Chrome, se guarda la fecha y hora exacta de instalacion, lo cual no ocurre en SRWare Iron.
- Dependiendo de la configuración, cada vez que se escribe algo en la barra de direcciones, se envía la información a Google para ofrecer sugerencias, lo cual no se hace en SRWare Iron.
- Dependiendo de la configuración, si escribimos una dirección falsa en la barra de direcciones, se envía la información a Google y se muestra un error desde los servidores de Google. Esto no ocurre en SRWare Iron.
- Dependiendo de la configuración, se envían detalles de errores a los servidores de Google, lo cual no se hace en SRWare Iron.
- En SRWare Iron no existe la función RLZ-Tracking, la cual transmite información a Google en un formulario codificado, especificando cuándo y desde dónde se descargó Google Chrome.
- SRWare Iron no instala el servicio Google Updater, el cual se inicia en el arranque de Windows de forma automática.
- Las llamadas a URL-Tracker, dependiendo de la configuración, no se hacen en SRWare Iron.

Además, SRWare Iron incluye un bloqueador de publicidad (adblocker) y permite modificar el agente de usuario (User-Agent) mediante el fichero UA.ini.

Adicionalmente, es importante saber que podemos instalar extensiones o temas en SRWare Iron.

SRWare Iron 8.0.555.1 incluye todas las características de Chromium 8. Además, se pueden probar nuevas funcionalidades escribiendo "about:flags" en la barra de direcciones.

Podemos bajar SRWare Iron en su versión más reciente, así como bajar SRWare Iron portable, desde los siguientes enlaces oficiales:

–> Descarga SRWare Iron

–> Descarga SRWare Iron portable


FUENTE :http://www.softzone.es/2011/01/20/srware-iron-8-0-555-1-navegador-basado-en-chromium-con-gran-privacidad-y-seguridad/
#43389
Sony ha decidido utilizar Opera como navegador para los nuevos modelos de sus televisiones Bravia y sus reproductores Blu-ray.

Sony confirma con este anuncio su intención de llevar internet al mayor número posible de sus equipos. La empresa noruega creadora de Opera ha emitido un comunicado en el que muestran su alegría por la utilización de su sistema.

La resistencia de Opera continúa. El navegador web noruego lleva años enfrentándose al crecimiento de sus rivales. Internet Explorer, Firefox y Chrome dominan el mercado, pero Opera sigue ahí. Se trata del cuarto operador en la batalla y su número de usuarios es muy inferior respecto al de sus rivales. El anuncio de su acuerdo con Sony puede ayudar a mejorar su posición.

La mayoría de los fabricantes está tratando de implementar internet en sus televisores y equipos. Sony ha decidido seguir esta estrategia y ha optado por Opera como su sistema. La gama de televisores Bravia de última generación y los reproductores de Blu-ray contarán con posibilidad de conexión a internet y Opera como navegador.

Los responsables de Opera han señalado que su navegador "permite personalización y facilidad de distribución de los contenidos". La compañía noruega entiende que la iniciativa de Sony de llevar internet a las televisiones es muy interesante. "Antes los consumidores estaban obligados a tener varios dispositivos para navegar por internet mientras ve la televisión. El uso de internet está cambiando" comentan en su comunicado.

FUENTE :http://www.libertaddigital.com/internet/sony-utilizara-opera-como-navegador-web-en-sus-televisiones-1276412374/
#43390
Publicado el 20 de enero de 2011 por Jaime Domenech

Dos catedráticos sostienen en un libro que el movimiento "Open Source" se basa en la falsa creencia de que sus sistemas son siempre más baratos que los de pago.

El libro de la polémica, "The comingled code", cuya traducción al español vendría a ser algo así como "El código mezclado", ha sido escrito por los catedráticos Josh Lerner de la Harvard Business School, y Mark Schankerman, de la London School of Economics.

En sus páginas los expertos tratan de dar respuesta a cuestiones como cuanto software en código abierto utiliza una empresa o si los gobiernos deben recomendar el uso de programas "open source".

Lerner y Schankerman reconocen en su obra que el coste inicial es mayor en el software propietario pero recuerdan que los programas de código abierto pueden tener un coste mayor en aspectos como el aprendizaje de su utilización o conseguir que funcionen bien con otros programas.

En el libro llegan a la conclusión de que en proyectos complejos puede resultar más caro el empleo de software libre, y aseguran que sus ventajas económicas dependerán de las circunstancias y necesidades de cada usuario.

Los catedráticos también atacan a la falsa creencia de que los desarrolladores de software en código abierto trabajan de forma altruista, ya que según sus investigaciones el 40% de ellos trabaja en empresas que desarrollan tanto software libre como propietario y emplean ambos en sus modelos de negocio.

vINQulos

Tech Eye


FUENTE :http://www.theinquirer.es/2011/01/20/%c2%bfes-mas-caro-el-software-en-codigo-abierto-o-el-propietario.html
#43391
artículo de Laura Fernández publicado el 20 de enero de 2011

Parece que pasar horas revisando el código fuente de las aplicaciones se ha convertido en una actividad compartida por muchos usuarios que, últimamente, se están encontrando con funciones que hasta ahora no habían sido dadas a conocer públicamente. Esta mañana anunciábamos que un grupo de desarrolladores había encontrado una seríe de características en el código de Google Docs que dotaban al programa de numerosas funciones. Pues bien, resulta que ha pasado algo muy similar con la segunda beta de iOS 4.3, cuyos testadores, que ya habían advertido sobre nuevos gestos multitáctiles encontrados en el código fuente de la primera beta, han manifestado la existencia de una nueva función para compartir fotografías.

Esta nueva función, que podría ser llamada Media Stream o Photo Stream, según han anunciado desde GenBeta, podría permitir a lo usuarios crear colecciones de imágenes a las que otros usuarios podrían acceder o suscribirse. Asimismo, los autores de estas imágenes, una vez las hayan subido al sistema, podrían acceder a ellas y descargarlas desde cuaqluier dispositivo. Las imágenes permanecerían sincronizadas en la nube y aunque se tomen con el iPhone, también podrán verse en el iPad. El sistema es muy parecido a la función de Photocast de iPhoto, que permitía compartir las colecciones de fotos con los contactos a través de un enlace.

Parece ser que estos cambios están dentro de una serie de mejoras que Apple está realizando en MobileMe. Sin embargo, a pesar de que la segunda beta de iOS 4.3 ya contiene este código, lo cierto es que se rumorea que no llegará a implantarse hasta la llegada de iOS 5. Desde la Applesfera, sin embargo, consideran que no sólo se trata de una aplicación de fotografías, sino que Photo Stream únicamente sería una parte de media stream, un servicio para sincronizar archivos de todo tipo como vídeos, documentos, etc.

 


FUENTE :http://www.ethek.com/ios-4-3-segunda-beta-esconde-la-opcion-de-compartir-imagenes/
#43392
Publicado el 20 de enero de 2011 por Helga Yagüe

Los expertos en seguridad coinciden en que en el 2010 ha descendido la cantidad de correo basura que circula por la red pero también alertan de que los cibercriminales están creando nuevas formas de distribuir el spam capaces de burlar los filtros.

El descenso en la cantidad de spam recibido es una tendencia que se viene observando desde el año pasado y que se ha intensificado en el 2010 tras la desactivación de algunas botnets como Bredolab que se dedicaban al envío masivo de correos basura.

Pero a medida que desciende el número de correos basura aumenta la "creatividad" de los ciberdelincuentes a la hora de distribuir las amenazas.

"La tónica de los últimos años es que los spammers se profesionalicen" y que vayan dejando a un lado técnicas de envío de correo basura conocidas, que son más fácilmente detectables por los filtros anti spam.

Particularmente ha aumentado en el año pasado la tendencia a adjuntar archivos con enlaces a páginas infectadas ya que este tipo de correos son más difíciles de detectar porque solo contienen el enlace al virus y no el software maligno en sí, según apuntan los expertos en seguridad.

El modo de operar es sencillo, aquel usuario incauto que abra el archivo adjunto malicioso y pinche en el enlace será redirigido a una página web desde la que se descarga el peligroso troyano "JS/Agent.JP", según explican desde antispameurope.




FUENTE :http://www.theinquirer.es/2011/01/20/se-reduce-la-cantidad-de-spam-pero-aumenta-su-peligrosidad.html
#43393
Publicado el 20 de enero de 2011 por Helga Yagüe

Las primeras conclusiones de la investigación que Microsoft ha iniciado para esclarecer el extraño caso del "tráfico fantasma" en terminales con Windows Phone 7, apuntan a que es por culpa de serviciso desarrollados por otras compañías.

Recordemos que varios usuarios de la plataforma móvil de Microsoft se habían quejado de que sus teléfonos estaban enviando grandes cantidades de datos (hasta 2MB por hora) sin su consentimiento.

La compañía anunció que llegarían hasta el final para encontrar la causa del problema y aunque la investigación no ha concluido, Microsoft ya apunta a que el error se produce cuando los usuarios utilizan ciertos servicios "de acceso generalizado" ajenos a la plataforma, aunque no han concretado de qué servicios se trata.

Desde Microsoft señalan que esta solución desarrollada por otra compañía "se configura de una forma que potencialmente causa mayor consumo del esperado", según apuntan en un comunicado publicado en Seattlepi.

En este sentido aseguran que están trabajando con los desarrolladores de estos servicios para hacer las correcciones necesarias con el objtivo de solucionar el problema de configuración que provoca el envío de datos.

Pero lo cierto es que aunque parecen haber encontrado al "culpable", la investigación sigue su curso y nada se ha dicho sobre compensar a los usuarios afectados o al menos devolver el importe de los datos que no han envíado ellos.

vINQulos

Seattlepi

FUENTE :http://www.theinquirer.es/2011/01/20/microsoft-asegura-que-%e2%80%9cel-trafico-fantasma%e2%80%9d-en-wp7-es-culpa-de-terceros.html
#43394
Una menor de 15 años fue liberada tras haber sido secuestrada y explotada sexualmente durante tres meses por un "amigo virtual" que la contactó en la red social Facebook y luego la conoció personalmente, informó la policía guatemalteca.

"Se logró la detención de Marvin Eduardo Duarte, de 33 años, sindicado de los delitos de secuestro y de trata de personas. Esta persona tenía retenida desde octubre pasado a la menor de 15 años", afirmó un portavoz de la Policía Nacional Civil, Donald González.

Según la Policía, Duarte, utilizando un nombre falso, abrió una cuenta en Facebook, donde afirmaba que era modelo. Contactó con la menor y le insistió en conocerla en persona, por lo que la menor viajó a la capital para concretar el encuentro.

La joven fue retenida en una vivienda del área de Mixco (periferia oeste de la ciudad), donde presuntamente Duarte la explotaba sexualmente, además de dedicarse a extorsionar a los familiares.

"La familia denunció la desaparición de la menor en octubre pasado y se inició la investigación. Además de mantener retenida a la menor, Duarte extorsionaba a la familia obligándola a hacerle varios depósitos monetarios en una cuenta a su nombre", agregó González.

Durante el operativo de liberación y la aprehensión de Duarte, los oficiales hallaron un ordenador portátil, varios discos compactos con fotografías de la menor y registros de llamadas telefónicas de otras menores de edad que lo contactaban en internet.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/liberan-a-la-menor-que-llevaba-secuestrada-tres-meses-por-un-ciberamigo-de-facebook
#43395
El cantante no duda en usar sus actos caritativos para atacar a quienes no apoyan su postura en la defensa de la propiedad intelectual.

Como cantante y compositor, Alejandro Sanz se declara un fiel defensor de los derechos de propiedad intelectual y siempre se ha mostrado a favor de la ley Sinde. Entre tanto, Sanz participa en uno de los proyectos de la ONG Médicos sin Fronteras, por lo que la semana pasada hizo un viaje a Zimbabue (África) con los niños afectados por el Sida.

A su vuelta, tras varios comentarios dando las gracias a la ONG por el viaje, escribió en su cuenta de Twitter una entrada dirigiéndose a aquellas personas que le critican por defender la Ley Sinde y los derechos de los autores, así que en una de esas entradas comparó los derechos de los niños africanos con los derechos de propiedad intelectual de los creadores.

Más concretamente, el cantante compara el derecho que tienen que tener los menores con Sida en el continente africano a acceder a medicamentos, algo legítimo para ellos, con los derechos de autor de los creadores que, para él también son legítimos, asegurando que ambos deben ser protegidos.

"Demuestren que están a favor de los derechos.. De los derechos de los niños con Sida en África a tener medicación a su alcance. No me jodan con estupideces... Saben que los derechos de los creadores son legítimos...", asegura Sanz en su Twitter. "Y si después de todo esto todavía son capaces de poner en duda que una idea tiene que ser protegida entonces vengan conmigo a los pueblos de África y vean el talento y si no tienen huevos cállense, cagones", asegura.

En la entrada siguiente, el cantante continúa arremetiendo contra sus detractores. "Así que, ustedes pueden decirme a mí lo que quieran, pero aquí, los fascistas y los peseteros son ustedes que le impiden a los nuevos talentos tener un futuro, que no les importa que los trabajadores de la cultura que pierdan su trabajo", concluye.

Tras estas declaraciones, los comentarios en contra de las declaraciones del cantante no se hicieron esperar y también aquellos que salían en su defensa, los de sus fans que le defienden allá por donde vaya.

FUENTE :http://www.libertaddigital.com/internet/alejandro-sanz-usa-a-los-ninos-africanos-con-sida-para-defender-la-ley-sinde-1276412364/
#43396
Exceptuando 7 minutos al mes, los usuarios de Gmail tuvieron durante 2010 acceso a sus cuentas de correo las 24 horas del día, los 365 días del año.

Diario Ti: La meta del 100% de disponibilidad del sistema fue estropeada por pequeños retrasos experimentados por algunos usuarios, informa Google en su blog.

La disponibilidad de 99,984% se aplica a usuarios corporativos y particulares que pagan por un mejor servicio mediante Google Apps. El cálculo de la propia Google implica que Gmail estuvo fuera de servicio durante 7 minutos al mes. Según el blog, los siete minutos de desconexión representan la suma de retrasos de un segundo de duración. Con todo, también ha habido episodios con interrupciones más prolongadas del servicio, que han resultado en el pago de compensaciones a los usuarios comerciales.

Según el director de servicios Enterprise de Google, Matthew Glotzbach, siete minutos de interrupción es aceptable para una solución cloud como Gmail. Según Glotzbach, Google incorporó millones de nuevos usuarios en 2010, de manera simultánea a la agregación de nuevas funciones a Gmail, sin tiempo programado de desconexión por mantenimiento.

A modo de comparación, cita un informe de Radicati Group según el cual el tiempo de desconexión de sistemas de correo electrónico locales es de 3,8 horas mensuales.

La autoconfianza que esta situación genera en Google lleva a la empresa a anunciar que en la próxima revisión de sus acuerdos de servicio SLA (Service Level Agreements) ofrecerá un 100% de disponibilidad del sistema. Según la Google, todas las actualizaciones y mantenimiento de Gmail serán realizadas mientras los usuarios siguen teniendo pleno acceso a su correo. En esta lógica, todo atraso o desconexión será interpretado como una infracción por parte de Google a las SLA.

El anuncio quizás hará que no re repitan situaciones como la ocurrida en octubre de 2010, cuando un usuario de la versión comercial de Gmail perdió acceso a su correo durante 289 horas; equivalentes a 12 días. Peor aún fue el caso en septiembre de 2009, cuando 150 millones de usuarios de la versión gratuita de Gmail perdieron conexión por 1 hora y 40 minutos, replicándose así situaciones similares ocurridas en febrero, marzo y mayo del mismo año.

FUENTE :http://www.diarioti.com/gate/n.php?id=28546
#43397
 Los principales operadores europeos se han alineado para supervisar las posibles prácticas desleales que se desarrollan en el mercado de los sistemas operativos para teléfonos 'inteligentes', según informó el Financial Times.

El rotativo explicó, citando fuentes cercanas a los operadores, que las firmas de telecomunicaciones han creado un grupo de expertos que supervisará el desarrollo de los sistemas operativos de los dispositivos móviles avanzados y que este grupo podrá enviar sus informes a la Comisión Europea.

De esta forma, los operadores, preocupados por las posibles "prácticas desleales" en el mercado de rápido crecimiento de los 'smartphones', se resisten a los avances realizados por el sistema de operativo de Google, Android, y por la plataforma de iOS, de Apple.

Así, los presidentes ejecutivos de las principales compañías del sector -Vodafone, Telefónica, Telecom Italia, France Telecom y Deutsche Telekom- se reunieron en París el pasado mes de octubre para debatir cuestiones de interés, y enviaron una carta a la comisaria europea encargada de la agenda digital, Neelie Kroes, acerca de estas preocupaciones.

En la carta a Kroes, los cinco operadores indicaron que el mercado de sistemas operativos móviles y, en particular, el segmento de los 'smartphones' es de la "máxima importancia" para los usuarios de teléfonos móviles europeos.

"Aunque la carta enviada en octubre no hace ninguna referencia directa a Apple o Google, personas cercanas a estos grupos dijeron que las compañías de tecnología de Estados Unidos fueron un foco de preocupación", señala el diario.

En este sentido, fuentes cercanas a los operadores europeos dijeron que existía el riesgo de que iOS y Android podrían establecer un "duopolio" en el mercado de teléfonos 'inteligentes'.

Otra fuente próxima a las compañías, consultada por el diario, confirmó que el grupo había sido creado pero añadió que no hay pruebas de prácticas desleales hasta ahora. Por su parte, ni Google ni Apple quisieron hacer comentarios al respecto.

FUENTE :http://www.elmundo.es/elmundo/2011/01/19/navegante/1295447053.html
#43398
Ginebra.- La policía suiza ha detenido a Rudolf Elmer, ex jefe de operaciones del banco Julius Baer en Islas Caimán, por su entrega a WikiLeaks de dos CD con unos 2.000 nombres de presuntos evasores fiscales de todo el mundo.

"La fiscalía del Estado está comprobando hasta dónde Rudolf Elmer ha violado el secreto bancario suizo cediendo los CD a WikiLeaks", explican las autoridades y el fiscal del cantón suizo de Zúrich.

Justo hoy, Elmer había sido condenado por un tribunal de Zúrich a pagar una multa de 5.500 euros por amenazas y violación de secreto bancario en la entidad en la que trabajó hasta su despido en 2002.

El antiguo banquero colaboró con WikiLeaks por primera vez en 2008, lo que llevó a la Justicia estadounidense -a petición de su banco- a ordenar el cierre temporal del portal especializado en la divulgación de información confidencial.

El pasado lunes, Elmer, de 55 años, entregó en Londres a Julian Assange, fundador de WikiLeaks, dos discos que supuestamente revelan cómo clientes del banco privado para el que trabajó durante 15 años -ocho de ellos en Islas Caimán- utilizaron sus cuentas en ese paraíso fiscal para evadir impuestos.

FUENTE :http://www.elmundo.es/mundodinero/2011/01/19/economia/1295469825.html?a=MULB2ef582227a566373f9e6d88cc4a84c5b&t=1295474071&numero=

Relacionado : https://foro.elhacker.net/noticias/un_banquero_suizo_cede_a_wikileaks_dos_discos_compactos_con_datos_bancarios_de-t317079.0.html
#43399
Publicado el 19 de enero de 2011 por Helga Yagüe

Los ciberdelincuentes han vuelto a lanzar una campaña para obtener datos personales de forma fraudulenta que utiliza una supuesta notificación de una infracción de tráfico por correo electrónico para engañar a las víctimas.

Según informan fuentes de la Dirección General de Tráfico (DGT), la nueva amenaza "se basa en una campaña de spam en la que avisan al usuario de que le han impuesto una sanción, con el objetivo de que rellenen el documento de Word y faciliten sus datos personales y los envíen a una dirección de correo de Hotmail".

El correo incluye un documento en formato PDF con una supuesta notificación de sanción, un documento Word de alegaciones, un acuse de recibo de correos y un enlace a la página web oficial de la DGT para darle mayor veracidad.

Es en el documento de alegaciones es en el que se pide a la víctima que rellene sus datos personales como nombre, apellidos, dirección postal y número de DNI, según informan desde la firma de seguridad Sophos.

Estos correos son enviados desde la dirección Secretaria.Virtual.de.Trafico@hotmail.com, lo que debe hacernos sospechar ya que evidentemente "la DGT nunca nos enviará un email desde una dirección de Hotmail", como apuntan desde Sophos.

A pesar de esta evidencia, desde la DGT aseguran confirman que ya ha habido varias víctimas de esta nueva estafa en la red.

vINQulos

Pablo Teijeira (Sophos)

FUENTE :http://www.theinquirer.es/2011/01/19/la-dgt-es-victima-de-un-nuevo-ataque-de-phishing%c2%b4.html
#43400
La estricta política de Apple frente a todo tipo de desnudos ha sido flexibilizada para el caso de Playboy Magazine.

Diario Ti: A partir de marzo, los lectores de la conocida revista para varones Playboy publicará todas sus ediciones, desde la primera publicada en 1953, hasta la última, mediante la plataforma iPad.

El fundador de Playboy, Hugh Hefner pudo tranquilizar a sus seguidores vía Twitter escribiendo que "Playboy en iPad no será censurada".

En diciembre, la publicación danesa Ekstrabladet anunció una demanda contra Apple ante el Tribunal Europeo por negarse a publicar su revista en la plataforma iPad a menos que eliminara la denominada "chica de la página 9"; una mujer semidesnuda que en el más atrevido de los casos solo exhibe sus senos.

El propio Steve Jobs ha declarado que "los interesados en ver pornografía deben comprarse un teléfono Android".

En reiteradas oportunidades, Apple ha rechazado aplicaciones para iPad debido a que incluyen desnudos.

Hace pocos días, el fundador de Wikileaks, Jimmy Wales, declaró que Apple, con su plataforma iPad, constituye la mayor amenaza contra la Internet abierta.

Fuente: Appleheadlines

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28539
#43401
Noticias / Olor para los videojuegos
19 Enero 2011, 21:33 PM
Scent Sciences ha desarrollado una máquina que reproduce y desprende los olores de los videojuegos.

Si lo que buscas en tu videojuego favorito es que cuente con los mejores gráficos y efectos para que parezca que tú mismo está dentro de esos escenarios todavía hay algo que puede hacer que tu partida sea aún más real, aunque quizá más desagradable.

Según recoge el diario británico Daily Mail, el Scentscape se conecta al ordenador o a la consola y emite una gran variedad de olores cada vez que se inicia el juego. Por ejemplo, si el personaje se arrastra por un bosque, a través de este aparato podrás oler el inconfundible aroma de los pinos o si la acción se desarrolla en el mar, un intenso olor a agua salada invadirá tu salón.

El Scentscape tiene alrededor de 20 olores precargados y está programado para responder a exactamente lo que está sucediendo en la pantalla. Además, sus creadores esperan que se pueda incorporar la posibilidad de que los jugadores puedan incluir sus propios olores y compartirlos con otros usuarios.

El dispositivo cuesta unos 52 euros (69,99 dólares) y cuenta con una función de control de volumen "para asegurarse de que los jugadores no se ven abrumados por los olores".

Scent Sciences tiene previsto comenzar a vender el Scentscape a finales de este año y se encuentra actualmente en conversaciones con los desarrolladores sobre cómo puede ser utilizado para otras aplicaciones.

FUENTE :http://www.libertaddigital.com/internet/olor-para-los-videojuegos-1276412275/

#43402
Publicado el 19 de enero de 2011 por Jaime Domenech

La nueva versión de la distribución de Linux, Debian, se presentará el 5 y el 6 de febrero y será lanzada con un kernel totalmente libre.

Así lo ha anunciado Neil McGovern, uno de los principales desarrolladores de Debian 6.0, versión que también se conoce con el nombre en clave de Squeeze.

Una de las novedades con respecto a anteriores versiones está en que se convertirá en la primera versión de Debian distribuida con un kernel libre.

McGovern ha avanzado que si no se producen errores críticos, como los encontrados hace poco en el instalador del "release candidate", o fallos en los servidores, deberían cumplirse los plazos previstos.

Además, ha confirmado que los desarrolladores tendrán que mandar sus parches antes del lanzamiento oficial en febrero, porque en caso contrario no podrán incluirse esas mejoras hasta la versión 6.0r1.

El desarrollador también ha indicado que para esa misma fecha deberán haber terminado la lista de novedades y actualizado toda la documentación, así como las traducciones disponibles.

vINQulos

The H Open

FUENTE :http://www.theinquirer.es/2011/01/19/debian-6-0-llegara-a-principios-de-febrero.html
#43403
El gigante de las búsquedas cree que quien debe retirar los contenidos sin son lesivos es quien los ha publicado.



Google negó este miércoles en la sala de lo contencioso administrativo de la Audiencia Nacional cualquier responsabilidad en los contenidos indexados y rechazó retirar información por entender que hacerlo supondría una "fórmula de censura".

Con estas palabras defendió el abogado de Google, Luis Javier Aparicio Falón, su recurso contra cinco resoluciones de la Agencia Española de Protección de Datos. Dichas resoluciones afectan a distintas publicaciones online, incluidos artículos de prensa o referencias a informaciones de boletines oficiales, algunas de los cuales pueden estar relacionadas con la seguridad de las personas, como en casos de maltrato en los que se pueda localizar a alguien a través de internet.

Durante la vista, el letrado que representa a Google recordó que los buscadores son un "nexo con la información, que por ley no tienen ninguna responsabilidad de los contenidos en nuestro país", por lo que aseguró que las demandas de estas personas "tienen que ir dirigidas a los editores que han publicado estos datos".

La compañía admite que podría retirar los datos tal como solicitan los demandantes pero supondría "vulnerar los derechos de información". "Pedir a los buscadores que se retire la información de forma arbitraria es algo muy peligroso porque los buscadores son una parte fundamental de la sociedad de la información y se estaría atacando a la libertad de expresión", dijo el abogado.

Recordó, asimismo, que retirar determinados términos o nombres de personas supondría retirar de la red no sólo la parte de información relativa a los interesados sino la de otras personas que puedan aparecen con los mismos términos de búsqueda.

Como solución, Google considera que los editores deben utilizar las herramientas disponibles que impiden o limitan el acceso en la red a determinada información.

Según el Estado, los editores pueden publicar pero Google no puede enlazar

Por su parte, el Abogado del Estado, de la Agencia de Protección de Datos (AEPD) y los de los particulares consideran que Google, debido a su importancia como buscador, "sí tiene responsabilidad". Durante la vista se recordó que la AEPD acudió previamente a los editores responsables de la información donde pudieron comprobar que estaban "amparados para la publicación de esos datos". Consideraron, por ello, que el siguiente paso era recurrir al buscador.

El Abogado del Estado sacó a relucir varias sentencias de EEE UU según las cuales se considera responsables a los buscadores. Igualmente rechazó que los tribunales españoles no sean competentes para dirimir en este asunto por tener Google la sede en California, ya que el gigante de internet tiene parte de su equipo técnico en España.

Los abogados de los particulares también mencionaron la desprotección de sus clientes y aludieron concretamente a un caso de una persona que se había visto imputada en un proceso judicial del que había salido absuelto. Esta persona solicitó al Boletín Oficial del Estado (BOE) la retirada de la información a lo que accedió, pese a lo cual sigue apareciendo dicha información en internet.

Tras escuchar a las partes, el presidente de la sala, preguntó a la AEPD si consideraría restablecido el derecho al honor de los demandantes con la retirada de los resultados en las búsquedas. A esta pregunta, el abogado de la agencia alegó que dada la importancia de Google, la retirada de esa información ayudará "a que el impacto de esos datos sea menor".

Por su parte, Google, al ser preguntado por aspectos técnicos relativos a la retirada de la información, insistió en que "técnicamente resulta imposible hacerlo sin afectar a terceras personas o contenidos" que aparezcan en las búsquedas con esos mismos términos. Insistió en que la solución pasa porque los editores utilicen criterios de exclusión.

Durante la vista, los abogados de los particulares y de la AEPD también recordaron a Google los ingresos publicitarios que obtiene con la indexación de contenidos.

FUENTE :http://www.libertaddigital.com/internet/google-dice-que-si-se-le-prohibe-enlazar-seria-censura-1276412279/

#43404
 Google Chrome 9.0.597.67 Beta es la nueva versión no final del rápido navegador de Google que ya está lista para descargar a través del canal Beta. Como en anteriores versiones, Google Chrome nos ofrece la posibilidad de hacer navegación privada, y que además nos ofrece sugerencias en las búsquedas y una navegación rápida gracias a su motor javascript basado en WebKit. El navegador Google Chrome está disponible para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS X y Linux.

Hay que decir que las versiones no finales que Google ofrece a través de los canales Beta y Dev, especialmente estas últimas, son versiones de desarrollo dirigidas a entornos de prueba, por lo que no se recomiendan para su uso diario o habitual de internet. Sin embargo, en estas versiones se incluyen cambios o mejoras que posteriormente pueden ser incluidos en las versiones finales de Google Chrome.

En Google Chrome 9.0.597.67 Beta, el sandboxing se pone detrás de un flag debido a problemas de estabilidad y se incluyen varias correcciones de errores, tal y como se muestra en su anuncio oficial.

Podemos descargar Google Chrome en su versión más reciente del canal Dev, Beta o estable desde los siguientes enlaces oficiales:

–> Descarga Google Chrome Dev

–> Descarga Google Chrome Beta

–> Descarga Google Chrome estable

FUENTE :http://www.softzone.es/2011/01/19/google-chrome-9-0-597-67-beta-nueva-version-beta-del-navegador-de-google/
#43405
Noticias / 10 alternativas a Delicious
19 Enero 2011, 15:28 PM
artículo de Laura Fernández publicado el 19 de enero de 2011

  Después de conocer la noticia del cierre de Delicious, muchos ya están comenzando a exportar sus enlaces guardados en el servicio y buscando otras aplicaciones similares con las mismas prestaciones. Desde Ethek hemos elaborado una lista con 10 servicios considerados como las mejores alternativas a Delicious.


  • Diigo permite guardar la página Web, los favoritos, archivos, imágenes y mucho más.
  • Evernote permite, además de guardar direcciones URL, almacenar recortes de prensa o de cuaqluier texto. Hasta ahora es la alternativa más utilizada por los antiguos usuarios de Delicious.
  • Google Bookmarks es la alternativa que ha lanzado el magnate de las búsquedas. permite agregar sitios desde la barra de Google y también soporta la importación de marcadores.
  • Getboo, en cambio, es de código abierto. Como características incluye protección anti SPAM, traducciones, extensiones para Firefox y feeds RSS.
  • Connotea. Este sitio se anuncia como un servicio para usuarios académicos, como pueden ser investigadores, médicos o científicos. Sin embargo, permite guardar enlaces, añadir colecciones y palabras clave para luego poder recuperar los documentos fácilmente.
  • Faves.com no es un sitio propiamente para marcadores, sino que se trata de una combinación entre Delicious y Google Reader. Aquí se pueden guardar los enlaces que nuestros contactos hayan guardado.
  • Historio.us dispone de una opción de cuenta gratuita, aunque ésta está limitada a 300 marcadores, en el caso de que se necesite más espacio, entonces habrá que recurrir a una cuenta de pago.
  • Xmarks también ofrece la posibilidad de importar los enlaces de Delicious de forma sencilla. El principal inconveniente es que sólo los hace de los últimos 100.
  • Scuttle también es de código abierto y es muy similar al sistema de Delicious, además de poder importar los datos también.
  • Zootool permite almacenar URLs y deja guardar imágenes y documentos. Asimismo, almacena el contenido como imágenes en miniatura y ofrece herramientas de organización.

FUENTE
:http://www.ethek.com/10-alternativas-a-delicious/


#43406
artículo de Laura Fernández publicado el 19 de enero de 2011

Dentro de su proceso de reconstrucción, Yahoo! está implementando un nuevo inicio de sesión en algunas de sus aplicaciones que no requerirán estar registrados en el cliente de correo electrónico de la compañía. Hasta ahora, sólo la aplicación de Flickr permitía a los usuarios que no pertenecían a Yahoo! iniciar sesión o registrarse aunque su identidad perteneciese a Google. Esto se debe, principalmente, a una nueva estrategia que la compañía llevará a cabo para que los usuarios puedan acceder a Yahoo! Noticias o a la página de Finanzas sin necesidad de tener que registrarse previamente, según ha explicado Bitelia.

A partir de ahora, los usuarios podrán acceder a estos servicios con las credenciales de Facebook Connect o Google Accounts. Lo único que el usuario deberá de ingresar manualmene será su fecha de nacimiento en el caso de que utilice la identidad que tiene de Google. Con esto, Yahoo! pretende incrementar el número de usuarios, pues cualquiera que intente acceder a los servicios de la compañía es un usuario valioso, sin importar cómo entre.

 


FUENTE :http://www.ethek.com/yahoo-permite-iniciar-sesion-con-la-id-de-facebook-o-google/
#43407
La Comisión del Mercado de las Telecomunicaciones (CMT) ha querido pronunciarse sobre el último anuncio del Gobierno en el que se confirmaba el retraso de la banda ancha de 1 mega dentro del servicio universal. El regulador considera que, siendo más realistas, el Ministerio de Industria deberá retrasar sus planes más allá del año próximo.

"No parece razonable que el problema pueda er resuelto con la simple prórroga de un año". Así de firme se ha mostrado la CMT a través de un documento al que ha podido acceder el periódico Cinco Días. El órgano regulador ha remitido al Ministerio de Industria un informe en el que valora la última decisión del Ejecutivo de ampliar un año la designación de Telefónica como compañía que presta el servicio universal de telefonía dado que cree que es el plazo que se necesita para incluir la banda ancha en el servicio universal.

Desde la CMT no se ve como suficiente este nuevo plazo. "La decisión de inclusión de nuevas prestaciones está sujeta a procesos legislativos en curso o que se iniciarán a lo largo del año 2011, y cuya finalización no se puede ahora anticipar", afirma. "Esta comisión considera que los lapsos temporales de la prórroga deberían establecerse a partir del momento en el que la definición del nuevo perímetro del servicio universal estuviera completada", por lo que estaríamos hablando más allá de 2012.

Sin entrar a valorar la incumplida promesa del Ejecutivo, la CMT insiste en la complejidad del asunto y en que debe hacerse sin prisa y de forma correcta. El regulador sí ha criticado el proceso de convocatoria de las licitaciones para ofrecer la banda ancha universal, ya que considera "insuficiente" el plazo de tres meses dado por Industria para conformar "una licitación que sea realmente competitiva y abierta a operadores distintos al incumbente (Movistar)".

La solución del órgano presidido por Reinaldo Rodríguez pasaría por realizar una consulta pública con los involucrados. Así se daría paso a la creación de un nuevo marco que defina los aspectos básicos para las licitaciones: "ámbitos territoriales adecuados, los paquetes de servicios, y la previsible demanda en base a un precio asequible definido". Este proceso necesitará "los correspondientes estudios previos y periodos de consulta posteriores", por lo que parece inviable que pueda ser resuelto en pocos meses.

En definitiva, un poco de coherencia a un tema donde el Gobierno ha vuelto a demostrar lo alejado que está de la realidad respecto a las telecomunicaciones en nuestro país. Seguiremos al tanto de los avances al respecto y si Industria tiene en cuenta la opinión del regulador español.

FUENTE :http://www.adslzone.net/article5288-la-cmt-cree-que-industria-deberia-retrasar-aun-mas-la-banda-ancha-universal.html
#43408
Los paquetes de ataque cibernético de tipo "hágalo usted mismo" ponen el delito informático al alcance de todos. Para sus creadores se trata de un lucrativo negocio, donde cada paquete alcanza precios de hasta 8.000 dólares (6.000 euros).

Diario Ti: En un nuevo informe, Symantec dirige la atención al creciente número de los denominados "attack toolkits", que permiten a todo interesado iniciarse en el ciberdelito por un precio que bordea los 8.000 dólares (6.000 euros).

Symantec observa que anteriormente los hackers se veían en la necesidad de elaborar sus ataques desde cero. Por tratarse de un proceso complejo, los ataques quedaban limitados a la capacidad de un grupo reducido de cibercriminales con los conocimientos necesarios. "Esta situación ha cambiado con los paquetes de ataque", escribe Symantec.

La mayor parte de los ataques cibernéticos son actualmente realizados mediante tales paquetes. Las nuevas vulnerabilidades son fácilmente incorporadas en los paquetes y son relativamente fáciles de actualizar; a menudo con mayor rapidez que la disponibilidad de parches de seguridad disponibles para los usuarios de Internet.

Los ciberdelincuentes han desarrollado un aparato de ventas profesional y organizado, que ofrece los paquetes como servicios de actualización frecuente, soporte y funcionalidad variable, anota Symantec.

"Estos paquetes hacen que sea relativamente sencillo para un principiante iniciar un ataque. Por lo tanto, esperamos un incremento en la ciberdelincuencia y, con ello, un mayor riesgo para el usuario promedio", indica la empresa.

En la medida que los paquetes se han hecho más sofisticados ha aumentado también su precio de venta. En 2006, un paquete como WebAttacker, tenía un precio de venta de 15 dólares (11 euros) en el mercado negro. En 2010, el paquete Zeus 2.0 era vendido por 8.000 dólares (6.000 euros).

Los "atack toolkits" más comunes son MPack, Neosploit, Zeus, Nukesploit P4ck y Phoenix. Según Symantec, el 61% de todas las amenazas basadas en la web son son atribuibles a tales paquetes.

Fuente: Symantec.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28529
#43409
La campaña de spam masivo e indiscriminado bajo el eslogan "Rico al instante" de Antena 3 ha sido denunciada ante la Agencia Española de Protección de Datos (AEPD). Las quejas de un inmenso número de usuarios se habían intensificado en las últimas semanas, al haber recibido una ingente cantidad de SMS promocionales sin haberlos solicitado.

"Hola! Carlos Lozano te avisa que RICO de A3 ha elegido tu tlf para poder GANAR 200.000E!". Así comienza el mensaje de texto que han recibido un gran número de usuarios de telefonía móvil con independencia de su operador en los últimos días. A continuación, el SMS anima a los usuarios a escribir un SMS a un número cuyo coste es de 1,42 euros (sin especificar si incluye impuestos) e informa de un número de tarificación adicional (902) al que llamar como "Atención al cliente".

El mensaje tiene otras variantes como una en la que se le sugiere al usuario el alta a un servicio de alerta, a través del número 797100, donde el usuario paga esa misma cantidad pero por cada mensaje que recibe.

Se trata de un nuevo caso de spam telefónico masivo que está generando numerosas quejas entre los usuarios. De este modo, la Confederación Española de Organizaciones de Amas de Casa, Consumidores y Usuarios (Ceaccu), organización en la que está integrada ThaderConsumo, ha denunciado ante la Agencia de Protección de Datos, la Comisión de Supervisión de Servicios de Tarificación Adicional y las autoridades de Consumo al programa "Rico al instante" de Antena 3 promocionado por el presentado citado en el texto, Carlos Lozano.

Se le acusa de "posible spam y práctica comercial desleal". Ademas, la campaña podría esconder, según ThaderConsumo, una cesión y utilización indebida de los datos del usuario, por lo que ha solicitado a la Agencia de Protección de Datos (AEPD) la apertura de un expediente. Asimismo, se ha enviado un requerimiento a las empresas responsables, Antena 3 de Televisión SA y Zed Worldwide SA, para que cesen en los envíos.

Según el artículo 21 de la Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico, el envío de comunicaciones publicitarias o promocionales no solicitadas o autorizadas por los destinatarios está prohibido, por lo que parece evidente que se trata de una práctica al margen de la ley. Sin embargo, este tipo de actividades indiscriminadas son frecuentes pese a las quejas de los usuarios. Esperemos que con esta nueva denuncia cese el envío de estos molestos mensajes.

FUENTE :http://www.adslzone.net/article5290-rico-al-instante--la-campana-de-spam-masivo-a-traves-de-sms-es-denunciada.html
#43410
Publicado el 18 de enero de 2011 por Jaime Domenech

El gobierno británico ofrecerá ordenadores reciclados con el sistema operativo Linux por menos de 100 libras, y con conexión a internet subvencionada.

Se trata de una medida que vuelve a poner de moda el sistema operativo de código abierto, semanas después del anuncio de Rusia de la migración a Linux de todos los organismos federales y agencias del país.

La iniciativa de la coalición liberal-conservadora británica, que quiere dar acceso a internet a familias con pocos recursos, incluye el lanzamiento de ordenadores de sobremesa a bajo precio, que emplearán la distribución Ubuntu de Linux como sistema operativo.

Los equipos reciclados incluirán pantalla LCD, teclado y ratón, y se podrán conseguir desde 98 libras, la versión básica, lo que equivale a menos de 120 euros.

Además, se comercializarán conjuntamente con servicios de acceso a internet subvencionados, que se podrán contratar por 9 libras, alrededor de 11 euros mensuales.

La medida podría contribuir a la formación de una nueva generación de seguidores de Linux, y se une a otras que puso en marcha el ejecutivo británico en el pasado para fomentar el acceso a internet, entre las que destacó la decisión de pedir a las cadenas de televisión que fomentaran el uso de internet en las tramas de sus culebrones.

vINQulos

Tech Blorge

FUENTE :http://www.theinquirer.es/2011/01/18/el-reino-unido-apuesta-por-linux-para-fomentar-el-uso-de-internet.html
#43411
El Estado norteamericano quiere prohibir el contacto de docentes y estudiantes a través de las redes sociales

En Virginia, el medio es el problema. En las escuelas y los institutos del Estado norteamericano, quieren prohibir las comunicaciones personales entre alumnos y profesores vía Facebook, Twitter, MySpace o incluso por SMS, para atajar "las malas conductas y los abusos sexuales".

Sin embargo, el documento, que el Consejo de Educación del Estado tenía que votar el día 13 de enero, se ha encontrado con la oposición de algunos docentes que argumentan que la prohibición frenará "la educación digital de los alumnos". "¿Cómo vamos a enseñarles los conocimientos y aptitudes necesarias para aprender y participar en las comunidades virtuales si las herramientas de comunicación del siglo XXI nos están vetadas?", se preguntaba hace unos días un profesor citado por Read Write Web.

La guía establece que "profesores y empleados deben declinar cualquier invitación de los alumnos a interactuar de forma privada por SMS o a través de las redes sociales". Y añade: "Si por cualquier razón urgente, un docente o un empleado del centro educativo contacta con un estudiante vía Internet, la fecha, la hora y la naturaleza de la conversación tienen que ser notificadas a un superior al día siguiente". Pero, curiosamente, el mismo documento sí aprueba que profesores y estudiantes se comuniquen a través de las plataformas virtuales proporcionadas por la escuela.

¿De qué sirve entonces la prohibición? El consejo de Educación de Virginia aclara, en este sentido, que las recomendaciones presentadas no son vinculantes, pero aconseja encarecidamente a los centros respetarlas. Aún así, las autoridades se han dado hasta el 17 de febrero para revisar la guía teniendo en cuenta los comentarios de la ciudadanía y del personal educativo.

En Cataluña y España no existen políticas públicas respecto al uso concreto de las redes sociales en centros educativos y cada profesional decide qué hacer al respecto. Marta Oriola, profesora de la Facultad de Bellas Artes de la Universidad de Barcelona, opina que "es mejor no aceptar a los alumnos en Facebook para no mezclar las cosas". "Una vez terminen los estudios, podría ser diferente", añade.

En cambio, Cristina Ribas, profesora de periodismo en la Universidad Pompeu Fabra (Barcelona), considera que "no hay que criminalizar el canal". "Para mí, Facebook es un canal más de docencia. Si haces un uso profesional de esta red social, no veo por qué no puedes aceptar a tus alumnos en ella", concluye.

FUENTE :http://www.lavanguardia.es/gente/20110118/54103104829/ni-facebook-ni-sms-entre-profesores-y-alumnos-en-virginia.html
#43412
Los cinco primeros casos llegan a la Audiencia Nacional

Internet no olvida. Un subdirector de un colegio puede no recordar que unos años antes fue multado por orinar en la calle, pero la sanción en un boletín oficial será lo primero que encuentren sus alumnos cuando tecleen su nombre en Google. Este es uno de los 93 casos en los que la Agencia Española de Protección de Datos ha pedido al buscador que elimine informaciones de usuarios. Cinco de estas resoluciones, las primeras recurridas por Google, llegan mañana a la Audiencia Nacional.

Cinco magistrados escucharán los argumentos de las dos partes. Entre los que no quieren salir en Google, hay un funcionario de prisiones que apareció en el Boletín Oficial del Estado en 1996 y 1998 por una sanción disciplinaria y teme que sus datos personales sean obtenidos por terroristas de ETA con una simple búsqueda en internet. En otro caso, el diario El País informó en 1991 de una imprudencia temeraria presuntamente cometida por un ciudadano, que fue absuelto en 1993. El periódico no tiene que retirar la noticia de su hemeroteca, porque se ampara en la libertad de información veraz, pero la agencia pide a Google que no incluya este suceso en sus búsquedas para evitar "la difusión masiva de información personal".


Más de la mitad de las 93 resoluciones del organismo de protección de datos tienen que ver con páginas web que no pueden borrar datos "por existir un amparo legal o un conflicto con otro derecho fundamental", como los boletines oficiales y los medios de comunicación, según la agencia. Como solución, se exige a Google que no informe de que esta información existe.

El buscador no acepta. "Las acciones de la Agencia Española de Protección de Datos nos han decepcionado", ha lamentado en un comunicado el director de relaciones externas de la compañía, Peter Barron, que subraya que las leyes europea y española sostienen que quien publica contenidos es el responsable de los mismos.

"Exigir a intermediarios, como los motores de búsquedas, que censuren material publicado por otros tendría un espeluznante y profundo efecto en la libertad de expresión sin proteger la privacidad de la gente", opina Barron. Google España, además, alega que los servicios de buscador los presta su matriz desde EEUU, por lo que cree que no está obligada a aplicar la legislación europea de protección de datos. La agencia recuerda que son casos "justificados" y también pide a los responsables de las webs que impidan que los buscadores detecten estos datos sensibles.


FUENTE :http://www.publico.es/ciencias/356766/los-93-que-no-quieren-aparecer-en-google

#43413
Noticias / Sin miedo a la ciberguerra
18 Enero 2011, 21:27 PM
Un informe de la OCDE destaca que los ataques informáticos no tienen poder para causar una catástrofe mundial por sí solos

"Una ciberguerra pura es poco probable", afirma un estudio publicado ayer por la Organización para la Cooperación y el Desarrollo Económico (OCDE). El informe, que forma parte de un proyecto más amplio llamado Conmociones futuras mundiales, indica que, al contrario de lo que se suele creer, sólo unos pocos ataques cibernéticos tienen la capacidad de propagarse hasta convertirse en un choque global. "Ello no quiere decir que determinadas situaciones individuales no puedan generar un gran daño; hay muchos ejemplos donde esto ya ha ocurrido", añaden los autores del estudio, el profesor Peter Sommer de la London School of Economics e Ian Brown, del Instituto de Internet de la Universidad de Oxford.

Los investigadores explican que lo que debería preocupar son las denominadas "combinaciones de eventos", como varios ciberataques de diferente tipo coincidiendo en el tiempo o un incidente informático que tuviera lugar en el mismo momento en el que se está produciendo otro tipo de desastre. "En esas situaciones, las condiciones de tormenta perfecta podrían existir", alertan. A esos supuestos habría que añadir un fallo fundamental en los protocolos de internet que no pudiese ser resuelto rápidamente o un acontecimiento que destruyese elementos clave para las comunicaciones, como los satélites.

El lenguaje hiperbólico del propio término ciberguerra es, para los analistas, uno de los elementos de confusión. "Un ataque a corto plazo realizado por hacktivistas no es ciberguerra, sino que se entiende mejor como una forma de protesta pública", afirman en referencia a los ataques que se han realizado en los últimos meses por parte del colectivo Anonymous. Pese a alejarse de los alarmismos, el informe recomienda a gobiernos e instituciones privadas que presten atención a sus medidas de seguridad online, explicando que hay pocas posibilidades de que disminuyan los riesgos sobre ciberseguridad en los años venideros.

A la incorporación de recién llegados a internet, con menos experiencia y, por tanto, más vulnerables a las amenazas de seguridad -según el estudio-, se suma el número cada vez mayor de ordenadores conectados a internet y un hardware y software cada vez más complejos. El cloud computing o informática en la nube, a la que los autores reconocen "beneficios potenciales en términos de disponibilidad inmediata e intercambio de información", también contribuye a la aparición de riesgos.

"Los gobiernos deberían adoptar un enfoque disciplinado y evaluar los riesgos de cada tipo de ataque con cuidado, sin dejarse llevar por historias de miedo", afirma Sommer, que publicó en 1985, bajo el seudónimo de Hugo Cornwall, el libro Hacker's Handbook (Manual del hacker). El informe sugiere la promoción de medidas de seguridad como elementos destacados para protegerse ante posibles ataques.

El supuesto de que la guerra se haya sobrevalorado está basado en el argumento de los hechos acaecidos hasta ahora. Los autores esgrimen que internet fue diseñada para ser robusta, que son pocos los ataques DDoS (ver despiece) que han durado más de un día y que muchas instituciones estatales y privadas han desarrollado planes de contingencia ante posibles asaltos. Y también se ofrece otro argumento sobre las limitaciones de la ciberguerra: dados los niveles de interconexión, los resultados de una sucesión de ataques de gran alcance son inciertos. "El daño autoinfligido [para el atacante] es una posibilidad real".

Un arma que suma a otras
El troyano Stuxnet, que infectó el pasado septiembre a ordenadores iraníes para sabotear su proyecto nuclear, ha sido considerada la primera gran arma cibernética. Este fin de semana el diario The New York Times apuntaba a que ese ataque era fruto del "esfuerzo conjunto" de EEUU e Israel. "Stuxnet funciona como arma cibernética y llevará al desarrollo de una nueva clase de carrera armamentística", afirmó entonces la compañía de seguridad Kaspersky.

El informe de la OCDE coincide con este análisis, pero lo aborda desde otro ángulo. Los autores consideran que una guerra en la que únicamente se utilicen sistemas informáticos es poco probable, aunque avisan de que en los conflictos cada vez se utilizará más este tipo de ataques como multiplicador de fuerzas para fomentar así que el caos sea mayor.

La cooperación internacional es, según los investigadores, clave para reducir los riesgos. Las mejoras fortalecen los mecanismos de la cooperación mundial y aumentan el número de países que han ratificado el Convenio sobre Delitos Cibernéticos (España lo hizo en junio del año pasado). "Sería particularmente útil para los países con un gran número de usuarios de internet, tales como Rusia y China", añade el estudio.

Pero la teoría siempre es más sencilla que la práctica. Aunque varios organismos internacionales han emitido declaraciones de apoyo mutuo y de protección, no existe un mecanismo de fondo internacional para resolver las crisis relacionadas con los ciberdelitos. "La mayoría de los políticos dirá que está a favor de la cooperación internacional. Sin embargo, en la discusión nos encontraremos con los viejos problemas de las nociones de soberanía nacional y la desconfianza. Existe la Convención de Delitos Cibernéticos, pero sólo cubre el procedimiento penal", describe Sommer.

Los cuatro tipos de ataque más comunes
1. Ataques Dos

Más conocidos por sus iniciales en inglés, los ataques de denegación de servicios (DoS) saturan webs y sistemas conectados a través de internet al enviar grandes cantidades de peticiones a un servidor específico. Si el ataque se hace desde un solo ordenador, el receptor podrá solucionarlo con facilidad, por lo que quienes protestan suelen organizarse para utilizar un gran número de equipos. En esos casos, el término cambia a ataques de denegación de servicios distribuidos (DDoS). Los autores tienen que seguir ciertos pasos para participar en una de estas protestas; en primer lugar, deben entrar en las máquinas que utilizarán para el ataque, normalmente a través del correo electrónico. Después, se llevará a cabo el ataque, desde un ordenador que controla el resto de máquinas implicadas. A menudo, este propio equipo estará, a su vez, siendo controlado por otro.


2. Botnets

El término bot (diminutivo de robot) se refiere a un programa informático con funciones diversas que, en muchas ocasiones, incluye el comportamiento como software malicioso. En estos casos, pueden conectarse a través de un gran número de ordenadores personales que los comparten, por lo que se formarían botnets (redes de bots) de hasta millones de máquinas. La red Mariposa, con base en España, llegó a conectar 12,7 millones de ordenadores. Las botnets se pueden alquilar por muy poco dinero y es una forma relativamente sencilla de realizar ciberataques de forma anónima.


3. Zero-day

Viejos conocidos de los antivirus, los ataques zero-day utilizan una vulnerabilidad técnica para infiltrarse en una máquina. De hecho, la forma de entrada es a través de documentos o programas muy utilizados que, gradualmente, han introducido el virus en diversos ordenadores hasta que es tarde para evitar el daño, situación que se denomina explosión zero-day. En 2009, Symantec documentó 12 ataques de este tipo, cuatro de los cuales estaban en el software del conocido programa Adobe Reader.


4. Malware empotrado

Los PDF han resultado ser un excelente escondite para un nuevo tipo de amenaza, el malware empotrado, aunque también se puede insertar software que modifique el comportamiento previsto original en programas con funciones mucho más complejas.

FUENTE :http://www.publico.es/ciencias/356818/sin-miedo-a-la-ciberguerra
#43414
 Venezuela conectará Cuba a Internet de alta velocidad este año mediante un cable de fibra óptica que permitirá a los aliados izquierdistas burlar las restricciones de su enemigo común Estados Unidos, dijo el martes un responsable.

El tendido del cable de 1.600 kilómetros comenzará el sábado en Venezuela y llegará el 8 de febrero a Santiago de Cuba, en el extremo oriental de la isla, dijo el presidente de la empresa mixta cubano venezolana Telecomunicaciones Gran Caribe, Wilfredo Morales.

"Este es un proyecto que nosotros consideramos altamente estratégico en la región (...) Va a ser gestionado por técnicos de nuestros países y no vamos a estar dependiendo de ningún interés económico ni de ningún interés de algún Estado ni de ningún imperio", dijo el responsable a la emisora estatal cubana Radio Rebelde.

En Cuba el acceso a Internet está restringido principalmente a los funcionarios y académicos, ubicando a la isla como una de las sociedades menos conectadas de América Latina.

El cable venezolano dará a Cuba una velocidad de transferencia de datos de 640 gigabytes, 3.000 veces superior a la actual.

Pero responsables cubanos dijeron que las limitaciones tecnológicas y financieras impedirán a Cuba masificar el acceso a Internet a corto plazo.

La estrategia, dijeron, será continuar privilegiando el acceso desde centros públicos, académicos y científicos.

Cuba sostiene que el embargo comercial impuesto por Estados Unidos desde hace medio siglo le impide utilizar los cables de fibra óptica que pasan frente a sus costas, obligándola a acceder a Internet mediante un enlace por satélite más caro y más lento.

Venezuela, cuyo presidente Hugo Chávez es uno de los principales críticos de Estados Unidos en la región, ha financiado iniciativas de "soberanía de tecnologías de la información" como el canal de televisión Telesur y el desarrollo de software libre para procesos industriales.

El gigante petrolero es el principal aliado político y económico de la isla, cuya economía ayudó a resucitar con unos 92.000 barriles diarios de petróleo en condiciones preferenciales de financiamiento.

El tendido del cable de fibra óptica, que además de Cuba conectará también a Jamaica, tendrá un coste de 70 millones de dólares.

Morales dijo que el canal de datos comenzará a operar en junio.

FUENTE :http://www.iblnews.com/story/59984

#43415
 La descarga de Windows 7 Service Pack 1 puede estar a la vuelta de esquina para todos los usuarios de este sistema operativo, ya que Microsoft acaba de liberar Windows 7 SP1 (OEM) para los fabricantes de hardware, dato que sin duda hace presagiar que pronto el resto de los mortales podremos actualizar y disfrutar de todas las novedades de Windows 7 SP1.

Windows 7 SP1 incluirá todas las actualizaciones del sistema operativo hasta la fecha y novedades como soporte USB 3.0 y mejoras en la conectividad Wireless, audio HDMI y una mejora en la gestión de energía.

De momento Microsoft no se ha pronunciado al respecto, pero seguro que en breve tendremos a nuestra disposición oficialmente Windows 7 Service Pack 1 RTM, ya que ya han aparecido filtraciones a través de P2P.

Fuente: DosBit

LEIDO EN :http://www.softzone.es/2011/01/18/windows-7-service-pack-1-liberado-para-los-fabricantes/
#43416
De tanto usarlos, apenas se percibe. Por eso, la mayoría de la gente ya no se da cuenta de que en los teclados de los móviles cada número, al ser pulsado, suena de un modo distinto. Así, el 1 suena de un modo, el 2 de otro, etcétera. Este detalle, en apariencia baladí, era el eje de una ingeniosa estafa montada por cuatro individuos, residentes en Gavà y Abrera, y que estaba haciendo estragos entre usuarios de entidades bancarias de la izquierda del Eixample.

Los estafadores han sido detenidos por agentes del Àrea Territorial de Investigació de los Mossos d'Esquadra, que les investigaban desde que el pasado mes de agosto se multiplicaran las denuncias de personas que habían sido víctimas de una estafa nunca vista hasta ahora.

El mecanismo ingeniado por la banda se aprovechaba del hecho que, con el cambio del tarjetas de crédito tradicionales a las tarjetas con el chip insertado, los bancos llevan varios meses realizando envíos masivos de esos documentos por correo postal a sus clientes. Así, los miembros la banda comenzaban por robar de los buzones esas cartas con esas nuevas tarjetas.

Llamaban por teléfono a la víctima

Una vez con este documento en su poder, los estafadores llamaban por teléfono a la víctima haciéndose pasar por responsables del departamento de seguridad de su banco. Para generar confianza y hacerles creer que realmente quien les llamaba era su entidad bancaria, los estafadores detallaban a su víctima por teléfono la numeración de su tarjeta. Después, le decían que, por un problema de seguridad generado por una compra fraudulenta, necesitaban que diera de baja esa tarjeta y que para hacerlo solo tenía que facilitar su número PIN y su DNI. Para evitar suspicacias, les decían: "No me lo diga. Simplemente márquelo en el móvil". El cliente lo hacía y, sin saberlo, solo con el sonido que hacía cada tecla estaban proporcionando a la banda esos preciosos datos.

La razón es que los estafadores disponían de un aparato electrónico que lograba decodificar esos sonidos, asignando a cada uno el número de la tecla que había sido marcada. Con esa tarjeta y con esos datos en su poder, a los estafadores ya solo les quedaba ir a un cajero a retirar efectivo de la cuenta de la víctima. A veces incluso llegaron a contactar con el banco y, haciéndose pasar por la víctima, solicitar que se aumentara el límite de la tarjeta. Aunque hay que acabar de estudiar la documentación incautada, los mossos sospechan que el importe total del fraude afectó a 150 personas y puede alcanzar los 200.000 euros.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/20110118/desmantelada-una-banda-que-estafo-con-tarjetas-credito-150-vecinos-del-eixample/669408.shtml
#43417
Madrid.- La Comisión Nacional de Competencia (CNC) ha abierto un expediente sancionador contra Telefónica, Vodafone y Orange por imponer tarifas supuestamente abusivas en los mensajes cortos de texto (SMS) y en los que incluyen imágenes (MMS).

La investigación comenzó de oficio hace varios meses, y la Comisión concluye ahora que podría haber existido "un abuso de posición de dominio" de las tres operadoras.

"De la información obrante en el expediente se desprenden indicios de que los operadores señalados habrían incurrido en una conducta consistente en la aplicación de precios excesivos en los servicios mayoristas de originación y terminación de mensajes cortos SMS y MMS de ámbito nacional en sus redes de telefonía móvil".

El servicio mayorista de mensajes cortos es un servicio de interconexión ofrecido por cada uno de los operadores móviles que permite la terminación de mensajes cortos dirigidos a sus clientes y originados en las redes de otros operadores.

Competencia iniciará ahora una investigación por un periodo de 18 meses para determinar si ha habido delito.

FUENTE :http://www.elmundo.es/mundodinero/2011/01/18/economia/1295355992.html?a=CHEB728ca3d390a2e98f0f60defcfd61e210&t=1295367671&numero=
#43418
Publicado el 18 de enero de 2011 por Helga Yagüe

Una de las principales características de la última beta de Firefox 4.0, que ha sido lanzada este semana, es la aceleración por hardware pero lamentablemente esta característica no se notará en la versión para Linux.

Así lo aseguran desde OSNews donde se recogen unas palabras de Boris Zbarsky, desarrollador de Mozilla en las que explica que la aceleración por hardware no está presente en Linux porque los drivers de OpenGL están plagados de errores.

El desarrollador asegura que la beta 9 cuenta con aceleración de hardware para Windows 7 y Vista a través de una combinación de Direct2D, DirectX 9 y DirectX 10, y que los usuarios de Windows XP también podrán disfrutar de ella para muchas operaciones.

Zbarsky explica además Mac OS X tiene un excelente soporte para OpenGL, de manera que sus usuarios también podrán disfrutar de la aceleración por hardware de Firefox 4.0, cuya versión definitiva se espera para finales de febrero.

Pero no ocurre lo mismo con la versión para Linux, y la razón es que aunque intentaron permitir OpenGL en Linux, "se descubrió que la mayoría de los controladores de Linux son tan desastrosamente buggy (plagados de bugs) que hemos tenido que deshabilitarlo por ahora", según apunta el desarrollador de Mozilla.

A pesar de ello, Zbarsky señala que "se puede conseguir algo parecido a Direct2D en Linux a través de XRender", y añade que aunque no reciba la aceleración por hardware, "drawImage, por ejemplo, puede ser mucho más rápido en Linux que en Mac".

Actualización: Desde OSnews explican que Benoit Jacob ha aclarado que la aceleración de hardware (OpenGL solamente) se ha implementado en Linux, pero que debido a los errores, sólo el driver de Nvidia ha sido incluido en la whitelist.

vINQulos

OSnews


FUENTE :http://www.theinquirer.es/2011/01/18/la-aceleracion-por-hardware-de-firefox-brilla-por-su-ausencia-en-linux.html
#43419
El joven, de 21 años, fue detenido el pasado 24 de septiembre

Bilbao (EP).- Un joven vizcaíno de 21 años de edad ha ingresado en prisión preventiva acusado de amenazar a través de Internet a menores para lograr que se mostraran desnudas ante la webcam y grabar las imágenes en su equipo informático.

La Ertzaintza ha tenido conocimiento de la interposición de un total de 44 denuncias en diferentes comunidades autónomas por coacciones de este tipo o por usurpación de identidad mediante la sustracción de cuentas en Tuenti o Messenger.

Según ha informado el Departamento vasco de Interior, la investigación, desarrollada por agentes de la Comisaría de la Ertzaintza de Gernika y por la Sección Central de Delitos en Tecnologías de la Información de la Policía vasca, se inició en julio de 2009, después de que una menor denunciara haber recibido amenazas y coacciones por parte de un individuo, con el que había contactado a través de la red social Tuenti, para que se mostrara desnuda a través de la webcam de su ordenador.

Dado que sus amenazas "le parecieron creíbles", la joven hizo lo que le pedía. Sin embargo, las amenazas se recrudecieron, por lo que, finalmente, la menor informó a su familia de lo sucedido y se interpuso la denuncia.

La Ertzaintza ha tenido conocimiento de la interposición, a lo largo de los años 2009 y 2010 y en diversos cuerpos policiales, de un total de 44 denuncias de niñas y jóvenes afectadas de diversas comunidades autónomas, bien por amenazas y coacciones como en el caso relatado, bien por usurpación de identidad en Internet mediante la sustracción de cuentas de correo electrónico en Tuenti o Messenger.

La investigación, sobre la que ha pesado secreto sumarial hasta su resolución definitiva, permitió a la identificación de un individuo, de 21 años de edad y domiciliado en una localidad vizcaína, como presunto autor de estos hechos. El joven fue detenido el pasado 24 de septiembre.

Nuevas víctimas

En el registro de su domicilio, los agentes localizaron, en su ordenador, gran cantidad de material pornográfico obtenido de las menores y de mujeres adultas, al parecer conseguido por los métodos denunciados.

Finalmente, la autoridad judicial ha acordado la prisión preventiva para el acusado por un presunto delito de corrupción de menores a través de Internet tras estudiar todo el material encontrado en su ordenador y escuchar los testimonios de las víctimas.

La Ertzaintza y la Autoridad Judicial solicitan a los ciudadanos que, en el caso de que puedan aparecer más víctimas relacionadas con el caso, se pongan los hechos en conocimiento de la Policía Autónoma o del resto de autoridades.

FUENTE :http://www.lavanguardia.es/sucesos/20110118/54104101319/en-prision-por-amenazar-por-internet-a-menores-para-grabarlas-desnudas.html
#43420
El fallo de seguridad de PlayStation 3 bautizado como "Epic Fail" ha sido aprovechado por unos hackers para hacer trampas en el modo online del "Call of Duty: Modern Warfare 2". Así lo ha asegurado el estudio desarrollador del juego, Infinite Ward, a través de un comunicado en el que responsabiliza a Sony de este grave problema.

Las consecuencias de la publicación de las claves de seguridad de PlayStation 3 no se han hecho esperar. Al primer custom firmware, desarrollo de aplicaciones caseras y ejecución de las primeras copias de juegos sin necesidad del PS Jailbreak se unen ahora las trampas que varios usuarios han detectado en el modo online del "Call of Duty: Modern Warfare 2".

Según leemos en Portaltic.es, los desarrolladores del título han admitido que se están produciendo numerosos errores en su juego y su dedo índice apunta a un claro responsable: Sony. "Sony ha reconocido un reciente fallo en la seguridad de PS3. Los juegos han quedado expuestos a exploits y hacks", señaló Robert Bowling, miembro de la compañía, en los foros donde los usuarios han reportado estas trampas.

Los usuarios estarían aprovechando estos códigos para alterar estadísticas y clasificaciones así como para borrar datos y partidas. Estos fallos de seguridad del juego son muy complicados de solucionar dado que es la seguridad de la consola doméstica la que se ha visto vulnerada. "Los juegos se sustentan en la seguridad de la cifrado de la plataforma en la que se ejecutan; por tanto, actualizar el juego a través de parches no solventaría el problema, a menos de que el problema de seguridad se resuelva en la propia plataforma", reconocen desde el estudio desarrollador.

Hace una semana, Sony afirmó que se encontraba trabajando para solucionar este problema, aunque las probabilidades de que lo consiga parecen pocas. Desde la scene se aseguró que la única alternativa que le quedaría a Sony sería el desarrollo de un nuevo hardware, dado que si cambia los citados códigos dejaría inutilizable cualquier contenido, tanto legal como copiado, en su videoconsola.

La recomendación dada a los jugadores por Infinite Ward ha pasado por animar a jugar "exclusivamente con los amigos y conocidos mediante las opciones privadas de Modern Warfare 2 y Call of Duty 4 hasta que este problema sea resuelto por Sony". "En el futuro planeamos ajustar nuestro enfoque para no depender exclusivamente de la seguridad de la plataforma y reducir la capacidad para que estos problemas sucedan en nuestros juegos, como ya se ha mostrado en el trabajo de Treyarch con "Call of Duty: Black Ops"", concluyeron.

FUENTE :http://www.adslzone.net/article5281-call-of-duty--usan-los-codigos-de-seguridad-de-playstation-3-para-hacer-trampas-en-el-juego.html
#43421
Tres menores han sido imputados por un supuesto delito de usurpación del estado civil y descubrimiento de secretos en Lora del Río (Sevilla), ya que presuntamente se habrían apropiado del perfil que una amiga tenía en una conocida red social de Internet.

S egún ha informado la Guardia Civil en un comunicado de prensa, una mujer se ha presentado en dependencias de la Guardia Civil de Lora del Río y, "muy nerviosa", ha manifestado a los agentes que se habían apoderado del perfil de su hija menor de edad en una conocida red social.

Según la denunciante, alguien habría conseguido las claves de acceso al perfil de su hija y las había cambiado, impidiendo a su hija poder acceder al mismo. La madre ha confesado su temor a que pudieran realizar alguna actividad ilegal en nombre de su hija o que pudieran usar el perfil de la misma para hacerle daño.

Los guardias civiles del Equipo de Policía Judicial de Lora del Río se encargaron de la investigación y, tras realizar distintas pesquisas, consiguieron saber que menores amigos de la víctima podían estar detrás de los hechos.

De este modo, se ha identificado a tres menores y fueron invitados a que, acompañados de sus padres, se presentaran en dependencias policiales, donde se confesaron autores de los hechos. Según estos menores, lo hacían para gastarle una broma.

A los tres menores, que han sido puestos a disposición de la Fiscalía de Menores, se le imputan los supuestos delitos de usurpación del estado civil y descubrimiento de secretos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/tres-adolescentes-son-imputados-por-aduenarse-del-perfil-de-facebook-de-una-amiga
#43422
 Facebook ha decidido posponer los permisos de acceso a datos de dirección y número de teléfono de los usuarios a las aplicaciones. Uno de los miembros del equipo de desarrolladores de Facebook, Douglas Purdy, ha comentado que la función "estará temporalmente desactivada hasta que los cambios estén listos".

La red social ha recibido información que desea valorar antes de activar este tipo de permiso. La compañía ha asegurado que su intención es integrar la utilización de datos de la mejor manera posible y que este es el motivo del retraso.

Facebook no quiere cometer errores en cuestiones de privacidad. Otras medidas de la compañía han sido recibidas con críticas y por ello han decidido retrasar la opción anunciada la semana pasada para perfeccionarla. "Hemos conseguido información útil que podría hacer que la gente sea más consciente del momento en que permite el acceso a sus datos. Estamos haciendo cambios para ayudar a asegurar a los usuarios que solo comparten su información tengan la intención de hacerlo" ha explicado en el blog para desarrolladores Douglas Purdy.

La idea de Facebook es poner en marcha el proyecto en las próximas semanas. Douglas Purdy ha asegurado en el blog: "Vamos a trabajar para poner en marcha estas actualizaciones tan pronto como sea posible. Esperamos volver a habilitar esta característica mejorada en las próximas semanas".

La compañía entiende que la posibilidad de acceso a datos como la dirección personal o el número de teléfono móvil de los usuarios por parte de las aplicaciones puede ser muy interesante. Entre otras funciones Facebook piensa que se pueden acelerar trámites como los micropagos, recibir alertas de cada aplicación en el teléfono y también se podría utilizar como una nueva fórmula de publicidad. Habrá que esperar hasta el próximo anuncio para valorar la nueva propuesta de Facebook y su posible ampliación del servicio.

FUENTE :http://www.iblnews.com/story/59966

Relacionado : https://foro.elhacker.net/noticias/facebook_permitira_el_acceso_a_%E2%80%9Clas_direcciones_y_numeros_telefonicos_de_los-t317013.0.html
#43423
Apenas han pasado unas horas desde que la Sociedad General de Autores y Editores (SGAE) anunciase que no volvería a emprender acciones legales contra particulares, cuando ya han aparecido las primeras voces críticas. La asociación de consumidores Facua ha calificado como "tomadura de pelo" las palabras del director de la entidad, Teddy Bautista.

Primeras reacciones al anuncio de la adopción del código de buenas prácticas por parte de la SGAE. El portavoz de Facua, Rubén Sánchez, ha sido uno de los primeros en criticar a la gestora de derechos de autor. A través de un comunicado publicado en su página web, la asociación afirma que "cuando la SGAE o las multinacionales de la industria cultural actúan contra particulares, pierden, porque aunque tenga al Gobierno de su parte, los jueces son independientes y lo que es legal, es legal".

Por este motivo, la organización aseguró que le gustaría que la entidad anunciase que "va a dejar de insultar a millones de ciudadanos, llamándolos piratas, por el mero hecho de que compartan obras culturales sin ningún ánimo lucrativo". Recordamos que la entidad presidida por Bautista ha sido una de las más críticas con las descargas en la Red en los últimos años, comparándolas con el robo y posicionándose a favor de leyes antidescargas, calificando incluso la Ley Sinde como "bastante light".

"Ya que va a crear un libro de buenas prácticas, podría incluir entre ellas la eliminación de una de sus principales malas prácticas: el cobro de un canon injusto y arbitrario con el que se apodera de cantidades multimillonarias que no le corresponden, ya que buena parte de los ingresos del canon no tienen nada que ver con la copia de obras protegidas", aseguró con rotundidad el portavoz de la asociación.

Resulta más que sospechoso que el anuncio realizado por Teddy Bautista coincida con la reforma del canon que se realizará en los próximos meses. La entidad quiere lavar su imagen y sabe que su poder se verá reducido con esta reforma. Puede que en su nueva estrategia insista en el discurso que de un tiempo a esta parte se ha venido repitiendo desde la industria cultural e intente convencer a las partes implicadas en la negociación (Gobierno y Asimelec) del traslado del canon a las conexiones de banda ancha fija. ¿No sería esta medida continuar persiguiendo a los usuarios particulares?

FUENTE :http://www.adslzone.net/article5280-facua-califica-de-tomadura-de-pelo-que-la-sgae-no-vaya-a-perseguir-a-particulares.html

Relacionado : https://foro.elhacker.net/noticias/la_sgae_promete_no_demandar_a_los_internautas_que_descarguen_musica-t317010.0.html
#43424
Publicado el 17 de enero de 2011 por Jaime Domenech

Adobe ha creado una útil aplicación, que de momento solo está disponible para Mozilla Firefox, que permite gestionar las "Flash cookies" de manera eficaz.

Que Adobe Flash tiene carencias no es ninguna novedad, no en vano hace unos días os informamos sobre un nuevo método de "hackeo" de sus archivos.

Ahora se han decidido a acabar con un problema que lleva mucho tiempo preocupando a los usuarios: la eliminación de las "Flash cookies" para evitar así que las webs las empleen para rastrear información.

Los ingenieros de Adobe, junto con Mozilla y Google, han ideado una interfaz de programación que permite borrar los objetos locales compartidos (LSOs) o "Flash cookies" de forma permanente, utilizando una aplicación que se integra en el panel de control de los navegadores.

La nueva aplicación, conocida como NPAPI ClearSiteData, ya se puede instalar en Firefox y pronto estará disponible para Google Chrome.

Emmy Huang, project manager de Flash Player, no ha desvelado si Internet Explorer, Safari o Opera también la implantarán, aunque lo más probable es que tarde o temprano acaben incluyendo alguna aplicación que elimine las "Flash cookies", si no quieren quedarse atrás en materia de seguridad.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/01/17/las-cookies%c2%b4de-flash-dejaran-de-ser-un-problema.html

#43425
Publicado el 17 de enero de 2011 por Helga Yagüe

Las autoridades chinas han vuelto a dar un golpe en la mesa contra la libertad de las comunicaciones con la elaboración de una nueva "lista negra" con las palabras vetadas en el intercambio de SMS.

Que las autoridades chinas aplican una fuerte censura en el ámbito tecnológico no es ninguna sorpresa, pero sí llama la atención que además de palabras relacionadas con la pornografía, también han prohibido otro tipo de términos como "derechos humanos", "democracia" o "corrupción".

Esta información parte de la Radio Free Asia (RFA) que pertenece al gobierno de los Estados Unidos y desde la cual aseguran que esta lista negra ha sido enviada por el operador China Unicom a sus usuarios con la "recomendación" de que no envíen SMS que contengan los términos prohibidos.

Y lo explican claramente asegurando que "China Unicom ha realizado un filtro con aquellas palabras prohibidas en los mensajes de texto".

Entre los términos prohibidos se encuentran desde "sexo", "desnudo", "bomba" o "prostituta" hasta "revolución cultural", "opinión pública", "suicidio","pueblo" o "revuelta" pasando por los nombres de numerosos líderes políticos, disidentes etc.

Una de las que más nos han llamado la atención es la expresión "decir la verdad" porque si está prohibido aludir simplemente al hecho de decir las cosas como realmente son, ¿qué pasaría si alguien se atreviera a decirlas?

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/01/17/china-reafirma-su-censura-prohibiendo-sms-con-expresiones-como-democracia%c2%b4-o-decir-la-verdad%c2%b4.html