Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43471
 Sandboxie 3.52 es la última versión final ya lista para descargar de este programa gratuito. Con Sandboxie podremos proteger nuestro sistema puesto que, con él instalado, los programas se ejecutarán en un espacio aislado (sandbox). De esta forma, los programas aislados en la sandbox no podrán hacer cambios permanentes a otros programas y datos, pues se elimina el rastro de todo lo realizado en el sistema. Sandboxie es un programa gratuito, disponible en español para las versiones de 32 bits de los sistemas operativos Windows 2000, XP, 2003, Vista y Windows 7.

Aunque Sandboxie es un programa gratuito, tiene algunas limitaciones, ya que existe una versión de pago. Por ejemplo, con la versión gratuita podremos forzar la ejecución de un programa con sandbox, y a partir de los 30 días aparece un aviso. El resto de características adicionales de la versión de pago están disponibles aquí. Sandboxie 3.52 incluye varias mejoras y correcciones respecto a versiones anteriores, tal y como se muestra en su listado de cambios. Éstas son las más relevantes:

- Se mejora la compatibilidad al ejecutar Sandboxie en una máquina virtual
- Se mejora la compatibilidad con Adobe Reader X, Flash Player interno en Google Chrome
- Diversas correcciones de errores

Podemos bajar Sandboxie en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga Sandboxie

FUENTE :http://www.softzone.es/2011/01/13/sandboxie-3-52-evita-infecciones-aislando-el-sistema-en-una-sandbox/
#43472
Un equipo de investigación norteamericano e israelí acaba de hacer pública una nueva fórmula matemática que permite una distribución mucho más rápida de la información a través de redes autoorganizadas que presentan puntos de estrangulamiento. El método podría acercar el concepto casi utópico del "polvo inteligente" al día a día de la industria informática.


Por Elena Higueras de Tendencias Científicas.

Del mismo modo que los sensores que detectan el tacto y el movimiento en los teléfonos móviles se hacen cada vez más pequeños, baratos y fiables, los fabricantes de ordenadores están comenzando a tomar en serio la vieja idea del "polvo inteligente" (en inglés, smartdust) , o lo que es lo mismo, una red inalámbrica de minúsculos sensores microelectromecánicos, robots o dispositivos que pueden detectar señales de luz, temperatura, vibraciones, etc. Su colocación dispersa alrededor de un hospital, por ejemplo, podría aportar información sobre la temperatura o la humedad registrada en el interior del edificio o, incluso, seguir los pasos de los pacientes.

Pero para que tales redes puedan tomar decisiones colectivas, como reconocer que un volcán está cada vez más agitado, necesitan integrar la información recogida por cientos o miles de dispositivos.

El problema reside en que las redes de sensores baratos dispersos en entornos muy variables son propensas a formar "cuellos de botella", es decir, puntos de escasa conectividad por los que deben pasar todos los datos transmitidos para llegar a la totalidad de la red.

Sin embargo, el escollo derivado de la existencia de cuellos de botella o puntos de estrangulamiento puede tener los días contados si se materializa la última idea de un grupo de científicos, con representación estadounidense e israelí, presentada el pasado fin de semana en el "2011 ACM-SIAM Simposio sobre algoritmos discretos" celebrado en Nueva Orleans. Según un comunicado del Instituto Tecnológico de Massachusetts, Keren Censor-Hillel, una postdoctorada del Laboratorio de Inteligencia Artificial e Informática del MIT, y Hadas Shachnai, del Instituto Israelí de Tecnología Technion, dieron a conocer un nuevo algoritmo que resuelve el problema de los cuellos de botella de una forma mucho más eficaz que sus predecesores.

El algoritmo está diseñado para trabajar en las llamadas redes ad hoc, una red inalámbrica descentralizada en la que ningún dispositivo actúa como supervisor de toda la red en su conjunto. En una red de sensores inalámbricos baratos, por ejemplo, cualquier dispositivo podría fallar: su batería podría agotarse o su señal podría ser obstruida. Por ello, la red tiene que ser capaz de adaptarse a la desaparición de cualquier dispositivo, lo que obliga a que no contenga ninguno con demasiada responsabilidad. Sin un supervisor la red no conoce la localización de sus puntos de estrangulamiento, pero eso no es un problema para el nuevo algoritmo, ya que como afirma Censor-Hillel "da igual dónde estén los cuellos de botella, lo importante es hacer frente a su existencia".

Comunicación ronda a ronda

El trabajo de los investigadores se basa en la premisa de que la comunicación entre dispositivos de red se lleva a cabo en rondas. En cada una, un dispositivo puede iniciar la comunicación solo con otro, pero puede intercambiar una cantidad ilimitada de información con ese dispositivo. Durante cada intercambio, éste pasa la información que ha recibido de otros dispositivos. Si hablamos de sensores que miden las variables de un volcán, los datos podrían hacer referencia, por ejemplo, a la medición más reciente que ha registrado cada dispositivo de la actividad sísmica en la zona.

El algoritmo funciona por la alternancia de las estrategias de comunicación ronda a ronda. En la primera, se selecciona un dispositivo vecino al azar al que enviará toda la información que tenemos (puesto que es la primera ronda, se limita a las medidas que él mismo ha realizado). En esa misma ronda, otros dispositivos pueden contactar con él y enviarle su información. Sin embargo, en la segunda ronda no basta con seleccionar un vecino al azar, sino que se elige uno cuya información todavía no se ha recibido. A continuación, en la tercera, vuelve a elegirse un vecino aleatoriamente. Al final de esa ronda, ya que cada dispositivo en la red envía toda la información que tiene, también recibe no sólo las mediciones realizadas por los equipos en contacto, sino las mediciones hechas por los vecinos de sus vecinos, e incluso los vecinos de los vecinos de los vecinos. En la cuarta ronda, de nuevo selecciona un dispositivo cuya información no ha recibido, en la quinta, otra vez un dispositivo al azar, y así sucesivamente.

"La idea es que los pasos aleatorios que tomo me permiten difundir la información rápidamente dentro de mi propio subconjunto bien conectado", explica la investigadora del MIT. Pero en las rondas alternas, cada dispositivo detecta los dispositivos de los que no ha oído hablar, garantizando que la información llegue rápidamente a todos, incluidos los que se comunican a través del cuello de botella.

A pesar de que para muchos científicos, como el experto en análisis de redes y profesor de informática en la Universidad Sapienza de Roma Alessandro Panconesi, "el nuevo algoritmo es una contribución interesante", no es la solución definitiva al problema de los cuellos de botella. En su opinión, la versión actual del algoritmo, en la que en cada ronda cada dispositivo envía toda la información que recibió, no sería práctica: "El algoritmo es muy costoso en términos de la gran cantidad de información que necesita intercambiar. Sin embargo, el desarrollo de una versión con menor ancho de banda no es improbable".

Por su parte, uno de los artífices del sistema, Censor-Hillel, admite que lo esencial en el futuro es obtener el ancho de banda práctico, pero por el momento sigue investigando para hallar el algoritmo que mejor funcione en el caso ideal de ancho de banda ilimitado.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-nuevo-algoritmo-acelera-el-intercambio-de-informacion-en-redes

#43473
Un consultor de seguridad de la firma Sophos ha publicado una advertencia para no caer presa de un malware que utiliza como señuelo una presentación PowerPoint sobre posiciones sexuales del KamaSutra.

El nombre del archivo es "Real kamasutra.pps.exe". Ha sido descubierto en los primeros días de este año, al colarse en los PC Windows si sus usuarios hacían clic en él, distrayéndoles para, mientras tanto, instalar sigilosamente ejecutables de malware y un troyano llamado Bckdr-RFM en el equipo. Así lo ha explicado Graham Cluley, consultor de tecnología senior de Sophos.

"Una vez que entra en el ordenador, pueden utilizarlo para extender spam en todo el mundo, robar identidades, espiar actividades, instalar adware que les reporta a los hackers beneficios económicos o lanzar ataques de denegación de servicio", ha explicado Cluley sobre el malware, que se aprovecha de la curiosidad que despierta el antiguo texto hindú sobre el comportamiento sexual humano.

Ésta no es la primera vez que los hackers sacan partido del poder del KamaSutra para intentar engañar a los usuarios de PC e infectar sus máquinas. A principios de 2006, por ejemplo, un gusano de correo electrónico con el KamaSutra como tema se expandió por todo el mundo.

Paula Bardera - 13/01/2011

FUENTE :http://www.idg.es/pcworld/Cuidado-con-un-Powerpoint-del-KamaSutra/doc104729-Internet.htm
#43474
Publicado el 13 de enero de 2011 por Helga Yagüe

Desde Mozilla aseguran que no habrá más retrasos en el lanzamiento de la versión final de Firefox 4.0, que se producirá a finales del mes de febrero, siempre y cuando hayan solucionado los 160 bugs que sigue sufriendo el navegador.

Según ha reconocido el director de ingenieros de Mozilla, Damon Sicore, el objetivo es "alcanzar la fase de Release Candidate lo antes posible" y prevé que podrán tener solventados "los bugs actuales para principios de febrero" y que la versión final llegue a finales de febrero.

Sicore ha señalado lanzarán una última beta antes de la versión final para asegurarse de que todos los problemas están resueltos.

A pesar de que estamos a poco más de un mes de la fecha fijada para el lanzamiento de la versión final y aún quedan un buen número de bugs por resolver, Sicore se muestra muy optimista e ilusionado con Firefox, que "va a estar genial".

Recordemos que el retraso en el lanzamiento de Firefox 4 se anunció el pasado mes de septiembre, cuando reconocieron que la nueva versión no saldría en 2010 como se esperaba porque necesitaban más tiempo para solucionar los errores.

Por lo que hemos podido ver en la última beta, el navegador de Mozilla mejora la experiencia del usuario en aspectos como la sincronización entre dispositivos, también mejora la aceleración en WebGL y el gestor de complementos "Add-ons Manager".

También pudimos ver una notable mejora en la velocidad gracias al nuevo compilador javascript JägerMonkey que incorporaba la beta 7, hasta tres veces más rápida que la anterior.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/01/13/firefox-4-llegara-a-finales-de-febrero-cuando-solucionen-los-160-bugs%c2%b4.html

#43475
China es el país más transgresor en términos de censura, pero WikiLeaks está intentando superar sus intentos de restringir el acceso online, indicó el fundador de la organización Julian Assange en una entrevista publicada el miércoles.

Assange, cuya página web ha enfadado y abochornado a Washington por publicar cables diplomáticos confidenciales de Estados Unidos, dijo que China era el principal enemigo tecnológico de WikiLeaks, y no Estados Unidos.

"China cuenta con una agresiva y sofisticada tecnología de intercepción que se sitúa entre cada lector dentro de China y cada fuente de información fuera de China", señaló Assange a la revista británica New Statesman.

"Hemos estado luchando en una larga batalla para garantizar que llega la información y ahora hay varias formas para que los lectores chinos puedan acceder a nuestra página web", agregó un extracto de la entrevista publicados en la página de internet de la revista.

Altos cargos estadounidenses llevan analizando desde que WikiLeaks comenzó a divulgar los cables si pueden presentar cargos penales contra Assange. El fundador de la página volvió a negar haber trabajado con Bradley Manning, un analista de inteligencia del Ejército estadounidense del que se sospecha que divulgó los documentos secretos.

El martes, un tribunal estadounidense ordenó a la red social Twitter que transfiriera información de la cuenta de Assange y Manning, así como también de otros seguidores de WikiLeaks.

Assange acusó a las autoridades estadounidenses de haber utilizado a Manning, quien fue detenido durante el primer semestre del pasado año, para armar un caso en su contra.

"Quebrar (la voluntad) de Manning es el primer paso", dijo. "El objetivo es claramente forzar una confesión que muestre de algún modo que él conspiró junto a mí para dañar la seguridad nacional de Estados Unidos".

Hasta ahora WikiLeaks ha publicado sólo una pequeña parte de los 250.000 cables que obtuvo. Assange negó que la página de Internet estuviera en apuros y reiteró en previos comunicados de que los documentos serían publicados a pesar de todo sin importar lo que le ocurra a WikiLeaks o a él.

Assange también aseguró a New Statesman que los archivos que no han sido publicados hasta ahora incluyen cables sobre Rupert Murdoch y su grupo de medios News Corp.

"Hay 504 cables diplomáticos sobre un grupo de medios de comunicación y también hay cables sobre Murdoch y News Corp", recalcó. WikiLeaks indicó previamente que publicaría documentos relacionados con un banco importante estadounidense, que se piensa que podría ser Bank of America.

Assange se aloja en una mansión de Reino Unido en libertad bajo fianza, a la esepra una posible extradición a Suecia, donde es buscado para ser interrogado por unos cargos por supuestos delitos sexuales.

Sus abogadores advirtieron el martes que si Assange es extraditado podría acabaren Estados Unidos, donde podría enfrentarse a la pena de muerte.

"No quieren que la gente sepa estas cosas y tienen que encontrar las cabezas de turco", sentenció Assange en New Statesman.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-fundador-de-wikileaks-dice-que-china-y-no-eeuu-es-el-verdadero-enemigo
#43476
La última apuesta de Google en el sector de los smartphones, su Nexus S, podría sufrir un grave error. Aparte de las críticas emitidas por algunos usuarios en Estados Unidos que consideran que el terminal está por debajo de las expectativas que se generaron en torno a él, muchos han reportado un fallo de bulto, ya que sus terminales se reinician cuando las llamadas sobrepasan los 3 minutos.

El móvil encargado de estrenar la última versión del sistema operativo de Google, Android 2.3 Gingerbread, empieza a recibir las primeras críticas negativas en su primer mes de venta. A pesar de las expectativas generadas antes de su lanzamiento con su pantalla curvada o el soporte para realizar pagos mediante el terminal (sistema NFC), el Nexus S podría pasar su particular vía crucis con un error que podría ser de fábrica, tal y como sucediese al iPhone 4 y sus problemas de cobertura en lo que se denominó el Antennagate.

Como leemos en MovilZona.es, en este caso hablaríamos de una especie de "Callgate". Se ha detectado un problema que afecta a un elevado número de terminales que tiene que ver con la gestión de las llamadas de más de 3 minutos de duración. En demasiadas ocasiones, éstas se cortan súbitamente y el sistema del teléfono se reinicia de forma automática.

Google admite el problema y trabaja en la solución

Los foros oficiales de soporte de Google se plagaron de mensajes de denuncia por parte de los usuarios y la compañía de Mountain View no tardó en contestar y admitir que existe el problema. "Hemos comprobado la existencia del problema y ya estamos procediendo a investigarlo junto a Samsung (fabricante del terminal). Ofreceremos una actualización tan pronto como la tengamos", asegura un portavoz de Google.

La duda se cierne sobre si el fallo tiene que ver con el hardware o el software del terminal. En caso de ser éste último, no sería descartable que otros teléfonos con Android 2.3 Gingerbread empezasen a sufrir los mismos problemas, algo que por el momento no ha sido comunicado. Si el fallo fuese cuestión de fábrica la solución sería mucho más compleja. Estaremos al tanto de la información que llegue desde Samsung y Google sobre este grave error en el Nexus S.

FUENTE :http://www.adslzone.net/article5247-el-nexus-s-de-google-se-reinicia-en-llamadas-de-mas-de-3-minutos.html
#43477
Rechazo masivo de la comunidad internauta a la iniciativa legal de Sony contra los desarrolladores que publicaron las claves y herramientas necesarias para crear aplicaciones para la PlayStation 3. La disponibilidad de estos archivos se ha multiplicado después de que la compañía japonesa se lanzase a perseguir a Geohot y el grupo fail0verflow.

El último tiro de Sony contra los hackers que consiguieron las claves de sus videoconsolas y las publicaron en Internet parece haberle salido por la culata. Lejos de conseguir que desapareciesen los archivos que contenían estos códigos que han servido para derribar por completo la seguridad de la PS3, lo que ha conseguido el gigante japonés ha sido poner en su contra a la comunidad internauta y la scene, que ha reproducido en masa estos archivos que Sony pretendía censurar.

Según podemos leer en Portaltic.es, uno de los desarrolladores españoles más conocidos, Hermes, fue el primero en pedir a los usuarios del conocido portal ElOtroLado.net que demostraran su apoyo a Geohot y fail0verflow. "Las herramientas no contienen keys ni código de Sony, por lo tanto, no tienen ningún derecho utilizando el poder de influencia de una multinacional para presionar utilizando su dinero", señalaba en su llamamiento.

Tal y como sucediese el mes pasado con el caso WikiLeaks, se han generado numerosos mirrors donde poder acceder a estas herramientas. La compañía llegó a acusar a Geohot de enriquecerse con la publicación de dichas claves por medio de una supuesta cuenta en PayPal y de extorsionarles al acompañar en la publicación un mensaje en clave de ironía que rezaba: "Si queréis que vuestra próxima consola sea segura, contactad conmigo".

Por otro lado, también hemos conocido que un profesor de investigación de la Escuela de Ciencias Informáticas de la Universidad Carnegie Mellon, David S. Touretzky, también ha lanzado un mirror de las herramientas. "Intentar suprimir estos derechos en la era de Internet es como escupir contra el viento", apunta Toretzky en el texto que acompaña a la web. Estas medidas de Sony podrían motivar a algunos desarrolladores a impulsar el desarrollo del backup loader, aplicación con la que se podrían cargar de forma sencilla copias de juegos en la PlayStation 3.

FUENTE :http://www.adslzone.net/article5249-la-red-responde-a-sony-reproduciendo-las-herramientas-para-hackear-la-playstation-3.html

Relacionado : https://foro.elhacker.net/noticias/sony_emprende_una_batalla_legal_contra_los_hackersacute_de_la_playstation-t316564.0.html
#43478
Noticias / Ask responde preguntas
13 Enero 2011, 01:52 AM
Quora, Kommons, Yahoo Answers, ChaCha o Wikimedia también intentan satisfacer la vieja aspiración de los internautas de encontrar respuestas

MANUEL ÁNGEL MÉNDEZ - San Francisco - 12/01/2011

Una pantalla escupe en tiempo real el flujo de preguntas que la gente teclea en Ask.com: ¿Está bueno el conejo después de marinarlo en leche? ¿Puedo estar embarazada? "Es la comunidad de usuarios que estamos creando para cubrir el 40% de preguntas que la tecnología semántica no es capaz de responder", explica Scott Garell, presidente de Ask.com, un buscador tan viejo como minoritario que ha logrado resistir el ciclón Google, eso sí, cambiando la fórmula: no busca palabras sueltas, responde preguntas.

Ask.com fue fundado cuando la Red todavía iba a pedales. El dominio de Google es hoy insultante; Microsoft y Yahoo! apenas lo mantienen a raya, pero Ask.com resiste. Ni crece ni muere, se mantiene. Lleva años siendo el cuarto buscador en EE UU y Reino Unido, con el 3% de cuota, el tercero en España.

Explicar este misterio no es fácil, aunque para Garell sí: "Es simple, somos muy buenos respondiendo preguntas". Nada de rastrear palabras sueltas como hace Google. A Ask le van las preguntas concretas: ¿Qué tiempo hará mañana en Madrid? ¿Quién ganó el Mundial de fútbol del 86? Las mastica en segundos y devuelve una respuesta correcta y automática en un 60% de ocasiones.

En 2005, el magnate Barry Diller, fundador junto a Rupert Murdoch de la cadena Fox, se obsesionó con desbancar a Google y para eso se compró Ask por 1.850 millones de dólares (1.429. millones de euros). "Invirtió mucho dinero en intentar superarlos", reconoce Garell en la sede de Ask en Oakland (California, EE UU). Para conseguirlo, Diller fundió una fortuna en desarrollar un motor de búsqueda propio. El resultado fue decepcionante. La masa continuaba yendo a Google para teclear palabras sueltas y unos pocos a Ask para preguntar. "Al final nos hemos convencido de que es mejor invertir en aquello en lo que somos realmente buenos: responder a preguntas", dice Garell. La medida supuso despedir recientemente a 130 ingenieros. Ahora se centran en EE UU y Reino Unido, y en el resto siguen en pruebas.

La decisión de Ask coincide con un reflorecimiento de sitios dedicados a lo mismo, como Yahoo! Answers, o secciones de Facebook, Wikipedia o LinkedIn; el nacimiento de otros, como Stack Overflow (preguntas sobre informática) y Kommons, pero sobre todo de Quora, red social dedicada a resolver las preguntas, creada por pioneros de Facebook. En pocos meses ha recibido una fuerte inyección de dinero y se la considera el bombazo de 2011. La mayoría combina la participación de la gente con algoritmos pensados para la web semántica.

"Google nos ha forzado a hablar en palabras clave como si no fuéramos humanos. Tecleas 'hoteles en San Francisco' y eres tú el que tienes que hacer el trabajo para encontrar lo que buscas. Si estuvieras hablando con alguien, le harías la pregunta entera, en un lenguaje informal. Esa es nuestra idea". Garell teclea: "¿Qué debería visitar en España durante 15 días?". El sistema, lanzado en julio y disponible solo en EE UU, se integra con Facebook y Linkedin y pronto lo hará también con Twitter. En cuestión de minutos, un par de personas hablan de las maravillas del Prado y la Sagrada Familia. "Así es como creemos que debería ser la búsqueda en Internet: una mezcla de indexación automática y socialización".

Ask Networks, la red que incluye a Dictionary.com, es el sexto grupo de webs por tráfico en EE UU, con más de 92 millones de visitantes únicos al mes.

"Google hizo un trabajo fantástico, pero sigue sin responder a las preguntas cotidianas", dice Garell. Sobre las posibilidades de Bing, se muestra escéptico. "Ha resucitado a Microsoft en buscadores, pero están comprando cuota de mercado. Es un juego muy caro y poco sostenible". Y apunta a quien cree que tiene posibilidades: Facebook. "Con un buen sistema podrían convertirse en un referente en búsqueda social y personalizada. Si alguien puede plantar cara a Google, son ellos".

FUENTE :http://www.elpais.com/articulo/Pantallas/Ask/responde/preguntas/elpepurtv/20110112elpepirtv_3/Tes
#43479
 El portal Security By Default ha organizado unos "Wargames" para retarnos a resolver los problemas que ellos proponen.

El Primer Wargame de Security By Default empezará el 15-01-2011 a las 00 horas GMT (a las 01:00 hora Peninsular).

Los organizadores del juego, han decidido que se puede participar tanto en grupo como individualmente.

Las categorías del wargame son las siguientes: Trivial, Networking, Binarios, Crypto y Web.

Las pruebas tendrán 3 niveles de dificultad, el nivel 1 el más sencillo y el 3 el más complicado, cada reto superado tendrá una determinada puntuación. El ganador se llevará una 'gift card' de Amazon por valor de un iPad (cortesía de Panda Security).

Podrá participar todo el que quiera, el único requisito es la realización de un manual de cómo ha dado con el resultado.

Tenéis más información, incluyendo la forma de contactar con ellos en el siguiente link: http://www.securitybydefault.com/2011/01/wargame-sbd-i.html

FUENTE :http://www.redeszone.net/2011/01/12/wargame-security-by-default-i-participa-en-los-retos/
#43480
 Ciclotron. Pioneros circulares

Al igual que el LHC, los primeros aceleradores de partículas también eran circulares, aunque su distancia se medía en centímetros o metros en lugar de kilómetros. Los primeros ciclotrones, que funcionaban con iones acelerados por campos magnéticos, fueron creados en la década de los treinta en EEUU y Rusia.


Betatron. El primer colisionador

La historia de los colisionadores de partículas comienza con el trabajo de Lawrence Jones y Kent Terwilliger, de la Universidad de Michigan. Comenzaron a idear su primer prototipo en 1940 y se puso en marcha 16 años después.


Sincrotron. Todo armonía

El estadounidense Edwin McMillan, premio Nobel de Química en 1951, diseñó en 1945 el primer sincrotrón. Al contrario que las máquinas anteriores, esta permitía sincronizar los campos magnéticos y eléctricos con el rayo que contenía las partículas aceleradas (electrones en el caso de McMillan). El investigador usó su sincrotrón, construido en el Laboratorio de Radiación de Berkeley, en California, para descubrir nuevos elementos químicos que fueron añadidos a la tabla periódica.


SPS y Fermilab. Competición

El laboratorio Europeo de Física de Partículas (CERN) y Fermilab, dependiente del Departamento de Energía de EEUU, han competido por lograr los sincrotrones más potentes. El SPS del CERN, en Ginebra, alcanzó un récord de potencia de 300 gigaelectronvoltios. Pero para esa fecha el Fermilab ya había alcanzado los 500.


Tevatron. Antimateria

Construido en el Fermilab, el Tevatron es un sincrotrón que hace chocar protones y antiprotones desde 1987 con una potencia de un teraelectronvoltio. Desde entonces fue el más potente hasta la llegada del LHC, que tiene 14 veces más capacidad. Este acelerador sólo alcanzará su máxima potencia partir de 2014, después de haber parado un año para preparar sus imanes. Hasta final de 2012, funcionará a ocho teraelectronvoltios. Para entonces se espera que haya determinado si existe o no el bosón de Higgs.


ILC. El futuro

Los aceleradores del futuro dependerán de si lo que sale del LHC concuerda con la teoría o es completamente inesperado. Uno de los candidatos es el International Linear Collider (ILC), un acelerador que abandona la forma circular por una lineal que funciona a menos potencia que el LHC (un teraelectronvoltio) pero aprovecha mejor cada colisión.

FUENTE :http://www.publico.es/ciencias/355804/la-carrera-por-el-mayor-de-los-aceleradores

#43481
Google ha anunciado cambios en el soporte de vídeo de su navegador web con el objetivo, dice la compañía, de dar mayor soporte a códecs abiertos.

Según informa la compañía en uno de sus blogs, Chrome dejará de soportar el muy extendido formato H.264. Se trata de un nuevo paso en su apoyo al proyecto de código abierto WebM, lanzado el año pasado, y los códecs de video de Theora, utilizados por Firefox.

Desde Google aseguran que el lanzamiento de este proyecto ha conllevado una serie de beneficios como mejoras en el rendimiento, gracias al codificador y decodificador de vídeo y una amplia adopción por parte de los navegadores, herramientas y proveedores de hardware.

Además añaden que este nuevo proyecto será positivo para usuarios, editores y desarrolladores porque fomenta "la innovación y la sana competencia".

Como parte de esta trayectoria, la compañía ha decidido retirar el soporte en el HTML5 de Chrome al H.264. "Aunque H.264 juega un papel importante en cuanto a video, ya que nuestro objetivo es permitir la innovación abierta, se eliminarán los soportes para el códec y nuestros recursos irán completamente dirigidos al código abierto", asegura el jefe de producto de Chrome, Mike Jazayeri.

Google indica que estos cambios se producirán en los próximos dos meses, tiempo que considera suficiente para "dar la oportunidad de hacer los cambios necesarios en sus sitios" a los proveedores de contenidos que quieran adaptarse a las nuevas condiciones de Chrome.

FUENTE :http://www.libertaddigital.com/internet/la-guerra-del-video-en-la-web-continua-chrome-abandona-el-codec-h264-1276411682/

#43482
La Ley Hadopi toma carrerilla. El modelo legal antidescargas en Francia ha iniciado su segunda fase, en la que los internautas ya avisados por haberse detectado que descargan contenidos protegidos con copyright mediante redes P2P, serán avisados nuevamente para que cesen en sus actividades. Después del tercer aviso verán cortada su conexión.

Según leemos en información de la agencia EFE publicada por elmundo.es, el organismo encargado de combatir la piratería en Internet creado por el Gobierno galo, Hadopi, ha puesto en marcha la segunda fase de la operación para desconectar a los usuarios de redes P2P como BitTorrent o eMule. Tras iniciar la primera tanda de avisos a los usuarios en octubre del pasado año, con la llegada de 2011 ya se han enviado las segundas advertencias.

Éstas han sido enviadas por correo electrónico a la par que por carta certificada para asegurarse de que los usuarios han recibido el aviso. Con el paso de los días, aquellos reincidentes que ya fueron avisados en la primera fase recibirán estas notificaciones. El organismo creado por el Gobierno aseguró que hasta finales del pasado año se habían enviado 70.000 advertencias a particulares, cifra que a la industria cultural le parece insuficiente.

Por este motivo, la entidad espera ir acelarando progresivamente los envíos, apuntando al objetivo de 10.000 avisos diarios a partir de junio de 2011, lo que supone un considerable aumento respecto a los 2.000 emitidos en la actualidad. La Comisión ha señalado que el proceso es lento porque actúa a petición de los titulares de derechos sobre las obras descargadas y es la entidad la que examina cada caso sin llegar a traducirse todas las demandas en el envío de un aviso. Su portavoz, Mireille Imbert-Quaretta, señaló que los avisos buscan "ayudar al ejercicio de responsabilidad del internauta".

Desconexión, multa y seguir pagando Internet

Estas cándidas intenciones contrastan con el castigo final al usuario que continúe compartiendo archivos protegidos con derechos de autor. Tras el tercer y último aviso se remitirán sus actos a un juez, que sería el encargado de dar permiso para cortar la conexión al titular durante el plazo de hasta un año y podrá ser sancionado con una multa de 1.500 euros. Además, el sancionado tendrá que seguir pagando su conexión -aunque no la pueda utilizar- y no podrá cambiar de compañía.

El modelo francés es uno de los más restrictivos en materia de intercambio de archivos en toda Europa. La Coalición de Creadores, lobby de la industria cultural en nuestro país, ya lo ha puesto como el ejemplo a seguir si fracasan los intentos del Gobierno de aprobar la Ley Sinde. Sin embargo, lejos de reducirse el cese en las descargas se ha producido un cambio en los hábitos de los internautas, que han acabado sustituyendo el intercambio P2P por las descargas directas de servidores como Megaupload.

FUENTE :http://www.adslzone.net/article5244-francia-inicia-la-segunda-fase-de-avisos-para-desconectar-a-los-usuarios-de-p2p.html
#43483
El ministerio del Interior asegura que se escogió el nombre del sistema operativo porque la Policía utiliza este programa de código abierto

La última operación policial contra miembros de la banda terrorista ETA se ha denominado 'Operación Linux', en relación a la actividad de los detenidos, que son expertos informáticos. La utilización del nombre del sistema operativo de código abierto ha sido ampliamente criticada en Internet, por lo que el ministerio del Interior ha tenido que aclarar los términos del uso de ese nombre.

Así, en un documento hecho público hoy, el ministerio del Interior confirma que la última operación desarrollada contra la banda terrorista ETA por la Guardia Civil y los servicios antiterroristas franceses, y que permitió la detención de Iraitz Gesalaga Fernández, uno de los máximos expertos en informática de la banda terrorista ETA, se denominó 'Linux'.

Dada la coincidencia de dicha denominación con el nombre comercial de un sistema operativo, y ante los malentendidos que esta coincidencia pudiera provocar, el ministerio del Interior ha aclarado que la denominación de la operación "responde a criterios operativos de las Fuerzas y Cuerpos de Seguridad del Estado, que eligen los nombres de las operaciones con el objetivo de identificar de manera interna sus investigaciones".

Así, aseguran que las fuerzas de seguridad evitan, como criterio general, recurrir a nombres comerciales de ninguna empresa u organización. En el caso de la operación 'Linux', la denominación coincide con el nombre de "un sistema operativo utilizado en las investigaciones por las propias fuerzas de seguridad".

Aún así, el ministerio del Interior lamenta la coincidencia y los perjuicios que puede haber causado y agradece el desarrollo de la tecnología libre con base en el sistema operativo Linux, impulsado por usuarios, organizaciones y empresas, y que es una "herramienta de enorme utilidad para las investigaciones que realizan las Fuerzas y Cuerpos de Seguridad del Estado para garantizar la seguridad de los ciudadanos".

FUENTE :http://www.publico.es/espana/355917/la-policia-se-disculpa-por-llamar-linux-a-la-operacion-contra-eta

#43484
artículo de Laura Fernández publicado el 12 de enero de 2011

  A pesar de que Adobe lanzó Reader X para poner fin a las múltiples vulnerabilidades detectadas durante el 2010, lo cierto es que ya se ha detectado la primera de ellas en este famoso sandbox. La idea de la compañía era blindar su sistema e implementar el sandbox para mejorar la seguridad del producto y aunque es una buena medida de protección, según han asegurado los expertos en seguridad, ésta no es perfecta. Según explicó el fundador y jefe científico de Invincea, Anup García, con Adobe Reader X se podía intentar solventar algunas vulnerabilidades y exploits con los que nos podemos encontrar en el producto y, aunque esta técnica va por el buen camino, siempre puede haber algún riesgo".

Al parecer,tal y como explica el experto en seguridad Billy Rios, "La manera más sencilla de saltarse el sandbox es, simplemente, usar una llamada file:// hacia un servidor remoto". El exploit no implica romper cualquier código o encontrar cualquier problema en la ejecución, sino que muestra el fallo en el diseño del sandbox. Como cualquier aplicación sandbox, los diseñadores son forzados a pensar cualquier forma pòsible de ataque que pueda aprovechar los privilegios del exploit. Asimismo, parece que hay algo de positivo y es que, según explica Billy Rios, "parece que sólo puede pasar direcciones IP y nombres de host para el sistema en la red local (RFC 1918 direcciones). Si un atacante quiere enviar datos a un servidor remoto en la Red, entonces deberá recurrir a otros trucos. Esta claro que, cualquier control de seguridad es sólo una capa de protección y ningún método es infalible.


FUENTE :http://www.ethek.com/adobe-reader-x-descubierta-su-primera-vulnerabilidad/

#43485
Publicado el 12 de enero de 2011 por Helga Yagüe

Sony ha decidido demandar a los hackers que han publicado las claves que dan vía libre para el hackeo de la PlayStation y han exigido que se cierre el acceso a las páginas donde están publicadas dichas claves. Sony ha presentado ante el juzgado de California dos demandas contra los hackers de la consola, alegando que han incurrido en un delito de violación del copyright y fraude.

También han pedido como medida temporal que se cierre el acceso a las páginas de los hackers (Geohot y el grupo FailOverflow) y que se requisen todos los ordenadores, discos duros, memorias USB, CD-ROM y demás dispositivos relacionados con el hackeo.

Además, la firma japonesa ha pedido que se investigue a otro usuario llamado Hotz, al que acusan de lucrarse ilegalmente con el hackeo de la PS 3 mediante ingresos que recibe en una cuenta de PayPal.

Estas acciones legales llegan pocos días después de que la compañía japonesa reconociera el problema al que se enfrentan con el pirateo de la PlayStation, y anunciaran que ya han empezado a trabajar en una solución que pasaría por el lanzamiento de nuevas actualizaciones.

Como te venimos contando, la pesadilla de Sony comenzó cuando el grupo de hackers Fail0verflow descubrió las claves de la criptografía que protegían la PS3. Después, que el hacker GeoHot publicó la clave root, que da pleno acceso al "corazón" de la consola y convierte la hasta ahora inexpugnable PS 3 en blanco del pirateo.

¿Conseguirá algo Sony por la vía legal o el pirateo de la PS3 ya es algo inevitable?


vINQulos

Kotaku

FUENTE :http://www.theinquirer.es/2011/01/12/sony-emprende-una-batalla-legal-contra-los-hackers%c2%b4-de-la-playstation.html

#43486

El campeonato comenzó el 29 de noviembre, a través de una aplicación de Facebook desarrollada en exclusiva para esta competición.

Ubisoft y FNAC presentan la Gran Final del Campeonato Multijugador Assassin's Creed el sábado día 15 de enero a las 17.00 horas en el Forum Fnac Callao (C/ Preciados, 28). A ella asistirán los 8 mejores jugadores de cada plataforma, Xbox 360 y Playstation, quienes jugarán en directo para luchar por el título del mejor Assassin de España.

Tras 5 semanas disputando el campeonato multijugador a través de una aplicación de Facebook desarrollada en exclusiva para la ocasión, donde pudieron ganar hasta 15.000 € en regalos, los 16 mejores jugadores de entre casi 2.000 participantes podrán optar a los siguientes premios:

1er premio: Cheque regalo FNAC por valor de 1.000 € + Portátil Asus G51JX para gamers.

2º premio: Portátil Asus G51JX para gamers.

3er premio: Pack de juegos

Además se hará entrega del Premio "Reclutador", que se otorgará al jugador que más amigos haya conseguido "reclutar" para competir en el campeonato. Dicho premio consiste en un Portátil Asus G51JX para gamers.

Para más información sobre el Campeonato Assassin's Creed, visita la web oficial del campeonato: www.campeonatoaclh.com.

FUENTE :http://www.noticiasdot.com/wp2/2011/01/12/16-jugadores-de-toda-espana-se-enfrentaran-para-ser-el-mejor-assassin/#more-28066
#43487
Publicado el 12 de enero de 2011 por Helga Yagüe

Teddy Bautista, presidente de la Sociedad General de Autores y Editores, era de los pocos que faltaban por pronunciarse públicamente en estos últimos días sobre el polémico tema de la Ley Sinde y como era de esperar no ha dejado indiferente a nadie.

Y es que Bautista confía en que la Ley Sinde acabará saliendo adelante porque se trata de "un compromiso bastante light en comparación con otros países", según ha comentado.

Además, ha reconocido el varapalo que supuso el rechazo de la ley en el Congreso, asegurando que estaba convencido de que "la ley iba a pasar sin problemas". Pero no fue así y finalmente la mayoría del Congreso rechazó el proyecto, aunque como ya te hemos contado el Senado tiene la última palabra.

El presidente de la SGAE cree que "hay demasiada politización" sobre el tema de la Ley Sinde y que este asunto "no debería ser político si no de conciencia civil".

Además, ha vuelto a repetir el argumento que tanto gusta a la SGAE para apoyar esta ley, basándose en que hay que proteger a los artistas, ya que "son profesionales, quieren vivir de su trabajo y creemos que se puede hacer".

A Bautista le han preguntado sobre la postura que adoptará la Sociedad General de Autores si finalmente el Senado rechaza la Ley Sinde y queda eliminada definitivamente, en este sentido ha asegurado que no tomarán ninguna medida.

"Siempre hemos jugado con las cartas que nos han dado, si no sale seguiremos trabajando con lo que podemos", es decir, con el canon digital por ejemplo.

vINQulos

20 Minutos

FUENTE :http://www.theinquirer.es/2011/01/12/el-presidente-de-la-sgae-cree-que-la-ley-sinde-se-aprobara-porque-%e2%80%9ces-bastante-light%e2%80%9d.html
#43488
 Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon's cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos. Thomas cuenta que esta misma red que hackeó en 20 minutos, con la mejora que ha hecho de su programa, podría hacerlo en 6 minutos (siempre hablando de usar el gran poder de procesamiento de Amazon...y que no es un servicio gratuito).

Nosotros mismos, en nuestra casa, podríamos auditar la seguridad de estos equipos, pero al necesitar ordenadores muy potentes, es muy difícil romper estas claves en un tiempo razonable. En ocasiones se utiliza la CPU de las gráficas (GPU) para acelerar el proceso, ya que las últimas tarjetas gráficas vienen preparadas con software para aprovechar las características del CUDA y son más potentes que los procesadores (CPU) convencionales (por el tipo de operaciones que realizan).


¿Cual sería la solución a esto? Instalar servidores Radius en nuestros hogares con autenticación EAP-TTLS o similares, el problema está en que cualquiera no es capaz de hacerlo (porque hay que crear certificados y hay que tener unos conocimientos mínimos)...ni tiene los medios suficientes para hacerlo. Próximamente tendréis una completa guía sobre como configurar un servidor Radius.

Fuente

LEIDO EN :http://www.redeszone.net/2011/01/12/hackean-una-red-wi-fi-con-wpa-psk-en-20-minutos-mediante-fuerza-bruta-y-cloud-computing/
#43489
La situación de Julian Assange, fundador de WikiLeaks, empeora por momentos. La persecución que está sufriendo el australiano tras las últimas filtraciones en las que se dieron a conocer algunos de los trapos sucios de Estados Unidos y sus embajadas repartidas por el mundo podría acabar con Assange condenado a muerte según temen sus abogados.

Mucho han dolido en el Gobierno de Estados Unidos las filtraciones de documentos secretos revelados por el sitio WikiLeaks. Con un resquemor patente no tardaron en señalar a Julian Assange como uno de los enemigos públicos del país y qué mejor forma de vengarse que eliminándole -literalmente según temen sus defensores legales- del mapa.

Assange, que se encuentra en pleno proceso judicial en Reino Unido, teme que acabe siendo extraditado a Suecia. Según ha expresado uno de sus abogados, Mark Stephens, "hay un riesgo real de que de ser extraditado a Suecia, Estados Unidos busque su extradición a su territorio, aunque esto supondría una violación de la Convención Europea de Derechos Humanos". "Podría ser confinado en Guantánamo acusado de terrorismo o incluso enfrentarse a la pena capital", señaló en un alarmante discurso Stephens. Otro de los temores de Assange es acabar como Bradley Manning, el analista militar acusado de haber sido quien revelase los documentos a WikiLeaks y cuyo encierro es un completo infierno.

A pesar de que esta extradición desde el territorio sueco podría ser ilegal, no sería la primera vez que el país escandinavo acaba cediendo a las presiones de Estados Unidos, tal y como sucediese años atrás con su ley antidescargas, en un hecho precisamente revelado por WikiLeaks.

La "orwelliana" situación que sufre Assange

La situación de Julian Assange en la actualidad ha sido calificada por él mismo como "orwelliana" (en referencia a George Orwell, autor de "1984"), ya que se encuentra "vigilado de forma permanente". El australiano fue arrestado en diciembre en Londres bajo una orden emitida por Suecia por un presunto delito sexual. Después de pasar nueve días preso fue liberado bajo fianza. Desde entonces permanece recluido en una mansión en el país británico, tiene que cumplir un toque de queda, dar constancia de su situación diariamente con la policía y usar una pulsera electrónica.

La persecución contra el fundador de WikiLeaks no ha impedido que el sitio web continúe su labor de ofrecer al conocimiento público secretos de administraciones y entidades privadas. "Nuestro trabajo con WikiLeaks continúa incólume y vamos a aumentar nuestras publicaciones sobre temas relacionados con el Cablegate y otros materiales", declaró el propio Assange. También se espera a corto plazo la publicación de comprometedores documentos que denuncian "prácticas poco éticas" de un gran banco estadounidense que podría ser el Bank of America.

FUENTE :http://www.adslzone.net/article5241-el-creador-de-wikileaks-podria-ser-condenado-a-la-pena-de-muerte-si-le-extraditan-a-eeuu.html
#43490
 Los Ministerios de Industria y de Cultura se reunirán este miércoles con la patronal del sector de Tecnologías de la Información y la Comunicación (TIC), Ametic, y con entidades de gestión de derechos de propiedad intelectual para abordar la reforma del canon digital, informaron a Europa Press fuentes oficiales.

11-01-2011 - LD / EUROPA PRESS .- En concreto, asistirán Juan Junquera, director general de Telecomunicaciones y Sociedad de la Información; Santos Castro, director general de Industrias Culturales; José Pérez, director General de Ametic y representantes de las citadas entidades de gestión.

La semana pasada, los presidentes de la Asociación de Usuarios de Internet, Miguel Pérez Subías; de la Asociación de Internautas, Víctor Domingo; y de APEMIT (Asociación Española de Pequeñas y Medianas Empresas de Informática y Nuevas Tecnologías), Josep Jover, registraron sendos escritos en los Ministerios de Industria y de Cultura solicitando su participación en estas reuniones preparatorias de la reforma del canon digital sin que, por el momento hayan obtenido respuesta alguna, informaron a Europa Press fuentes de estas asociaciones.

Dicen querer buscar el consenso

El objeto del encuentro, que tendrá lugar en la sede de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (Setsi), es buscar un consenso entre las partes para adecuar la legislación española a los criterios de la sentencia del pasado mes de octubre del Tribunal de Justicia de la Unión Europea (TUE), que declara ilegal aplicar el canon digital a empresas y profesionales.
De esta forma, Industria y Cultura pretenden alcanzar un acuerdo con los principales agentes del sector respecto al modelo que se aplica en España.
Según la sentencia del TUE, aunque avala el canon digital que se aplica a equipos de reproducción destinados a particulares para uso privado, declara ilegal aplicarlo indiscriminadamente a empresas y profesionales que adquieren los aparatos y soportes de reproducción digital para finalidades ajenas a la copia privada.

FUENTE :http://www.internautas.org/html/6511.html
#43491
Publicado el 11 de enero de 2011 por Jaime Domenech

La empresa de seguridad infórmatica Sophos ha mostrado los datos de su lista de los 12 principales países emisores de "spam", conocida como "Dirty Dozen", en la que vuelve a aparecer España.

El ranking no sufre variaciones con respecto a los datos del tercer trimestre de 2010, y Estados Unidos sigue en cabeza con el 18,6 por ciento del total de "spam" mundial, lo que implica que prácticamente 1 de cada 5 mensajes malicosos provienen del país norteamericano.

En el segundo y tercer puesto repiten India y Brasil, con un 6.88 y 5.04 por ciento, respectivamente y en Europa el líder es Rusia con el 4.64 por ciento y el cuarto lugar a nivel global, mientras que el Reino Unido, sigue ocupando el quinto puesto con un porcentaje del 4.54.

Para España, la "Dirty Dozen" ofrece malas noticias, ya que volvemos a integrar la lista en el puesto 12, con cifras del 2.24 por ciento, aunque al menos, seguimos por debajo de Francia, Italia y Alemania.

Los expertos afirman que la mayor parte del "spam" que circula por la red proviene directamente de ordenadores que han sido infectados.

Básicamente, los cibercriminales consiguen instalar bots de malware en los sistemas de los usuarios cuando estos hacen click en algún enlace que encuentran en sus propios correos, a través de mensajes de las redes sociales, o bien con el empleo de páginas infectadas o software malicioso.

Sophos ha indicado que el principal problema que se viene dando en los últimos meses es que el malware que se produce cada vez es más sofisticado y dañino para los equipos de los usuarios, y señala que han aumentado de forma alarmante las páginas de antivirus falsas.

Más información en Silicon News

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2011/01/11/espana-regresa-a-la-lista-de-principales-productores-de-spam%c2%b4-del-mundo.html

#43492
 Un año después del gran cambio de diseño de Facebook en diciembre de 2009, la red social con más usuarios en el mundo ha realizado un considerable cambio visual en el perfil de Facebook. El mes pasado la compañía de Palo Alto lo presentó y ofreció desde entonces a los usuarios de la red social la posibilidad de actualizar al nuevo perfil de Facebook, y desde ayer se está actualizando el perfil progresivamente y obligatoriamente a todos los usuarios. Conoce a continuación todos los detalles y cómo es este nuevo perfil.

Según el gigante de Palo Alto, cientos de millones de usuarios ya han actualizado voluntariamente al nuevo perfil, y desde ayer se despliega el nuevo perfil de Facebook a todos aquellos usuarios que aún no lo tengan.

Las características del nuevo perfil son:

- Un breve resumen de quién somos (dónde vivimos, trabajamoss y dónde hemos crecido), en la parte superior del perfil
- Una fila con las fotos en las que hemos sido etiquetados
- Un espacio para resaltar las amistades significativas
- Más acerca de nuestras actividades favoritas e intereses
- Posibilidad de etiquetar a nuestros amigos en experiencias importantes de la vida

Para conocer más información acerca del nuevo perfil de Facebook, podemos visitar este enlace.

A continuación os dejamos una captura de pantalla del nuevo perfil:



Y así se mostraba la información en el perfil anterior:



¿Qué os parece el nuevo perfil de Facebook? ¿Os parece mejor o preferís el perfil actual? Esperamos vuestros comentarios.

Vía | Facebook Blog

FUENTE :http://www.softzone.es/2011/01/11/el-nuevo-perfil-de-facebook-ya-esta-aqui/
#43493
Publicado el 11 de enero de 2011 por Helga Yagüe

Si eres amante de los sudokus, la nueva versión 1.3 de la aplicación de realidad aumentada Goggles es para ti, ya que entre otras novedades incluye una funcionalidad para solucionar cualquier sudoku, por complicado que sea.

Y es que este pasatiempo matemático puede pasar de ser un tranquilo hobby para convertirse "en una experiencia frustrante si se comete un error y no puede resolver", según explican desde Google en su blog oficial.

Con esta nueva herramienta, será posible resolver esos sudokus que se resisten ya que con sólo fotografiarlo, la aplicación devolverá la solución en apenas 5 segundos.

Goggles es un servicio de realidad aumentada para dispositivos móviles, que permite por ejemplo reconocer y traducir textos e incorpora otras novedades en su versión 1.3 como el reconocimiento de códigos de barras.

Con esta nueva funcionalidad, la aplicación es capaz de reconocer productos a través de fotografías de los códigos de barras o de anuncios publicitarios impresos (de momento sólo en publicaciones estadounidenses) y ofrecer más información como comparación de precios, comentarios de clientes o disponibilidad en las tiendas.

Para ello sólo hay que capturar el código de barras y "en un segundo el teléfono vibra suavemente y presenta los resultados, sin necesidad de presionar ningún botón", según explican desde la compañía.

vINQulos

Google blog


FUENTE :http://www.theinquirer.es/2011/01/11/la-nueva-version-de-google-goggles-te-ayuda-con-los-sudokus-entre-otras-cosas.html


#43494
Publicado el 11 de enero de 2011 por Helga Yagüe

Según denuncian en varios foros cuando un usuario intenta descargarse Firefox o Thunderbird desde Mozilla.es les aparece un mensaje en la pantalla que les insta a enviar un SMS para recibir el código de instalación.

Por el momento hay muy poca información sobre este asunto pero al parecer alguien habría aprovechado el dominio Mozilla.es para copiar la página original de Mozilla.org y ofrecer supuestas descargas de Firefox y Thunderbird por las que piden dinero.

Por el momento no se sabe si han conseguido engañar con este método a algún usuario y no han trascendido más datos sobre esta supuesta estafa, que ya está siendo investigada por Mozilla.

El mensaje que aparece durante el proceso de instalación de Firefox o Thunderbird pide a los usuarios en envíen un "SMS con la palabra PROG al número 997998 para recibir un código de instalación".

Una vez que el usuario recibe el código debe introducirlo en una barra para continuar con la instalación del programa.

Un poco más abajo se aclara que el coste del SMS es de 7,08 euros y que solamente es válido para teléfonos móviles en España.



vINQulos

Engadget, Senyordelcaos (blog)

FUENTE :http://www.theinquirer.es/2011/01/11/piden-7-euros-por-descargar-firefox-o-thunderbird.html
#43495
 La Unión de Consumidores de Castellón ha recibido una denuncia de un usuario, tras la que se ha presentado la correspondiente reclamación a la operadora Movistar, por cuanto se reclama a éste en una sola factura, 1.674 euros, "una cantidad absolutamente desorbitada para el consumo que venía realizando habitualmente", y en la que destaca la existencia de 1.170 mensajes de tarificación adicional gestionados por Bongiorno que el reclamante no había solicitado y que suponen que el usuario debería haber realizado hasta cinco mensajes por minuto.

"Ni siquiera el número de móvil facturado había sido contratado previamente con anterioridad, por lo que, presuntamente, es posible que nos encontremos ante una estafa", según ha informado en un comunicado la UCE de Castellón.

Desde la Unión de Consumidores de Castellón se ha agradecido la colaboración de todos aquellos ciudadanos que se dirigen a esta asociación para exponer este tipo de incidencias que pueden afectar a colectivos muy importantes, al tiempo que alerta de la necesidad de controlar los datos personales para evitar que éstos sean utilizados por terceros con fines fraudulentos.

En cualquier caso, y ante cualquier problema derivado de la facturación de mensajes de tarificación adicional no solicitados, desde la Unión de Consumidores se recuerda la posibilidad de instar las correspondientes reclamaciones por medio del arbitraje de consumo.

FUENTE :http://www.elmundo.es/elmundo/2011/01/10/castellon/1294678792.html

#43496
 Remove Fake Antivirus es un programa diseñado para eliminar antivirus falsos. Estos antivirus falsos se hacen pasar por programas de seguridad, pero más bien son todo lo contrario, pues o contienen virus o troyanos, o bien intentan engañar al usuario para comprar un programa. Por desgracia, este tipo de programas rogue son cada vez más comunes, como por ejemplo son User Protection o Security Guard, Digital Protection, Data Protection, Live Security Suite, Antivirus IS o Antivirus 8. Con Remove Fake Antivirus podremos eliminar falsos antivirus por completo, los cuales lamentablemente cada vez son más comunes.

Con Remove Fake Antivirus podremos borrar completamente los siguientes programas de seguridad falsos:

- Malware Defense
- Internet Security 2010
- Desktop Defender 2010
- Security Tool
- Antivirus Live
- Personal Security
- Cyber Security
- Alpha Antivirus
- Windows Enterprise Suite
- Security Center
- Control Center
- Braviax
- Windows Police Pro
- Antivirus Pro 2010
- PC Antispyware 2010
- FraudTool.MalwareProtector.d
- Winshield2009.com
- Green AV
- Windows Protection Suite
- Total Security 2009
- Windows System Suite
- Antivirus BEST
- System Security
- Personal Antivirus
- System Security 2009
- Malware Doctor
- Antivirus System Pro
- WinPC Defender
- Anti-Virus-1
- Spyware Guard 2008
- System Guard 2009
- Antivirus 2009
- Antivirus 2010
- Antivirus Pro 2009
- Antivirus 360
- MS Antispyware 2009
- IGuardPC ó I Guard PC
- Additional Guard

Además de todos esos antivirus falsos (fake o rogue) mostrados, Remove Fake Antivirus puede eliminar otros programas rogue de nuestro sistema, que suelen ser virus o troyanos.

Como novedad, en Remove Fake Antivirus 1.73 se puede eliminar el antivirus falso PC Security 2011.

Podemos bajar Remove Fake Antivirus en su versión más reciente desde el siguiente enlace oficial de descarga:

–> Descarga Remove Fake Antivirus

FUENTE :http://www.softzone.es/2011/01/11/remove-fake-antivirus-1-73-elimina-los-antivirus-falsos-rogue-de-tu-sistema/
#43497
"Hay internautas que podríamos llamarlos internautas malos, que argumentan el uso de la barra libre en que no pueden acceder a contenidos determinados de forma legal, pero dejémonos de tonterías". Éstas han sido las últimas declaraciones de Florian van Hoyer, director de la distribuidora musical Altafonte, en lo que suponen un nuevo ataque a los usuarios de redes P2P como BitTorrent.

El reportaje "Un grito de alarma contra el tráfico ilícito de canciones" publicado en El País ha dejado nuevas perlas desde la industria discográfica hacia los usuarios españoles, a quienes se les señala como causantes de la caída imparable que supuestamente sufre el sector desde el año 2004. Asimismo, mucho parece disgustar a estas grandes empresas que los jueces del país hayan declarado legales las páginas web con enlaces en sucesivas ocasiones.

Desde la multinacional EMI, su presidente en nuestro país, Simone Bosé, ha insistido para que se modifiquen las reglas del juego. En primer lugar, en su opinión, debería existir "una legislación que regule la relación entre la industria y los usuarios" basada en "el respeto por la propiedad intelectual y la propiedad privada a la que todo ciudadano tiene derecho". Sin embargo, nuevamente se vuelve a mostrar la insostenibilidad de este discurso. ¿Hasta qué punto se puede crear una ley que imposibilite al usuario el poder compartir libremente un contenido adquirido legalmente?

Bosé califica "determinados comportamientos en la web" de "inadmisibles", en lo que parece una clara referencia al hecho anteriormente expuesto. ¿Por qué no se puede admitir que un usuario comparta libremente un CD que compró en una tienda ya sea prestándoselo en mano a un amigo o a través de una red P2P?

Y por último, el alto cargo de EMI señala al sector que la industria cultural tiene entre ceja y ceja como gran colaborador en el tema de las descargas: los operadores de banda ancha. Bosé pide "una regulación respecto a las compañías proveedoras de servicios de Internet cuyas cuentas de resultados crecen cada año, pero que ofrecen cada vez servicios más caros y que permiten que la situación de barra libre se haya instalado y pueda usarse a sus anchas por los internautas". Además, asegura que su sello "está presente desde hace más de 10 años en todas las plataformas de distribución legal de contenidos a las que apoyamos y con las que colaboramos de una forma muy favorable".

No obstante, la alternativa del sector más allá de Spotify, el servicio de música vía streaming, es poco visible y su oferta insuficiente para muchos usuarios. Por ejemplo, en el sector televisivo la oferta que existe en la red P2P eMule cuadruplica a la existente por los llamados "medios legales" (aunque las redes P2P no son ilegales). Por tanto, mucho camino por recorrer en un sector que debería dejar de lado tanto maniqueísmo interesado y ponerse manos a la obra para aprovechar el filón que supone Internet para el mercado cultural.

FUENTE :http://www.adslzone.net/article5232-la-industria-cultural-califica-de-internautas-malos-a-los-usuarios-de-redes-p2p.html
#43498
Aunque las plataformas abiertas bien implementadas constituyen en sí una gran ventaja, también tienen su precio. El troyano «ANDROIDOS_GEINIMI.A» es un ejemplo de ello.

Diario Ti: El troyano en cuestión infecta los teléfonos mediante la plataforma móvil de Google, Android OS, propagándose vía aplicaciones de terceros.

«ANDROIDOS_GEINIMI.A» interviene el teléfono de la siguiente manera:

* Instala programas que son ejecutados en la memoria.
* Se apodera de información del suscriptor, como número IMSI, número de serie del SIM e información del operador telefónico.
* Información del terminal, como IMEI, marca y modelo.
* Ubicación del teléfono (vía GPS).

Por ahora, las aplicaciones infectadas provienen de tiendas chinas de aplicaciones. «ANDROIDOS_GEINIMI.A» no modifica la aplicación en sí, situación que dificulta la detección del malware.

En este contexto, Trend Micro Mobile Security informa sobre su aplicación Mobile Security, solución que aborda la creciente necesidad de proteger contra los ciber-ataques a los dispositivos basados en Android. Actualmente, Android es la segunda mayor plataforma móvil del mercado, con una tasa de crecimiento del 850%.

Trend Micro Mobile Security for Android protege los archivos digitales y asegura las transacciones bancarias en los dispositivos Android identificando y deteniendo tanto a los cibercriminales como a las amenazas online antes de que lleguen a atacar.

Principales características:
- Navegación segura.
- Controles parentales.
- Protección de descargas.
- Filtrado de llamadas y texto.

"Con el rápido crecimiento de las plataformas Android, los ciberdelincuentes tratarán de aprovechar estos dispositivos móviles de todas las formas como les sea posible. Trend Micro Mobile Security pone de manifiesto nuestro objetivo de proteger a nuestros clientes, independientemente del tiempo y del dispositivo", comenta Carol Carpenter, Directora General del área de Consumo y Pequeñas Empresas de Trend Micro.

Fuente: Trend Micro

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28469
#43499
Revés de la justicia a los principales voceros en contra de la infracción de los derechos de autor. El grupo formado por importantes discográficas como Warner, Sony BMG, Emi y Universal ha sido condenado precisamente por actuar en contra de lo que pregona, tras haberse demostrado que ha usado ilegalmente canciones de sus artistas en CD recopilatorios.

Según podemos leer a través de TorrentFreak.com, la justicia canadiense ha emitido una llamativa sentencia en contra de este grupo de multinacionales de la música. En ella se les obliga a pagar una compensación de 45 millones de dólares (casi 35 millones de euros) a diversos artistas canadienses por haber utilizado sus obras en varias compilaciones de CD por los que en su momento no se les pagó compensación alguna.

Desde que comenzase la moda de los CD recopilatorios allá por la década de los 80, las causas pendientes en las que los artistas demandaban a las discográficas han crecido exponencialmente. Sólo en Canadá se han contabilizado 300.000 en las últimas tres décadas. La más importante de ellas, una demanda colectiva, parece ahora recoger sus frutos. Fue presentada en 2008 contra las citadas cuatro multinacionales agrupadas en la CRIA (Asociación de la Industria Discográfica Canadiense).

En un principio se les exigía el pago de daños y perjuicios por valor de 6.000 millones de dólares (4.652 millones de euros) por el uso no consentido de miles de canciones. Finalmente, las partes llegaron a un acuerdo en el que las discográficas han aceptado el pago de los citados 45 millones de dólares. "El comportamiento de las compañías demandadas se ve agravado por su enfoque estricto sobre derechos de autor y contra los consumidores", alegaron los demandantes.

Finalmente, las multinacionales acabaron cediendo a regañadientes, pero se abre un nuevo problema, ya que tras la compensación y pago de esta cantidad a los artistas, los sellos pueden continuar con este tipo de actividades como hasta ahora. Para que esto no sucediese habría de modificarse el sistema de licencias de las obras, solución que es nada probable a corto plazo, por lo que no sería extraño que volviesen a darse litigios similares.

FUENTE :http://www.adslzone.net/article5231-las-principales-discograficas-condenadas-a-pagar-45-millones-por-piratear-a-sus-artistas.html
#43500
Publicado el 11 de enero de 2011 por Helga Yagüe

Microsoft ha anunciado que estudiará las quejas de varios usuarios de Windows Phone 7 que aseguran que sus teléfonos están enviando grandes cantidades de datos (hasta 2MB por hora) sin su consentimiento. Según ha confirmado la compañía a BBC News, están dispuestos a llegar hasta el final de este asunto para encontrar la causa del "tráfico fantasma" en terminales con Windows Phone 7 que tanto está molestando a los usuarios.

Y no es para menos porque según las denuncias que muchos de ellos han vertido en diversos foros, los teléfonos están enviando "entre 30 y 50 MB de datos todos los días" de manera que agotan los planes de datos mensuales sin que el usuario sea consciente.

La mayor parte de estas quejas sobre "tráfico fantasma" se han producido en Estados Unidos y ya se especula con que los terminales pudieran estar utilizando una conexión 3G aún cuando están configurados para usar WiFi.

Algunos afectados aseguran que el tráfico involuntario de sus teléfonos llega a ser de "entre 2 y 5 MB por hora" y explican que el envío "incluso sucede en la noche cuando no estoy recibiendo ningún email".

Otra de las usuarias afectadas explica que para su sorpresa recibió un correo electrónico de su operadora (AT&T) avisando de que estaba próxima a su límite de datos que es de 2GB, "miré a mi cuenta y vi que mi teléfono estaba enviando enormes cantidades de datos".

Microsoft ha querido salir al paso de estas quejas asegurando que están "investigando el asunto para determinar la causa y ofreceremos actualizaciones con información a medida que esté disponible".

vINQulos

BBC News


FUENTE :http://www.theinquirer.es/2011/01/11/microsoft-investiga-el-%e2%80%9ctrafico-fantasma%e2%80%9d-en-windows-phone-7.html

Relacionado :http://www.adslzone.net/article5236-moviles-con-windows-phone-7-se-conectan-a-internet-de-forma-oculta.html
#43501
 El fundador de WikiLeaks, Julian Assange, se mostró preocupado por los altos costes que genera su página de filtraciones, según sus declaraciones durante una entrevista con el diario suizo 24heures.

"Desde el inicio de las publicaciones de los cables diplomáticos estadounidenses perdemos cada semana más de 600.000 francos", que son algo más de 480.000 euros. "Para poder seguir nuestras actividades va a hacer falta recuperar de una forma o de otra ese dinero".

WikiLeaks se financia principalmente mediante donaciones. La publicación de los cables, que comenzó a finales de noviembre del año pasado y que no ha finalizado aún, es el mayor proyecto de la plataforma.

Estados Unidos protestó duramente contra las publicaciones que ponían al descubierto valoraciones internas de diplomáticos norteamericanos en todo el mundo. Varias empresas estadounidenses suspendieron sus negocios con WikiLeaks, lo que desató una ola de protestas por parte de sus seguidores en Internet.

Assange el acuerdo con una editorial británica para vender su autobiografía le podría aportar 1.100 millones de libras (unos 1.300 millones de euros) en unos años en caso de que el libro tenga éxito, y se mostró decidido a continuar como hasta ahora su proyecto WikiLeaks.

En cuanto a las comparecencias judiciales pendientes en Reino Unido, Assange no quiso pronunciarse y se remitió a su abogado.

El australiano es acusado en Suecia de violación y acoso sexual. El 7 de diciembre se entregó a la policía londinense y salió bajo fianza poco después. El martes está fijada una vista para decidir el procedimiento a seguir.

Assange vive actualmente en una propiedad de un amigo en el sureste de Inglaterra. Está obligado a llevar un dispositivo de localización electrónica y a presentarse diariamente en una comisaria de la policía local.

"Sinceramente, no estaría en contra de algo más de sol y libertad. Me gusta viajar, me siento un poco como un pájaro en una jaula", dijo sobre las condiciones de su libertad condicional en Reino Unido.

FUENTE :http://www.elmundo.es/elmundo/2011/01/10/navegante/1294677264.html
#43502
Publicado el 10 de enero de 2011 por Jaime Domenech

Un grupo de "hackers" ha logrado acceder a las cuentas de Twitter y YouTube de las autoridades de Corea del Norte y publicar mensajes de protesta contra la dictadura comunista.

Los mensajes, que llegaron a los más de 10.000 seguidores de la cuenta de Corea del Norte, que lleva activa desde el verano, pedían el fin de la dictadura a la vez que criticaban el elevado gasto en armas nucleares del país y el derroche en fiestas de Kim Jong Il, mientras 3 millones de ciudadanos se encuentran sumidos en la pobreza y pasan frío.

Además, los atacantes, que según todos los indicios son expertos "hackers" de Corea del Sur, pudieron también entrar en la cuenta de YouTube de Corea del Norte y subir un video que caricaturizaba a Kim Jong Eun, hijo del dictador.

Los expertos señalan que el efecto sobre la población norcoreana habrá sido casi imperceptible, ya que solo unos pocos privilegiados pueden acceder a internet en el país, pero parece evidente que los atacantes han conseguido su objetivo de llamar la atención a la opinión pública internacional sobre la situación que se vive en la dictadura asiática.

Ahora, es de esperar alguna reacción por parte del país comunista, ya que se comenta que las autoridades Norcoreanas dedican importantes recursos a temas tecnológicos y cuentan con un importante equipo de expertos "hackers".

vINQulos

The Washington Post

FUENTE :http://www.theinquirer.es/2011/01/10/hackean%c2%b4-las-redes-sociales-de-corea-del-norte-en-protesta-contra-el-regimen.html
#43503
 Google Chrome 9.0.597.45 Beta es la nueva versión no final del rápido navegador de Google que ya está lista para descargar a través del canal Beta. Como en sus versiones anteriores, Google Chrome nos ofrece la posibilidad de hacer navegación privada, y que además nos ofrece sugerencias en las búsquedas y una navegación rápida gracias a su motor javascript basado en WebKit. El navegador Google Chrome está disponible para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS X y Linux.

Hay que decir que las versiones no finales que Google ofrece a través de los canales Beta y Dev, especialmente estas últimas, son versiones de desarrollo dirigidas a entornos de prueba, por lo que no se recomiendan para su uso diario o habitual de internet. Sin embargo, en estas versiones se incluyen cambios o mejoras que posteriormente pueden ser incluidos en las versiones finales de Google Chrome.

En Google Chrome 9.0.597.45 Beta, tal y como se muestra en su anuncio oficial, se restaura el sandboxing de Flash Player, y tanto la composición acelerada como WebGL se mueven detrás de flags de forma temporal: –enable-accelerated-compositing y –enable-webgl respectivamente.

Podemos descargar Google Chrome en su versión más reciente del canal Dev, Beta o estable desde los siguientes enlaces oficiales:

–> Descarga Google Chrome Dev

–> Descarga Google Chrome Beta

–> Descarga Google Chrome estable

FUENTE :http://www.softzone.es/2011/01/10/google-chrome-9-0-597-45-beta-el-navegador-de-google-nos-ofrece-una-nueva-version-beta/
#43504
Publicado el 10 de enero de 2011 por Jaime Domenech

Un tribunal de Dusseldorf ha dado la razón a Rapidshare frente a las acusaciones de la empresa de videojuegos Atari de no prevenir las descargas ilegales de su juego Alone in the Dark.

Los jueces germanos apuntan que la responsabilidad de la violación del copyright es del usuario que sube el archivo al servidor, y afirman que Rapidshare no puede emplear un método arbitrario como el que pedía Atari de basarse en determinadas palabras clave para eliminar los archivos, ya que estas no son indicadoras de material ilegal y con ese método se podría eliminar contenido perfectamente válido.

Como ya sucediera en otros casos en el pasado en otros casos en el pasado, la justicia alemana ha remarcado que la web suiza hace todo lo posible por eliminar aquellos contenidos ilegales que se alojan en sus servidores, y ha afirmado que los métodos para prevenir la subida de esos archivos son los adecuados.

La decisión vuelve a poner de actualidad a Rapidshare, que hace unas semanas anunció que acababa de contratar a un Lobby para lograr que el Congressional International Anti-Piracy Caucus de los Estados Unidos la excluya de su lista de 6 webs ilegales más importantes, y para los expertos el veredicto del tribunal germano podría ayudar a la compañía suiza a mejorar su imagen en Norteamérica.

vINQulos

zeropaid

FUENTE :http://www.theinquirer.es/2011/01/10/alemania-desestima-las-reclamaciones-de-atari-contra-rapidshare.html
#43505
Al contrario de lo que pudiese parecer, según el Instituto Nacional de Estadística, los usuarios que más contenidos comparten en redes P2P como eMule o BitTorrent no son precisamente quienes disponen de menos recursos económicos. En su informe constata que las rentas superiores a los 2.700 euros mensuales generan más tráfico en estos sistemas de intercambio de archivos.

La web ReadWriteWeb.es se hace eco de las conclusiones del último Informe Anual sobre la Sociedad de la Información en España, que será presentado oficialmente mañana. Entre éstas cabe destacar por lo llamativo del dato y la controversia que siguen generando las descargas en Internet, el dato que asegura que los usuarios con mayor poder adquisitivo son quienes más archivos descargan.

Según los datos del Instituto Nacional de Estadística (INE) se observa una progresión que confirma este dato. A mayores ingresos económicos de los usuarios se experimenta un mayor uso de aplicaciones P2P. El 21,2% de los usuarios que descargan todo tipo de contenidos a través de P2P tienen unos ingresos al mes netos de menos de 1.100 euros. El porcentaje asciende hasta el 32,9% de usuarios que bajan películas con unos ingresos en su hogar que superan los 2.700 euros mensuales.

Además, en los segmentos intermedios entre estas cifras también se observa esta tendencia progresiva, ya que los porcentajes van in crescendo si tenemos en cuenta a los usuarios que obtienen entre 1.100 y 1.800 euros y el siguiente segmento, que sería de 1.800 a 2.700 euros mensuales. Entre los motivos que se apuntan para que los usuarios con mayores ingresos económicos tuviesen un hábito mayor a utilizar redes peer to peer podría estar en sus mayores posibilidades para acceder a conexiones más veloces.

Al hilo de esta conclusión extraída del informe del que os seguiremos aportando datos, cabe recordar el estudio realizado en mayo de 2010 y que confirmaba que, a su vez, todos los usuarios de redes P2P son los que más contenidos compran. Asimismo, se ha observado con la llegada de Internet la lentitud de la industria cultural a la hora de adaptar su modelo de negocio y cómo la alternativa P2P no es ni mucho menos la opción que únicamente eligen quienes menos tienen.

FUENTE :http://www.adslzone.net/article5230-los-usuarios-de-p2p-con-rentas-mas-altas-son-los-que-mas-contenidos-descargan.html
#43506
Si accede a la aplicación maligna podría ser dado de alta a un servicio de móvil de pago.

Según informa la compañía Shopos, los mensajes, que se están publicando en los muros de los usuarios, solicitan compartir la actualización del estado de los miembros en Facebook y siguen el siguiente patrón: "My 1st St@tus was: '[mensaje aleatorio]'. This was posted on [fecha aleatoria].

Si los usuarios hacen clic en este enlace, que parece ser enviado por un amigo de Facebook, son llevados a una aplicación maligna. Esta aplicación pide a los usuarios permiso para acceder a su perfil, dándole la posibilidad a los cibercriminales de publicar el mismo mensaje en la cuenta afectada. Además, los usuarios también son llevados a una página web que contiene una encuesta.

Quienes están detrás de la estafa revisan el número de personas que han completado esta encuesta y, en algunos casos, se les ha solicitado su teléfono móvil con el fin de darles de alta en un servicio que supone un alto gasto añadido. Los usuarios de Facebook que han sido infectados deben eliminar las referencias a esta estafa en su muro, para evitar que siga extendiéndose entre sus amigos.

El consultor de tecnología de Shopos Grahan Cluley advierte que "si los usuarios permiten que estas aplicaciones tengan acceso a sus perfiles es posible que se haya publicado un mensaje en su muro que es visible a todos sus amigos y que puede ayudar a extender la estafa aún más".

FUENTE :http://www.libertaddigital.com/internet/una-estafa-se-propaga-por-facebook-a-velocidad-de-virus-1276411434/
#43507
Publicado el 10 de enero de 2011 por Helga Yagüe

Algunos usuarios denuncian en diversos foros que Movistar limita la velocidad de descarga cuando se trata de descargar archivos de Megaupload. Nada se ha podido demostrar pero un usuario ha realizado una prueba con la que pretende constatar que Movistar podría estar "capando" este servicio.

"Con este post me propongo demostrar que la compañía Movistar limita las descargas desde servidores de Megaupload", explica en su blog.

La prueba consiste en subir un archivo libre de copyright a Megaupload cercano a los 100MB. Después, comprueba su velocidad de conexión, que es de 10MB y descarga un archivo (IE 8) para comprobar la velocidad real, que es del 800KB/s.

En ese momento, procede a descargar el archivo que previamente había subido a Megaupload y la velocidad desciende hasta 300 KB/s.

Para constatar la diferencia, el usuario descarga el mismo archivo desde Megaupload utilizando un programa llamado Hotspot Shield, que "permite navegar de forma anónima adoptando IP de EEUU y con toda la información cifrada" de manera que "Movistar no puede saber el contenido de lo que me descargo ni la procedencia de estos datos".

Realiza la descarga con este programa y asegura que "sin ser una velocidad de traca si que hemos conseguido doblar la velocidad obtenida sin la VPN".

En su opinión, la conclusión que obtiene es que "existe una limitación por parte de Movistar", aunque también reconoce que es posible que "el problema se encuentre en el funcionamiento de Megaupload que asigne una velocidad mayor o menor dependiendo de mi IP".

Esta prueba está dando mucho que hablar en los foros, aunque lo cierto es que no demuestra que Movistar esté bloqueando el servicio ya que como explican en BandaAncha puede que la ruta empleada por Movistar desde España hacia el centro de datos que aloja el archivo esté congestionada entre otras posibilidades.

vINQulos

BandaAncha, Movistar capado (blog)

FUENTE :http://www.theinquirer.es/2011/01/10/%c2%bfmovistar-limita-las-descargas-de-megaupload.html
#43508
El Ministerio de Industria ha anunciado algunas de sus líneas de actuación para mejorar la calidad de las conexiones de banda ancha fija en nuestro país. Con ayudas en forma de préstamos, el Ejecutivo financiará un total de 73 proyectos para mejorar el ADSL de 1 mega prometido como servicio de banda ancha universal así como potenciar las conexiones de alta velocidad.

Con la llegada de 2011, el Ministerio de Industria ha publicado una nota de prensa en la que muestra sus directrices a corto plazo para la mejora de las conexiones ADSL en nuestro país. El objetivo primordial es cumplir con el prometido y retrasado servicio de banda ancha universal de al menos 1 mega en todo el territorio español y el impulso del desarrollo de la banda ancha ultrarrápida en todas las comunidades autónomas.

Para ello, durante el primer trimestre de 2011, el Ministerio abrirá una convocatoria para el desarrollo de infraestructuras de red de banda ancha como nuevo paso en el Plan Avanza 2 impulsado por el Gobierno. Todos los operadores de telecomunicaciones podrán entrar en el proceso competitivo anunciado por el Gobierno, en un plan que, según reza el comunicado, "persigue los objetivos establecidos en la Agenda Digital Europea". Concretamente, los objetivos desde la Comisión Europea es que todos los países de la Unión naveguen como mínimo a 30 megas en 2020.

El proyecto del Ejecutivo a corto plazo se divide en dos líneas. Por un lado, se destinarán 57,76 millones de euros a un total de 19 proyectos que permitan el despliegue de las infraestructuras necesarias para que la población que no accede a Internet a 1 Mbps / 256 Kbps lo haga. Este plan convertiría en realidad el servicio universal de banda ancha que anunció el Gobierno a mediados del año pasado y que está sufriendo un serio retraso conforme a las intenciones iniciales.

Por otra parte, se pretende dar un espaldarazo al desarrollo de la banda ancha de alta velocidad con 75,78 millones de euros para 54 proyectos. El objetivo será ayudar a los operadores a desarrollar redes capaces de ofrecer conexiones ultrarrápidas, no inferiores a los 50 megas. Algunas comunidades autónomas como Extremadura ya anunciaron sus planes de colaboración con los operadores para permitir el acceso a las redes del futuro a sus ciudadanos.

Este anuncio parece ser un paso adelante en el proyecto del Gobierno, que ya fue expuesto por el ministro de Industria, Miguel Sebastián, el pasado mes de diciembre. A pesar de ir dirigido en la correcta dirección se puede echar en falta un punto más ambicioso, sobre todo si tenemos en cuenta que el desarrollo de las redes de banda ancha en otros países europeos crece a un ritmo vertiginoso comparado con el caso español.

FUENTE :http://www.adslzone.net/article5228-el-gobierno-destinara-133-millones-de-euros-para-mejorar-el-adsl.html
#43509
 El partido Pirata ha convocado una manifestación el 15 de Enero en Madrid a las 12 horas, en la puerta del Ministerio de Cultura, Plaza del Rey, 1. Metro Banco de España, contra la Ley Sinde y para exigir un internet libre. Aunque la ley Sinde se rechazó, en breve se volverán a presentar nuevas enmiendas dentro de la ley economía sostenible para intentar de nuevo aprobarla.

De momento la manifestación está convocada en Madrid, aunque no se descarta la convocatoria de esta en otras ciudades.

Fuente: Partido Pirata

LEIDO EN:http://www.softzone.es/2011/01/10/el-partido-pirata-convoca-una-manifestacion-contra-la-ley-sinde-y-por-una-internet-libre/

#43510
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan dos boletines de seguridad. El primer boletín va dirigido para Windows Vista, mientras que el segundo boletín afecta a toda la gama del sistema operativo Windows. Ambos boletines pueden contener un número indeterminado de vulnerabilidades.

Mientras que el mes pasado Microsoft publicaba el mayor número de boletines 17 y acababa el año con una cifra récord de 106 boletines, este año lo hace con dos boletines de seguridad dirigidos a todas las versiones de su sistema operativo.

Parece que Microsoft no va a dar solución este mes a los dos "Security Advisory" que están pendiente de parche:
Microsoft Security Advisory 2490606
http://www.microsoft.com/technet/security/advisory/2490606.mspx
relacionada con Windows Graphics Rendering Engine.

Microsoft Security Advisory 2488013
http://www.microsoft.com/technet/security/advisory/2488013.mspx
relacionada con Internet Explorer.

Mientras tanto recomienda a los usuarios afectados que sigan las recomendaciones para mitigar ambas vulnerabilidades, sobre todo la relacionada con Internet Explorer, de la que se han empezado a observar ataques dirigidos.

Fernando Ramírez
framirez@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4459
#43511
 El diario 'Gara' ha hecho público en su página web un vídeo y un comunicado de ETA en el que la banda terrorista ha anunciado un alto el fuego "permanente, de carácter general e internacionalmente verificable".

La banda asegura que tiene "un compromiso firme" con lo que denomina "un proceso de solución definitivo" y con el final de "la confrontación armada".

En el comunicado, fechado el 8 de enero, ETA dice que el "proceso democrático" para el final de la violencia debe resolver el "núcleo del conflicto", que vuelve a situar en "las claves de la territorialidad y el derecho de autodeterminación" del pueblo vasco.

La banda terrorista hace un "llamamiento" a las autoridades españolas y francesas a abandonar "para siempre las medidas represivas y la negación de Euskal Herria".

"ETA no cejará en su esfuerzo y lucha por impulsar y llevar a término el proceso democrático, hasta alcanzar una verdadera situación democrática en Euskal Herria", insiste.

En su declaración, redactada en tres idiomas (euskara, español e inglés) y grabada en vídeo en los dos primeros, ETA afirma que "coincide" con la Declaración de Bruselas (formulada por un grupo de mediadores internacionales) y el Acuerdo de Gernika (suscrito por EA, la izquierda abertzale y Aralar), en los que se reclamaba un alto el fuego unilateral, permanente y verificable internacionalmente.

Para la banda, esas declaraciones subrayan "la necesidad de una solución justa y democrática al secular conflicto político".

Anticipo del anuncio

La hipótesis de que la banda terrorista iba a efectuar este anuncio ha ido cobrando intensidad a lo largo de la mañana. El propio diario 'Gara' había enviado a diversos medios de comunicación extranjeros un aviso en el que indicaba que a las 12.00 horas colgaría en su web el comunicado de ETA, como así ha ocurrido.

Igualmente, fuentes del Partido Popular han señalado que su líder, Mariano Rajoy, ha comenzado su intervención ante el Comité de Dirección del PP asegurando que el anuncio etarra iba a ser inminente, informa Carmen Remírez de Ganuza.

Igualmente, el portavoz de Lokarri Paul Ríos ya lo anticipaba en la mañana de hoy en su perfil en Facebook: "En media hora se puede cumplir un deseo por el que hemos trabajado mucho, un alto el fuego unilateral y permanente".

El anterior comunicado

El pasado 5 de septiembre ETA sorprendía con un comunicado en el que la organización terrorista anunciaba su decisión de "no llevar a cabo acciones armadas ofensivas".

El vídeo, emitido en la cadena británica BBC, dejaba muchos interrogantes pendientes, ya que no quedaba especificado en ningún momento si esta decisión es temporal o definitiva. Y el comunicado sólo habla exclusivamente de "no llevar a cabo acciones armadas ofensivas", es decir, de no atentar, lo que deja abierta la posibilidad de que continúe la extorsión o el rearme de la banda.

Pero han sido muchas las fallidas treguas de la banda terrorista. La que más esperanzas trajo, la anunciada el 22 de marzo de 2006 y que se prolongó durante nueve meses. Más tarde, con el atentado de la T-4, se demostraba que la tregua sólo había servido para que la banda terrorista se rearmase.

Desde aquella declaración de 2006 y hasta la del pasado 5 de septiembre, ETA ha asesinado a 12 personas. En concreto, han sido asesinados cuatro civiles, un policía nacional, un policía francés, un militar y hasta cinco guardias civiles.

FUENTE :http://www.elmundo.es/elmundo/2011/01/10/espana/1294656456.html
#43512
Valoraciones desmedidas, como la de la red social, y el entusiasmo frenético por invertir en las nuevas compañías tecnológicas desatan el miedo a repetir los errores de los noventa

Esta semana Facebook, la red social con 500 millones de usuarios, confirmó su status de gigante empresarial. Al invertir el banco estadounidense Goldman Sachs y una compañía rusa 500 millones en la compañía, esta se valora en nada menos que 50.000 millones de dólares (37.000 millones de euros). La operación ha convertido la red creada por Mark Zuckerberg en una de las mayores empresas mundiales, por delante de Time Warner y Yahoo!, y sobre todo ha vuelto a plantear la posibilidad de una nueva burbuja tecnológica como la que estalló hace diez años.

Los rumores sobre una nueva burbuja comenzaron hace unos meses, cuando se empezó a hablar de valoraciones disparatadas y del entusiasmo frenético por invertir en start-ups (empresas tecnológicas de nueva creación). Un informe del gurú del capital riesgo de Nueva York, Fred Wilson, advirtió contra la exuberancia desmedida de esas aventuras. "Estoy viendo muchas operaciones exageradas", decía.


El mercado está en plena explosión. Microsoft acaba de anunciar en la feria electrónica de Las Vegas que va a centrarse en productos con procesadores ARM (y desligarse de hecho de su acuerdo con Intel) para adaptarse al creciente mercado de las tabletas tipo Ipad. La distribución de contenidos cinematográficos en streaming empieza a consolidarse con páginas web como Netflix. Los smartphones todavía tienen muchas aplicaciones por delante. Apple es ahora la segunda empresa de mayor valor bursátil del mundo, sólo por detrás de la petrolera Exxon Mobil. "Si a esto se suma el dinero fácil que alimenta la política de la Reserva Federal y que todo el mundo busca buenas noticias para salir de la crisis, las condiciones son idóneas para crear una burbuja, aunque todavía no hemos llegado a ese punto", dice Frank Machin, analista de TechMarkets.Al contrario de sus predecesoras, las nuevas compañías no tienen prisa por salir a bolsa. Prefieren recurrir a fondos de inversión, como han hecho Facebook y Groupon. A principios de diciembre, Google trató de comprar, sin éxito, el portal de descuentos por 6.000 millones de dólares. Groupon es la nueva estrella de internet y su joven creador, Andrew Mason, ha sido portada de Forbes como lo fueron en su momento Steve Case (AOL) o Sean Parker (Napster). En diciembre de 2008, tenía 400 suscriptores; ahora tiene 44 millones.


"Comparado con los noventa, cuando todo el mundo salía a bolsa lo antes posible, el marco regulatorio y el peso de los fondos de capital riesgo hacen que sea más peligroso salir en bolsa sin un colchón sólido de capital", dice Andreessen Horowitz, director de una firma de inversiones. Pero este tipo de financiación tiene sus límites. La SEC (Securities Exchange Comission), el órgano regulador de la bolsa, está investigando si Facebook y otras compañías que han recibido recientemente inyecciones de capital privado no quebrantan la regla según la cual una firma con 500 accionistas o más debe salir a bolsa y divulgar su información financiera.

Las puntocom no podrán seguir mucho más tiempo apartadas del mercado. Los expertos predicen salidas a bolsa este año. Linkedin, Zynga o Groupon se lo plantean. Los inversores han aprendido la lección. "En los noventa, las compañías podían recibir 200 millones de golpe, cinco veces lo que ahora, y eso acabó hundiendo la industria", dice Roger Ehrenberg, fundador del fondo IA Ventures.


FUENTE :http://www.publico.es/dinero/355266/la-escalada-de-facebook-hace-temer-otra-burbuja-com

#43513
 CrystalDiskInfo, programa gratuito con el que podremos conocer con todo detalle el estado de salud de todos los discos duros de nuestro PC, tiene una nueva versión no final disponible para descargar: CrystalDiskInfo 4.0.0 Dev 2. Este programa está disponible en español para los sistemas operativos Windows NT, 2000, XP, Vista y Windows 7.

CrystalDiskInfo es un programa ligero en consumo de recursos y de gran utilidad, pues nos ofrece información detallada de nuestros discos duros como el firmware, temperatura, número de serie, horas de utilización, interfaz, velocidad de transferencia, letra de la unidad, tamaño del búfer y la caché, velocidad de rotación, etc.

Con CrystalDiskInfo podremos incluso realizar gráficas de evolución de temperaturas, o conocer si existen errores de lectura y escritura en el disco. En resumen, este programa gratuito nos ofrece todo tipo de información en tiempo real sobre el estado de nuestros discos duros.

CrystalDiskInfo 4.0.0 Dev 2 añade como novedad soporte para el controlador de Micron's SSD (estado de salud, atributos S.M.A.R.T.).

Podemos bajar CrystalDiskInfo en su versión más reciente incluso en versión portable, desde el siguiente enlace a su web oficial:

–> Descarga CrystalDiskInfo

FUENTE :http://www.softzone.es/2011/01/09/crystaldiskinfo-4-0-0-dev-2-conoce-todos-los-detalles-y-monitoriza-tus-discos-duros/
#43514
Noticias / Life Graph
9 Enero 2011, 22:15 PM
My Life Graph es un peculiar (o más bien extraño) servicio web que nos permite registrar cómo nos encontramos de ánimo cada día, a la vez que representa esta información en una gráfica pública con nuestro nombre de usuario.

Lo único que tendremos que hacer para utilizar esta aplicación es registrarnos con un email, contraseña y nombre de usuaruio (que es el que se verá en la versión pública del gráfico). Una vez hecho esto, cada vez que entremos deberemos de puntuar nuestro día de 0 al 100, e indicar, si queremos, qué es lo que nos ha pasado con nuestras propias palabras.

La verdad es que el acabado de la aplicación es muy bueno, su interfaz sencilla y no deja de ser curiosa, aunque no termino de tener claro si a mucha gente le engancharán este tipo de herramientas, será cosa de esperar a ver qué tal les va.

FUENTE :http://www.laflecha.net/canales/software/noticias/life-graph
#43515

Con el año nuevo también llegó al estado de California en Estados Unidos un nuevo delito: asumir la identidad de otra persona en internet. La ley SB 1411 establece hasta US$1.000 dólares de multa y un año de cárcel para quienes se atrevan a hacerlo en línea.

Agencias -El texto legal establece que se penalizará a quienes, usando cuentas que los muestren como otras personas, busquen "lastimar, intimidar, amenazar o defraudar" a terceros usando internet u otros medios electrónicos.

El articulo, impulsado por el senador Joe Simitian, está generando una gran controversia en internet porque no menciona, y por lo tanto no excluye, a las parodias o imitaciones que abundan en el ciberespacio, particularmente en las redes sociales.

Bajo esta lógica, cualquier personaje público podría argumentar que una cuenta que lo parodia lo está "lastimando o intimidando".

La norma estableció que "hacerse pasar por alguien es creíble si otra persona puede llegar a creer, o creyó, que la víctima era la persona que en realidad se estaba haciendo pasar por ella".

Quienes están detrás de esta ley aseguran que lo hacen para proteger a las personas que sufren o sufrieron perjuicios económicos o morales cuando alguien las suplanta digitalmente.

Varias personas recibieron enormes facturas en sus tarjetas de crédito porque alguien robó su identidad en internet, por ejemplo.

Otros sufrieron acoso cuando algún conocido se hizo pasar por ellos para abrir cuentas en redes sociales y publicar mensajes en su nombre.

"Nuestra identidad es una de las cosas más personales que poseemos y cuando alguien la usa en forma incorrecta, parece que debería aplicarse algún tipo de disuasión", aseguró el senador Simitian.

La ley además abre las puertas para que quienes se crean víctimas de este delito puedan demandar a los responsables a fin de obtener una compensación económica.

FUENTE :http://www.noticiasdot.com/wp2/2011/01/09/california-castigara-las-suplantaciones-y-parodias-online/