Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43516
En las últimas semanas del año pasado y primeras del presente, los analistas de la web se lanzan a realizar sus predicciones para 2011 en todas las facetas.

Todas estas conjeturas son interesantes, unas más que otras. Entre las que cabe tener en cuenta está la lista del blog tecnológico Mashable, uno de los referentes de internet en el campo de las TIC, los gadgets y, en general, con todas las cuestiones relacionadas con internet.

Entre los sitios destacados para 2011 están algunos de los referenciados en el blog Enlaces del Día en los últimos meses. Entre ellos:

1) OpenLeaks: la competencia que le ha surgido a WikiLeaks desde sus propias filas

2) Klout: una herramienta para medir la influencia de los usuarios de Twitter

3) Diaspora: una red social abierta y descentralizada en la que sólo el usuario maneja sus datos. En internet se conoce a este sitio como el nuevo Facebook

4) Quora: Una colección de preguntas y respuestas en mejora continua creadas, editadas y organizadas por los propios usuarios

5) Foursquare: la red social de geolocalización que más rápidamente está creciendo en los últimos meses

Otro análisis que está captando el interés de los internautas, en este caso sobre tendencias culturales, es esta presentación que se ha compartido JWT Intelligence en Slideshare: 100 Things to Watch in 2011, y que sirve de complemento a la lista de Trendwatching.com sobre tendencias de consumo publicada hace escasas semanas.

FUENTE :http://www.lavanguardia.es/enlaces-del-dia/20110107/54098985515/diez-webs-a-tener-en-cuenta-en-2011.html
#43517
El Departamento de Justicia de EEUU está realizando una investigación en secreto de Wikileaks, cuyos primeros pasos han sido conocidos gracias a Twitter y a la diputada islandesa Brigitta Jonsdottir. El Gobierno consiguió que un gran jurado convocado en Alexandria, Virginia, aprobara una citación con la que obtener información confidencial de la actividad en Twitter de cinco personas relacionadas con Wikileaks, incluido su editor, Julian Assange.

Twitter entregó esos datos, pero no podía contarlo por impedírselo la decisión judicial. Un posterior recurso le permitió alertar a Jonsdottir de que había tenido que entregar sus datos personales por orden de un juez de EEUU. Lo que le interesa a Washington no son los mensajes públicos en Twitter, fácilmente accesibles para cualquiera, sino la información personal: direcciones de email, números de teléfono, mensajes privados a otros usuarios o la dirección IP desde la que opera el ordenador de cada investigado, lo que permite conocer su localización.

Se trata de un intento de intimidar a la gente que ha apoyado a Wikileaks", dijo Mark Stephens, abogado de Assange. El fundador de Wikileaks fue más explícito: "Si el Gobierno de Irán intentara sacar esta información por la fuerza a periodistas o activistas extranjeros, veríamos que los grupos de derechos humanos dirían algo al respecto".

La existencia del gran jurado de Virginia hace sospechar que la citación a Twitter no es la primera que se produce. El Departamento de Justicia podría haber conseguido que se aprobara el procesamiento de Assange y que permaneciera en secreto hasta que surja la posibilidad de solicitar su extradición. Es una estratagema que se ha utilizado en el pasado en el caso de líderes de organizaciones terroristas.

Wikileaks reclamó que otras empresas como Google y Facebook confirmen si han recibido órdenes judiciales similares a la de Twitter. De momento, no han respondido. El abogado de Assange sospecha que también puede ser el caso de Skype, que ofrece llamadas telefónicas vía internet.

Atacar en todos los frentes

La actuación del Departamento de Justicia revela que la Administración de Obama está decidida a atacar a Wikileaks en todos los frentes jurídicos, sin importarle las inevitables comparaciones que se harán con los tiempos de George Bush.

El fiscal general, Eric Holder, ha dicho que Assange puede ser procesado por vulnerar la Ley de Espionaje de 1917, a pesar de que muchos expertos jurídicos han citado las dificultades jurídicas del caso. Si Assange se limitó a recibir del soldado Bradley Manning los documentos secretos, podría estar en condiciones de argumentar que su labor es similar a la de un medio de comunicación.

Por eso, el Gobierno intenta obtener pruebas de que Assange colaboró activamente en la filtración facilitando a Manning los medios necesarios para llevarla a cabo.


FUENTE :http://www.publico.es/internacional/355223/el-gobierno-obama-investiga-en-secreto-a-wikileaks
#43518
El Gobierno de EEUU ha identificado a "cientos" de personas en todo el mundo que cree que se podrían encontrar en peligro por la filtración de cables diplomáticos a WikiLeaks y ha ayudado a reubicar a varias de ellas a lugares más seguros.

El portavoz del Departamento de Estado, Philip Crowley, dijo en su rueda de prensa diaria que las personas potencialmente en riesgo abarcan desde representantes de la sociedad civil a periodistas y funcionarios que han proporcionado información a EEUU y que podrían suscitar la ira de Gobiernos extranjeros o de otras fuerzas políticas.

"Llevamos a cabo esfuerzos para mitigar los efectos contra personas que podrían verse afectadas negativamente por la publicación" de los cables diplomáticos, explicó Crowley. "En algunos casos, pocos, hemos ayudado a personas a mudarse de donde estaban a lugares más seguros", añadió.

El Departamento de Estado ha creado un grupo de trabajo para esta labor, en el que participan a tiempo completo entre 30 y 60 personas, indicó.

"Nos centramos en personas identificadas en documentos y evaluamos si afrontan riesgos graves de violencia, encarcelamiento o daños serios, particularmente en sociedades represivas", afirmó el portavoz. "Hemos identificado a cientos de personas en todo el mundo, que pensamos que podrían estar eventualmente en peligro" y con las que se ha contactado para supervisar su situación.

En casos particulares, el Departamento de Estado ha advertido a algunos gobiernos de que cualquier acción desfavorable en contra de personas identificadas en los cables de WikiLeaks afectará negativamente la relación bilateral, explicó.

FUENTE :http://www.20minutos.es/noticia/922481/0/wikileaks/personas/seguridad/
#43519
Noticias / Drupal 7 anunciado
8 Enero 2011, 18:17 PM
Ha sido anunciada la esperadísima séptima versión de Drupal, uno de los mejores CMS que existen para variado tipo de web. Tras tres años de desarrollo y constantes lanzamientos de versiones no finales, ya podemos hincar el diente a Drupal 7 que promete incluir por defecto, y entre otras muchas mejoras, varios módulos que habían devenido de uso habitual entre la comunidad de administradores de portales construidos con Drupal.

Aquí encontraréis las diferentes versiones de Drupal 7, adaptadas a usuarios que deseen construir sites para venta comercial, para noticias, para webs de participación comunitaria, para formato wiki, etc.

Anuncio oficial, aquí.

Homesite: drupal.org.

FUENTE :http://www.linuxzone.es/2011/01/08/drupal-7-anunciado/

#43520
Google, tras habilitar la posibilidad de subir cualquier tipo de archivo (para almacenarlos y compartirlos en la nube), ahora nos sorprenden con un nuevo anuncio en su blog: podremos reproducir desde Google Docs los vídeos que subamos, algo que, hasta el momento, sólo podíamos hacer con algunos tipos de archivo, como los de audio.

Una funcionalidad interesante que enriquece el servicio, sobre todo para los que utilizan Google Docs como suite ofimática, por ejemplo, para realizar presentaciones, que ahora podrán complementar las funciones habituales con la reproducción de vídeos. Para que los vídeos que subamos puedan ser reproducidos no podrán superar un tamaño máximo de 1 Giga, no tendrán una resolución mayor a 1920x1080 y deberán de estar, obligatoriamente, en alguno de estos formatos: WebM/VP8, MPEG4, 3GP, MOV, AVI, MPEG, FLV (Flash video), y WMV (Windows Media).


Cualquier nuevo vídeo que subamos a Google Docs, directamente, podrá ser visualizado desde nuestro navegador; el reproductor de vídeo utilizado en Google Docs es el de Youtube, por tanto, nuestro navegador deberá tener el reproductor de flash instalado para que podamos visualizar los contenidos en vídeo. Los vídeos que estén subidos, que hasta ahora no se podían visualizar pero sí almacenar, se irán transformando poco a poco, así que, paulatinamente, dejarán de ser un simple enlace para transformarse en un vídeo online.

Vía: Lifehacker y Google Docs Blog

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-docs-incluira-soporte-para-reproducir-videos
#43521
La Casa Real asegura que no ha habido fallos por su parte y se ve víctima de un "engaño"

Madrid. (Agencias).- Malestar en la Casa del Rey por la broma telefónica que le hizo el pasado 5 de enero un colaborador del programa 'Tot és molt confús' de Catalunya Ràdio, que consiguió hablar con Juan Carlos I asegurando que hablaba de parte del presidente Artur Mas, jugando con el apellido del conductor del espacio Pere Mas.

La Casa Real asegura que no ha habido fallos por su parte y se ve víctima de un "engaño". Un portavoz del Palacio de la Zarzuela ha relatado a Europa Press que el pasado día 5 de enero se recibió en el teléfono de centralita una llamada de un "número oculto" que se identificó como "jefe de gabinete del señor Mas".

La primera respuesta que dio Zarzuela fue pedir que dejaran un teléfono para que el Rey devolviera la llamada al señor Mas pero desde el otro lado de la línea se insistió en varias ocasiones en que era "urgente" que el señor Mas hablara con Su Majestad, según la versión de Casa Real.

La llamada en todo caso pasó el control "de varias personas", ha indicado el portavoz, sin precisar cuántas. Y en un momento dado llega hasta la secretaría particular del Rey precisamente por la insistencia del interlocutor en la urgencia de la llamada, añade la misma fuente.

El hecho de que una llamada procedente de un teléfono oculto y recibida en la centralita de Zarzuela consiguiera pasar los filtros y llegar a la secretaría particular de Su Majestad se explica desde Zarzuela no sólo por la mencionada urgencia sino por el hecho de que el equipo del presidente de la Generalitat, Artur Mas, está recién constituido y podía desconocer los números directos de altos cargos de la Casa.

Una vez que Zarzuela es consciente de que quien ha hablado con el Rey es un locutor de radio y no el presidente de la Generalitat, la Casa del Rey se pone en contacto con la dirección de Catalunya Ràdio, que, afirma Zarzuela, no era consciente de la actuación del programa.

Tras recabar información sobre la broma que quería emitir apenas dos horas después el programa 'Tot és molt confús' ('Todo es muy confuso'), la dirección de la emisora se compromete a no emitir la conversación al reconocer, dice Casa Real, que el espacio de entretenimiento "había violado su propio código deontológico". En cualquier caso, la Casa del Rey no se plantea emprender acciones judiciales contra los responsables del programa.

A la vista de esta experiencia, la Casa del Rey reforzará los controles para garantizar que ninguna llamada procedente de un número que no haya sido completamente identificado supere todos los filtros internos, como en este caso.

La Casa del Rey, que lamenta el incumplimiento del código ético de Catalunya Ràdio puesto de manifiesto con esta llamada, se puso inmediatamente en contacto con el director de la emisora pública, quien ordenó no difundir la grabación de la conversación con el Rey por contravenir las propias normas de la cadena.

Según el portavoz, el jefe del Estado se ha tomado "bien" y no le ha dado mucha importancia a la broma que le quisieron gastar desde el programa de la radio pública catalana.

FUENTE :http://www.lavanguardia.es/comunicacion/20110107/54098654403/malestar-en-la-casa-real-por-la-broma-telefonica-de-catalunya-radio-al-rey.html

Relacionado :http://www.elperiodico.com/es/noticias/tele/20110107/consell-laudiovisual-pide-informacion-catalunya-radio-sobre-broma-rey/654426.shtml
#43522
Los hombres utilizarán el flujo de su orina para jugar a varios títulos.

Mario Fernández · 18:58 7/1/2011

Sega ha presentado un nuevo modelo de consola que instalará en los urinarios masculinos de Tokyo (Japón). El dispositivo se llama `Toylet´ y consiste en una pantalla LCD y un sensor de presión que permite utilizar el flujo de la orina para interactuar con varios minijuegos, diseñados para la ocasión.

Los primeros títulos desarrollados para este curioso dispositivo son: "Mannekin Pis", que simplemente mide la fuerza del chorro; "Graffiti Eraser" donde el objetivo será borrar unas pintadas de la pared; "The North Wind and Her" que consiste en jugar con la presión del acto de miccionar para levantar la falda de una chica; finalmente "Milk from Nose" será un juego multijugador en el que competirás contra la última persona que haya usado el urinario.

Por lo visto, también será posible guardar los resultados de la partida en un lápiz USB. Sega pretende rentabilizar estos dispositivos mostrando publicidad entre las sesiones de juego. De momento se desconoce si la compañía tiene pensado exportar este producto.

Enlaces Relacionados:
Web oficial

FUENTE :http://www.vandal.net/noticia/52665/sega-instalara-videojuegos-en-los-urinarios-de-tokio/
#43523
Publicado el 7 de enero de 2011 por Jaime Domenech

Una investigación de seguridad llevada a cabo por parte de Microsoft ha descubierto la manera de eludir la tecnología sandbox, que implantó Adobe en Flash Player para proteger el software contra ataques externos.

Sandbox es una moderna tecnología incluida en algunos programas, que aísla a los ordenadores, de forma que puedan leer archivos locales, pero no se les permita enviar información y datos a una red del exterior.

Billy Rios, experto en seguridad informática de Microsoft, explicó los pasos necesarios para poder esquivar sandbox y desveló el método que podría permitir a los hackers obtener información sensible de los usuarios.

El ingeniero empleó un controlador de protocolo que no formara parte de la "blacklist" de Adobe, y por tanto no hubiera sido catalogado como sospechoso de realizar actividades maliciosas, y consiguió trasmitir la información a servidores remotos en internet.

Ríos afirma que se pueden utilizar varios controladores de protocolo para el "hackeo", y cita como ejemplo el controlador de protocolo mhtml de Windows, a la vez que llama la atención sobre la ineficacia de las listas negras de Adobe.

A pesar de este anuncio, los expertos aclaran que este fallo no representa un grave riesgo para la mayoría de usuarios, ya que son muy pocos los que descargan archivos .SWF y los ejecutan localmente, ya que la mayoría de los archivos .SWF se suelen cargar directamente mediante un plug-in del navegador, que no tiene ningún peligro.

vINQulos

itproportal

FUENTE :http://www.theinquirer.es/2011/01/07/descubren-un-metodo-para-hackear-archivos-de-adobe-flash.html
#43524
Del marcaje en corto con detectives al que la Sociedad General de Autores y Editores (SGAE) suele someter a establecimientos como bares o salones de boda parece no haberse escapado ni siquiera uno de sus más temidos enemigos. El abogado Josep Jover, responsable de haber logrado la sentencia en Europa contra el canon digital, pudo haber sido espiado por la entidad gestora.

Haber encabezado la causa abierta contra el canon digital no ha reportado únicamente alegrías a Josep Jover. Según podemos leer en El Cultural, el abogado asegura que fue perseguido por los detectives de la SGAE. "Me lo advirtió un medio de comunicación que me hizo una entrevista. Se enteraron porque ellos también los habían contratado para otro asunto y me lo contaron", afirma Jover. Los hechos habrían sucedido tras la sentencia del Tribunal Superior de Justicia de la Unión Europea (TJUE), que declaró el canon digital como ilegal por su aplicación indiscriminada.

Aunque no conocemos qué pretendía concretamente la entidad presidida por Teddy Bautista con estas persecuciones, la noticia es cuanto menos inquietante. Lo cierto es que tanto SGAE como otras entidades como CEDRO o EGEDA sufrieron un duro revés gracias a esta sentencia judicial, mas por el momento el Gobierno les ha concedido una prórroga de medio año hasta que este impuesto sea adaptado a la normativa comunitaria.

El Gobierno planteará la próxima semana la reforma de la tasa en una reunión a la que asistirán el director general de Telecomunicaciones y Sociedad de la Información, Juan Junquera; el de la patronal tecnológica AMETIC, José Pérez; el de Industrias Culturales de Cultura, Santos Castro, así como técnicos de la SGAE. Esto ha sido lamentado por Jover, quien siente cómo la asociación que preside, APEMIT (Asociación Española de Pequeñas y Medianas Empresas de Informática y Nuevas Tecnologías), a pesar de haber sido quien ha "propiciado la reforma legal" se queda fuera de la negociación. "Es un error porque no se dan cuenta que el cumplimiento real de lo que ellos acuerden depende de nosotros", sentencia.

Causas contra la SGAE

El siguiente asalto contra estas entidades que podría ser encabezado por Jover tendría que ver con la devolución del cobro del impuesto a las administraciones públicas. Aunque desde la SGAE se ha insistido en que "no se devolverá ni un céntimo de lo recaudado", han sido numerosas las instituciones que han señalado su intención de exigir la devolución de estas cantidades.

Asimismo, Jover también presentará la próxima semana en el Senado un nuevo informe en el que se denuncia la presunta "apropiación indebida" de fondos recaudados por las entidades de gestión de aquellos pertenecientes a autores no identificados o cuya obra pertenece ya al dominio público. Parece que 2011 llegará con novedades respecto al canon y la SGAE podría sufrir más de un varapalo en el recién estrenado año.

FUENTE :http://www.adslzone.net/article5218-los-detectives-de-la-sgae-espiaron-al-abogado-que-logro-la-sentencia-contra-el-canon.html
#43525
El desarrollador de Google identificado como nnk@google.com anuncia que el problema que afecta a Android ha sido solucionado.

Diario Ti: El desarrollador nnk@google.com publicó un post en el blog de Google, donde señala que el problema de Android que hace que los mensajes de texto sean enviados a destinatarios equivocados ha sido resuelto mediante un parche disponible a partir del 5 de enero.

Google ha sido objeto de críticas por no haber dado prioridad a las primeras notificaciones sobre el error. Sin embargo, después que este fue comentado en sitios como Engadget la noche de año nuevo, el tema fue reconsiderado y clasificado de vulnerabilidad crítica.

Google debió dedicar algunos días para reproducir el error, que se presenta con una frecuencia extremadamente baja.

El citado desarrollador agrega que un error adicional, planteado en otros foros, también ha sido solucionado.

El desarrollador escribe que cuando un usuario hace clic en la aplicación de mensajes, ocasionalmente ocurre que un mensaje distinto al deseado es presentado por el software. Esto ocurriría si el usuario hace clic en el mensaje antes que toda la aplicación haya sido cargada. El problema ha sido solucionado con un parche. Hasta que el parche haya sido distribuido, Google recomienda a los usuarios esperar que la aplicación completa se haya cargado antes de hacer clic en el mensaje que se desea ver.

El desarrollador agrega que Google no ha concluido oficialmente su investigación sobre el tema, por lo que el equipo de Android continúa estudiando formas alternativas de solucionar el problema de raíz.

La disponibilidad con que el parche sea puesto a disposición de los usuarios dependerá de los procedimientos de cada operador telefónico. Google informa que no es necesario esperar la próxima versión de Android.

Fuente: Blog de Google

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28457

Relacionado : https://foro.elhacker.net/noticias/detectado_un_bug_de_android_que_envia_sms_a_contactos_al_azar-t315693.0.html
#43526
Apple acaba de abrir la nueva Mac App Store con más de 1000 aplicaciones con la idea de adaptar el modelo de ventas de iTunes a las aplicaciones para ordenadores Mac y que la búsqueda, compra e instalación sea tan fácil como en los dispositivos móviles de Apple. Sin embargo, unas horas después de su lanzamiento, la tienda ha sido hackeada.

La nueva tienda está disponible para usuarios de Snow Leopard a través de una actualización de software como parte de Mac OS x v 10.6.6. Las aplicaciones están organizadas en las categorías a las que los usuarios de iPhone y iPad están acostumbrados: educación, juegos, gráficos y diseño, estilos de vida, productividad, vídeos, etc. Algunos de los títulos más famosos de Apple ya están disponibles: iMovie, GarageBand (por 11,99€ c/u); Pages, Keynote y Numbers (por 15,99€ c/u).

El CEO de Apple, Steve Jobs, ha dicho que cree "a los usuarios les va a encantar esta innovadora forma de descubrir y comprar sus apps favoritas".

Con los desarrolladores se mantiene el reparto 70-30 de las ventas que Apple tiene establecido para las ventas de aplicaciones para iPhone y iPad.

Cómo hackear la MaC App Store

Ni un día de relajación. Nada más ser activado el servicio los hackers se pusieron manos a la obra para encontrar las grietas de seguridad y poder cracekarla, porque unas horas más tarde ya existe el software y el procedimiento para que cualquiera pueda entrar y descargar las aplicaciones sin pagar. Sin embargo, sus desarrolladores han dicho que aún no es el momento de hacerlo público y que se lo reservan hasta febrero de 2011.

La comunidad Hackulous ha abierto el sistema Digital Rights Managmente de iOS y ha creado la vía de acceso a través de un software llamado Kickback. Pero solo lo emplearán cuando crean que la calidad de las aplicaciones de la tienda digital no merece respeto. Así lo explica uno miembro de esa comunidad que actúa bajo el pseudónimo de Dissident:

"La mayoría de las aplicaciones que están en la Mac App Store [en este primer momento] serán decentes, será muy buenas. Apple no va a poner basura en la App Store ya desde su lanzamiento. Pasarán unos cuantos meses hasta que la App Store tenga un buen número de aplicaciones basura, y cuando sintamos que hay mucha basura, probablemente distribuyamos Kickback [...] No queremos devaluar las aplicaciones y frustrar a sus desarrolladores".

A diferencia del jailbraik en iPhone 4, que lo permite es accede a nuevas aplicaciones en la tienda Cydia, hackear la App Mac Store da acceso gratuito a aplicaciones que son originalmente de pago, por lo que esta actividad sí puede ser ilegal en un gran número de países.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/la-mac-app-store-estrenada-y-hackeada-el-mismo-dia

#43527
Todos los grandes estudios menos Disney preparan un sistema único que permitirá descargar películas de pago y compartirlas entre los usuarios.

La piratería y el consumo de cine online han doblegado a los estudios de Hollywood que, a regañadientes, preparan el lanzamiento de una plataforma para la distribución de películas por internet en detrimento del decadente DVD.

Fox, Paramount, Sony, Universal y Warner encabezan un consorcio de empresas tecnológicas y audiovisuales denominado Digital Entertainment Content Ecosystem (DECE), nacido para fraguar la transición del sector del entretenimiento del universo rígido de los soportes físicos a la flexibilidad del mundo digital.

La respuesta de Hollywood al desafío de internet se llamará Ultraviolet y verá la luz a mediados de este año, primero en Estados Unidos y después en Reino Unido y Canadá, sin que se sepa aún cuándo estará disponible en otros países.

Más que películas o programas de televisión en sí mismos, esta plataforma venderá al usuario una serie de licencias que le darán derecho a ver de por vida los contenidos que adquiera, que estarán alojados en la nube y serán accesibles desde dispositivos conectados a internet. El comprador podrá además descargar las películas, almacenarlas en el soporte que desee y hacer copias sin coste adicional, si bien Ultraviolet solo autorizará un máximo de 12 dispositivos para los visionados, es decir, el usuario únicamente podrá disfrutar de su videoteca en los aparatos que dé de alta en el sistema.

Una medida que limita la libertad de disfrute de los contenidos y con la que se pretende dificultar la piratería. Todo el software asociado a Ultraviolet llevará incorporado un sistema de protección para impedir su uso ilegítimo. En un principio está previsto que Ultraviolet permita que hasta 6 personas asocien sus cuentas de cliente y compartan contenidos de forma legal.

El consorcio DECE, integrado también por multinacionales como Microsoft, IBM, Nokia, Intel, Motorola o Samsung, anunció la llegada de Ultraviolet en el marco de la mayor feria internacional de la electrónica, Consumer Electronics Show (CES), que se celebra desde el jueves en Las Vegas, en Nevada.

La idea de esas compañías es crear un formato estándar para la distribución digital de contenidos, tal y como ocurrió en su momento con la cinta de VHS, el DVD o más recientemente con el Blu-ray, aunque no todos los grandes nombres del sector apoyan la iniciativa. Los estudios Disney y la tecnológica Apple, cuyo director ejecutivo Steve Jobs es un importante accionista de la casa del ratón Mickey, han decidido adoptar sus propias estrategias. Disney tiene un proyecto llamado Keychest con unas características parecidas a UltraViolet.

La industria del cine se ha visto abocada a tomar estas medidas después de negarse durante un tiempo a asumir un cambio de tendencia en el consumo de cine en casa, con la esperanza de que la caída de las ventas del lucrativo negocio del DVD fuera un episodio pasajero o se pudiera poner coto a las descargas.

La realidad es que la comercialización de DVD continuó desinflándose durante 2010, con descenso de ventas de un 16 por ciento en EEUU con respecto al año anterior. Esta trayectoria decadente, que en 2009 fue incluso más pronunciada con un decrecimiento de un 17 por ciento, comenzó a mediados de la pasada década y parece ya irreversible, a pesar de que en términos absolutos el DVD sigue recaudando más de 8.000 millones de dólares al año.

La venta de películas en internet es otro cantar. Aunque el catálogo de filmes online aún es reducido, el negocio creció un 17 por ciento en 2010 en EEUU hasta superar los 680 millones de dólares, mientras que los ingresos de la televisión por cable por el alquiler de películas subió un 21 por ciento, hasta los 1.800 millones de dólares.

Ultraviolet es el primer gran paso de Hollywood para enterrar el DVD, algo que sin embargo no tendría por qué suponer el final de los soportes físicos. Según datos de Digital Entertainment Group, los ingresos por la venta de Blu-ray, formato de mayor calidad y precio que el DVD, aumentaron en 2010 un 53 por ciento en EEUU, hasta los 2.300 millones de dólares, un síntoma claro de que a los espectadores les sigue gustando comprar cine enlatado.

FUENTE :http://www.libertaddigital.com/internet/ultraviolet-hollywood-se-prepara-el-entierro-de-dvd-y-blu-ray-1276411179/

#43528
Según informa Levante-emv, los propietarios de un bar tendrán que acudir a los tribunales por una denuncia de la Sociedad General de Autores Españoles (SGAE). La sociedad de derechos ha denunciado al bar por no pagar la tarifa correspondiente por el hecho de tener un televisor en un establecimiento público. Las partes se verán ante el juez para un acto de conciliación.

Todos los bares o negocios que cuenten con un televisor en sus instalaciones deben abonar una tarifa a la Sociedad General de Autores y Editores (SGAE). En base a este hecho, la SGAE reclama a los propietarios de un bar que paguen por "utilizar el repertorio de la SGAE".

Los propietarios disponen del negocio desde hace 5 años, pero desconocían esta "tarifa". La denuncia presentada por la SGAE explica que los dueños del bar "tienen instalado, y de cara al público, un receptor de televisión por medio del cual comunica públicamente las obras y programas que emiten las distintas cadenas de televisión que operan en nuestro país", y que dicha comunicación pública "la viene realizando sin haber obtenido la autorización pertinente". Por ello, la SGAE insta a los propietarios del bar a solicitar el permiso en cuestión, y a "hacer efectivo el importe de los derechos devengados, en concepto de indemnización, por la comunicación pública no autorizada que ha venido efectuando hasta la fecha", según informa Levante-emv.

Sin embargo, no siempre la SGAE se ha salido con la suya. En el año 2010, la SGAE perdió un juicio frente a los dueños de un pub de Burjassot. El juez consideró que se trataba de "música libre", obtenida de un canal de distribución de la red.


FUENTE :http://www.adslzone.tv/2011/01/07/la-sgae-lleva-a-los-tribunales-a-un-pequeno-bar-por-tener-un-televisor-y-no-pagar-por-el/
#43529
  En la tienda 'online' de subastas Taobao se puede comprar casi de todo. Desde cigarrillos hasta medias, pasando por iPhones 3G –incluso el real- y gafas Channel de dudoso parecido. ¿Y cuentas de iTunes 'hackeadas'? La respuesta es también.

Por 30 yuanes (3,5 euros) uno puede hacerse con una cuenta por valor 100 dólares. Las condiciones de disfrute no son menos peculiares. En casi todos los casos se establece un límite de unas 12 o 24 horas, lo que parece no referirse tanto al periodo de uso del servicio como al tiempo que tarda el propietario legítimo de la cuenta en descubrirlo.

El total de cuentas puestas a la venta en este 'eBay' chino asciende a 50.000, según cifras ofrecidas por el periódico económico 'Global Times'. Los precios varían desde un simbólico yuan (10 céntimos de euro) a 200. La mayor parte proceden de Estados Unidos.

La página de búsqueda de Taobao, que arroja miles de resultados, constituye un lado de este fenómeno. El otro está bien a la vista en los foros de soporte técnico de Apple, con numerosas quejas de usuarios cuyas cuentas han sido 'hackeadas'. Uno de ellos afirma que "es la segunda vez en un mes que se producen pagos no autorizados" utilizando sus datos, incluso después de haber cambiado el código de acceso.

El problema no es nuevo para Apple. La compañía anunció el pasado mes julio nuevas medidas de seguridad para sus cuentas de iTunes. Entonces, varios usuarios habían denunciado pagos de hasta 500 euros en programas no solicitados. Apple bloqueó a un desarrollador de su tienda 'online' que había utilizado cuentas de otros usuarios para comprar sus propias aplicaciones.

Por su parte, Taobao se ha mostrado dispuesta a tomar las medidas que sean necesarias, si bien aún no ha confirmado ningún contacto con Apple. Además, ha declarado que no puede actuar hasta que no haya ninguna queja en firme solicitando "la retirada", según AFP.

FUENTE :http://www.elmundo.es/elmundo/2011/01/06/navegante/1294320336.html



#43530
 Hoy día de reyes podemos pasar un buen rato jugando con Super Mario Forever 4.15 la nueva versión de un remake del clásico juego Super Mario. En esta nueva versión encontrarás un editor de niveles y un mapa oculto en el área salvar selección, además de numerosas mejoras y correcciones de errores ¿Te animas a descargar y jugar a Mario Forever 4.15?

Con Super Mario Forever disfrutas controlando la fontanero más famoso del mundo a través de muchos niveles. Podéis descargar Super Mario 4.15 desde el siguiente enlace:

Descarga Super Mario

Cabe destacar que Super Mario Forever 4.15 es gratuito pero requiere registro

FUENTE :http://www.softzone.es/2011/01/06/mario-forever-4-15-pasa-un-rato-divertido-con-este-remake-del-clasico-super-mario-4/
#43531
Publicado el 6 de enero de 2011 por Helga Yagüe

  Dice un dicho popular que "cuando el río suena, agua lleva" y en esta ocasión se ha cumplido ya que dos semanas después de empezar a especular con una nueva versión del software de Microsoft con soporte para chips de ARM, la compañía ha confirmado su existencia y ha mostrado un adelanto en el CES.

La información que se había filtrado estaba pues, bien encaminada, ya que Microsoft acaba de presentar oficialmente Windows 8, que será ejecutable con tecnología ARM y estará orientado a dispositivos como tablets y netbooks.

Este nuevo software supone un cambio importante, ya que hasta ahora los de Redmond apostaban por procesadores de Intel pero parece que Microsoft se ha dado cuenta de que los procesadores de ARM dominan el mercado de los tablets, en el que están muy interesados y han decidido cambiar de estrategia para competir (de verdad) con Apple y Google en el segmento de las tabletas.

Aunque como ya puntábamos, puede que esta nueva versión llegue tarde al sector ya que se espera que sea lanzada hacia el 2012.

Windows 8 ofrecerá soporte para las plataformas ARM de Nvidia, Qualcomm y Texas Instruments, así como para procesadores x86 y x64.

El nuevo software ha sido presentado por Steven Sinofsky, presidente de la división Windows y Windows Live, pero lo más esperado era la ponencia del máximo responsable de la compañía, Steve Ballmer.

El CEO de Microsoft ha hablado sobre lo que esperan conseguir con el nuevo Windows, ha anunciado la esperada función copy&paste para WP7 y se ha centrado en el éxito de Kinect: "dijimos que venderíamos 5 millones de Kinects... en los primeros 60 días vendimos 8 millones de Kinects".

Además, han presentado Avatar Kinect, un nuevo servicio que mejora la interacción entre los jugadores ya que permite mantener conversaciones con los avatares de tus amigos y es capaz de reconocer gestos de forma más precisa.

vINQulos

Microsoft, Vandal

FUENTE :http://www.theinquirer.es/2011/01/06/microsoft-desvela-el-misterio-en-el-ces-windows-8-con-soporte-para-arm.html

#43532
Noticias / Novedades en el kernel 2.6.37
6 Enero 2011, 21:14 PM
 Inexorablemente, las versiones del kernel van cayendo una tras otra aportando más y más mejoras en varios campos. Ayer, Linus Torvalds anunció la disponibilidad de la versión estable del kernel 2.6.37. Aparte de las mencionadas mejoras, que afectan, entre otros puntos, a algunos sistema de archivos y al ámbito de los drivers, también se está en camino de desprenderse completamente el BKL (Big Kernel Lock), según informan en linux.com.



Se han introducido cambios en que afectan a ext4 y XFS, mejorándose su escalabilidad. Según informan en linux.com, existen tests que arrojan mejoras de hasta un 100% en trabajos con 50 millones de archivos en un sistema de 8 CPUs. Theodore Ts'o, un programador del kernel, ya apuntó el noviembre pasado mejoras en ese sentido (clic aquí para leer post). Por otro lado, también se ha mejorado la regulación del I/O usando control groups.

En cuanto a los drivers, se han añadido unos cuantos más a los ya existentes. En Kernelnewbies podemos echar un vistazo al listado.

Si queréis disfrutar de una buena "lectura ligera", podéis empezar con el changelog completo del kernel 2.6.37.

Se espera que distribuciones como Fedora 15, OpenSUSE 11.4 o Ubuntu 11.04 incluirán esta versión del kernel.

Descarga: linux-2.6.37.tar.bz2.

FUENTE :http://www.linuxzone.es/2011/01/06/novedades-en-el-kernel-2-6-37/


#43533
Publicado el 6 de enero de 2011 por Helga Yagüe

  Sony ha presentado el nuevo smartphone Xperia Arc en el CES, un terminal muy fino que en principio iba a incorporar Android Gingerbread, y decimos "en principio" porque en el site Tweakers aseguran que incorpora una nueva versión 2.4.

Hasta ahora parecía claro que después de la versión Android Gingerbread 2.3 llegaría Honeycomb 3.0 optimizada para tablets, pero con esta revelación, que por supuesto está sin confirmar, se abre la posibilidad de que existiera una versión de Gingerbread de la que hasta ahora no teníamos noticias.

Esta supuesta nueva versión del SO podría incorporar algunas novedades que Google no llegó a incluir en la actual 2.3, en este sentido ya se especula con nuevas animaciones, acceso directo a videollamadas etc.

En cuanto al terminal en sí podemos contarte que dispone de pantalla de 4,2 pulgadas con resolución de 854×480 píxeles, cámara con flash LED de 8 megapíxeles con capacidad para grabar vídeo en alta definición.

Este nuevo terminal ligeramente curvado destaca por su delgadez, ya que tiene un grosor de tan sólo 8.7 milímetros en su parte más fina.

El Xperia Arc cuenta con procesador Snapdragon a 1GHz, 16GB de memoria interna ampliables con tarjeta microSD, salida HDMI, batería de 1.500 mAh, conectividad WiFi, aGPS, HSPA y Bluetooth.

Mientras seguimos indagando en el misterioso Android 2.4 te dejamos las fotos del nuevo smartphone de Sony Ericsson







vINQulos

Sony Ericsson, Tweakers

FUENTE :http://www.theinquirer.es/2011/01/06/un-misterioso-android-2-4-se-cuela-en-el-nuevo-sony-ericsson-xperia-arc.html

#43534
 Cualquier administrador de redes tiene su pequeña colección de programas imprescindibles para hacer lo necesario en cualquier situación.

Desde Wireshark (sniffer de redes muy potente ) hasta PuTTy (cliente SSH para Windows) pasando por Cain y Abel para Windows es lo que podemos encontrar en la siguiente página web:

http://sectools.org/

Toda una serie de utilidades para los administradores de redes. Aparece para qué sistemas operativos está disponible y también si es de pago o no.

FUENTE : http://www.redeszone.net/2011/01/06/la-navaja-suiza-de-los-administradores-de-redes-a-un-solo-click/
#43535
Los shooters son sin ninguna duda uno de los géneros videojueguiles más populares de todos los tiempos. En cuanto saltaron a la palestra (hace ya más de treinta años) rápidamente se hicieron populares, extendiéndose y evolucionando sin descanso hasta nuestros días. Actualmente podemos ver shooters de gran calidad tanto en PC como las distintas consolas, y es que este tipo de juego no parece sufrir desgate por el tiempo sino más bien todo lo contrario.

No obstante me gustaría centrarme durante este post un aspecto que define en gran medida todo shooter, la perspectiva. A priori tenemos dos claras posibilidades: vista en primera o tercera persona. ¿En qué se diferencian ambas? Bueno, la respuesta puede parecer sencilla y evidente, pero si profundizamos en la cuestión veremos que hay más detalles a tener en cuenta de los que parecen.

PRIMERA PERSONA (FPS):

Esta perspectiva simula que el jugador ve a través de los ojos del personaje que controla, mostrándose casi siempre el arma que llevamos en la esquina inferior derecha de la pantalla y la mira de disparo justo en el centro de la misma. Sin embargo este modo de visión no siempre es realista, ya que en muchos juegos no podemos ver el cuerpo del personaje aunque miremos hacia abajo, o se omiten efectos tales como el de mostrar nuestra propia sombra. De esta forma podemos decir que a excepción de las armas y sus acciones a la hora de disparar o atacar cuerpo a cuerpo, nuestro personaje no existe en el juego desde el punto de vista gráfico, y por tanto se ahorran recursos.

Por otra parte esta perspectiva nos permite observar sin ningún problema y de modo rápido el entorno, siendo posible ver desde muy cerca los gráficos de cualquier cosa a la que podamos aproximarnos, para así apreciar bien los detalles de los distintos objetos (paredes, cristales), caras (compañeros, enemigos) o efectos (agua,fuego). Este género estuvo asociado al PC junto al control de teclado y ratón durante muchos años. Fue más tarde cuando comenzó su incursión en las consolas (Disruptor, MOH Underground), aparecieron títulos, más bien de acción táctica, que permitían alternar de modo normal (sin trucos) entre primera y tercera persona (Rainbow Six, Hidden & Dangerous), o bien juegos directamente TPS como Max Payne.


TERCERA PERSONA (TPS):

Aquí la cosa se complica caballeros, pues este sistema ofrece más posibilidades que el anterior y para explicarlas tendré que referirme nuevamente a la FPS en más de una ocasión. Para empezar la vista en primera persona no admite variaciones, vemos el juego con un determinado ángulo (180º como máximo) y punto. Salvo en caso de que controlemos a un "alien" o algo parecido el radio de visión es siempre el mismo. No obstante cuando la cámara se sitúa desde más lejos, es decir la tercera persona, el ángulo de visión es bastante mayor, ya que podemos ver perfectamente por los lados e incluso espiar lo que haya detrás de una esquina. En definitiva es otra forma "más práctica" de mostrar la acción al jugador.

Lo más común consiste en ubicar la cámara a la altura de la cabeza del personaje y varios metros por detrás, de modo que podamos ver por completo el cuerpo de nuestro héroe (Tomb Raider), o quizás algo más cerca con lo que vemos hasta su cintura (Gears of War). También hay casos en los que el personaje no está centrado en la pantalla sino ligeramente desplazado (Dark Sector, Dead Space), sin olvidar la más cercana perspectiva de "segunda persona" (Residente Evil 4) que se emplea al apuntar y sustituye a la FPS en ciertos títulos para este menester.

Otro factor importante a tener en cuenta es que al ver a nuestro personaje el juego puede tomar ciertos elementos de otros géneros pese a ser básicamente un shooter. Por ejemplo en Uncharted luchamos cuerpo a cuerpo con los enemigos (arcade), saltamos y trepamos para avanzar (plataformas) o nos parapetamos en diversos puntos del escenario (cobertura). De acuerdo que Uncharted no es un shooter puro sino una mezcla de géneros, pero esto es posible gracias a la cámara en tercera persona. La vista en primera persona no es adecuada para cosas como la lucha o los saltos, aunque hay excepciones lógicamente (Condemned, Mirror's Edge). En cuanto al sistema de cobertura que se hizo famoso gracias a Gears of War digamos que tampoco encaja bien en los FPS. Ya lo probaron en Killzone 2 y el resultado no fue muy bien acogido.


De todas formas conviene remarcar que esta visión pese a otorgar más posibilidades no está exenta de problemas. Cuando nos encontramos al aire libre o en un interior con mucho espacio en cualquier dirección no hay inconvenientes, pero si el techo está bajo o nos pegamos demasiado a una pared... Ay, entonces podemos tener un problema de cámara de esos que sufren muchos juegos, cosa que jamás pasa en los FPS. En cuanto al tema de los recursos pues es evidente que mostrar al personaje completo consume más que enseñar sólo su arma, y eso sin tener en cuenta que han de programarse las distintas animaciones que pueda llevar a cabo (golpear, dar volteretas, reventar en pedacitos).

En fin, esas son las diferencias principales que podemos encontrar entre ambas perspectivas aplicadas al género de los shooters. Lo normal es que dependiendo de las características del juego en cuestión los diseñadores se decanten más por una u otra perspectiva. Por ejemplo el terror va bien para los FPS (Penumbra, Fear), ya que pueden mostrarse estrechos y lúgubres pasillos en los que se proyectan las amenazadoras sombras. Por otra parte los survival horror (Silent Hill) casan mejor con el TPS, porque de ese modo podemos ver mejor a varios enemigos rodeándonos y persiguiéndonos.

Por supuesto a estas alturas hay muchos juegos que hacen uso de ambas perspectivas, que aplican sin problema según sea necesario. Un ejemplo de esto lo tenemos en varios shooters que emplean la tercera persona cuando hablamos con alguien o en las cinemáticas (Deus Ex, Doom 3), para así mostrar en pantalla la cara del protagonista y dotar a la escena de mayor expresividad. En cuanto a la omnipresente acción de disparar suele ser más adecuado el modo de primera persona (o segunda) por mostrar la cámara más cerca, tanto si tenemos un puntero central como si usamos la propia mira del arma. En cambio si queremos arrojar una granada es más conveniente la tercera persona ¿Y al disparar con el rifle de francotirador? La vista en primera persona (por un ojo) es obligada.

En realidad ambos tipos de visión son intercambiables en cualquier caso, sencillamente cada uno es más adecuado para ciertos estilos y situaciones. Bueno, tras esta exposición viene la pregunta obligada ¿Qué perspectiva os gusta más? ¿Con cuál os sentís más cómodos?

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/diferencia-entre-jugar-en-primera-y-tercera-persona-en-un-shooter
#43536
 Anonymous, el grupo de 'ciberactivistas' que atacó las páginas del Ministerio de Cultura y la SGAE y, más recientemente, las webs de varios partidos políticos españoles, ha atacado varios sitios del Gobierno de Túnez hasta dejarlos sin funcionamiento.

El grupo ha atacado en los últimos meses un gran número de páginas para defender a WikiLeaks y su fundador, Julian Assange. Sin embargo, en este caso el ataque se ha debido a las protestas que tienen lugar en Túnez, que, según Anonymous, no han recibido la atención de los medios occidentales.

"Es responsabilidad de la prensa libre y abierta denunciar lo que la prensa censurada no puede", explican en una carta a los medios. "La gente de Túnez ha pedido nuestra ayuda y hemos respondido con el lanzamiento de una nueva operación, Operación Túnez", continúan.

El Gobierno turco, según explican, ha mostrado un nivel de censura "escandaloso" al bloquear los sitios de los blogueros disidentes, además de sitios como Flickr y "cualquier fuente de noticias que mencione WikiLeaks". Además, también denuncian que los oficiales del Gobierno turco, "en un desprecio absoluto por el derecho garantizado de la libertad de expresión", han 'hackeado' cuentas de correo y Facebook de quienes han tomado acciones consideradas 'activismo'.

Por ello, lanzaron ataques de DDoS contra las páginas del primer ministro, su "corrupto Gobierno", el mercado de valores y el principal proveedor de DNS del país. De este modo, han conseguido 'tirar' varios dominios '.tn'.

Asimismo, consiguieron entrar en una de las webs y hacer que mostrase una carta abierta al Gobierno de Túnez en su página principal en la que explican que han escuchado "el grito por la libertad de la gente de Túnez" y están dispuestos a ayudarles a luchar "contra la opresión".

"Hemos visto cómo tratáis a vuestro propios ciudadanos y estamos muy tristes a la vez que furiosos con vuestro comportamiento", dice la carta. "Habéis declarado unilateralmente la guerra a la libertad de expresión, la democracia e incluso vuestra propia gente".

"Utilizaremos este breve período de atención que hemos capturado para enviar un mensaje claro y presente que esperamos que nunca se olvide. Recordad, recordad que cuanto más fuerte apretéis, más se rebelarán vuestros ciudadanos contra vuestro mandato. Como un puñado de tierra en la palma de la mano, cuanto más apretéis a los ciudadanos, más abandonarán vuestra mano. Cuanto más censuréis a vuestros propios ciudadanos, más sabrán sobre lo que estáis haciendo".

Esta acción, explican, es una advertencia contra el Gobierno. "La violación de la libertad de expresión e información de los ciudadanos no será tolerada. Los ciberataques continuarán hasta que el Gobierno de Túnez respete el derecho a la libertad de expresión de todos los tunisios y deje de censurar Internet".

Por lo tanto, consideran que el Gobierno tiene en sus mano terminar con esta situación: "Liberad la Red y los ataques cesarán. Continuad con vuestra opresión y esto será sólo el principio".

FUENTE :http://www.elmundo.es/elmundo/2011/01/05/navegante/1294225836.html
#43537
Publicado el 5 de enero de 2011 por Helga Yagüe

  La botnet bautizada como Kneber se esconde tras la cándida apariencia de felicitaciones navideñas pero es capaz de meterse en los equipos de los organismos oficiales y ya ha robado documentos "sensibles" de varias agencias gubernamentales en Estados Unidos.

Esta botnet fue creada el año pasado pero lejos de quedar en el olvido ha vuelto a reactivarse y al parecer ya ha sido capaz de hacerse con documentos oficiales.

Al parecer, esta botnet ha conseguido colarse en los equipos de varias agencias gubernamentales y organismos públicos, camuflada en una remesa de felicitaciones navideñas que los trabajadores del gobierno estadounidense recibieron vía email hace ahora dos semanas.

Estos mensajes se enviaban con el inocente asunto de "Merry Christmas" pero incluían dos enlaces maliciosos, si el usuario pinchaba el equipo era infectado con una variante del troyano Zeus, que rastreaba el ordenador en busca de contraseñas y documentos, que después eran enviadas a un servidor de Bielorrusia.

Por el momento ya se ha tenido constancia del robo de documentos en equipos de la National Science Foundation y de la Policía del Estado de Massachusetts entre otros.

vINQulos

CSO Spain, ZDnet

FUENTE :http://www.theinquirer.es/2011/01/05/la-botnet-kneber-vuelve-a-las-andadas.html

#43538
Publicado el 5 de enero de 2011 por Jaime Domenech

  La Comisión Europea ha preguntado a los competidores y clientes de Google sobre posibles manipulaciones en los resultados de las búsquedas del popular buscador.

Parece evidente que si en el pasado la Unión Europea investigó profusamente a Microsoft, en los últimos meses le ha tocado el turno a Google.

Ya en noviembre, la UE anuncio que investigaría a Google por abuso de posición dominante, y ahora se ha conocido que la Comisión Europea ha enviado cuestionarios a empresas con el objetivo de determinar si la compañía americana está cometiendo manipulaciones en el ranking de resultados de su buscador.

El diario francés Le Figaro explica que el objetivo de las preguntas es dar a las empresas un cauce para que de forma anónima puedan denunciar si el buscador emplea malas prácticas.

Otro aspecto que estudiará la Comisión Europea será el aumento de los precios de los anuncios de Google en los últimos seis años, que podrían haber subido sin avisar, y en ese sentido también se sospecha que aquellas empresas que aumentaron su gasto en publicidad podrían haber obtenido mejor posicionamiento en el ranking de resultados.

La noticia apunta que en febrero finalizará el plazo que tienen las empresas para devolver el cuestionario, y será entonces cuando se espera que aparezcan comunicados oficiales aportando conclusiones sobre las investigaciones.

vINQulos

PortalTIC, Le Figaro

FUENTE :http://www.theinquirer.es/2011/01/05/la-comision-europea-investiga-posibles-malas-practicas-de-google-en-su-servicio-de-busquedas.html

#43539
 Si necesitas un gestor de información personal (PIM = Personal Information Manager) ahora tienes a tu disposición EssentialPIM Free 4.01, la nueva versión gratuita de EssentialPIM. Con este programa podrás administrar contactos, tareas, generar notas e incluye una herramienta de calendario.

EssentialPIM permite la sincronización con Outlook, móviles, Google Calendar, protegiendo los datos mediante el algoritmo AES y permitiendo imprimir y exportar toda la información de los contactos a HTML, iCal, vCard, RTF, TXT, etc.

Se puede descargar EssentialPIM Free 4.01 desde el siguiente enlace:

Descarga EssentialPIM Free

EssentialPIM cuenta con una versión gratuita, otra de pago y una portable (tanto free como Pro, usando el estándar U3), está disponible en español y es compatible con Windows 7.

Los cambios y novedades de esta nueva versión de EssentialPIM frente a versiones anteriores se pueden consultar en su listado de cambios.

FUENTE :http://www.softzone.es/2011/01/05/essentialpim-free-4-01-gestiona-tu-informacion-personal-gracias-a-essential-pim/


#43540
Publicado el 5 de enero de 2011 por Helga Yagüe

  Bajo el lema "Google te rastrea, nosotros no" se presenta este buscador denominado DuckDuckGo que busca captar a aquellos usuarios que se preocupan por lo que Google puede hacer con sus datos.

Este nuevo motor de búsqueda se presenta por medio de una página llamada donttrack.us en la que explican detalladamente y de forma gráfica la utilización que hace Google de los datos registrados en las búsquedas.

Los responsables del nuevo buscador plantean como ejemplo una búsqueda de la palabra "herpes" y a raíz de ahí se explica cómo Google utiliza la información que va obteniendo del usuario, de manera que el internauta acaba recibiendo publicidad de productos para aliviar los herpes.

Esta es una de las quejas más repetidas por los defensores de la privacidad en la red, que consideran inaceptable que los anunciantes online se sirvan de la información personal del usuario para crear perfiles y personalizar la publicidad.

Pero además de entregar esa información a los anunciantes, desde donttrack.us aseguran que la información que los usuarios depositan en Google puede llegar a ser entregada a "enemigos" o incluso a hackers.

Al margen de las posibilidades de triunfar que tenga este buscador, lo cierto es que llega en pleno debate sobre el seguimiento de los internautas en la red y en un momento en el que algunos navegadores como Firefox están tratando de atajar el problema con nuevas herramientas que impidan el rastreo.



vINQulos

DuckDuckGo, ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/01/05/asi-es-duckduckgo-una-alternativa-a-google-que-no-rastrea-los-datos.html

#43541
David Bisbal ha vuelto a arremeter contra el intercambio de ficheros P2P responsabilizando directamente a Internet del cierre de una conocida discográfica. Vale Music echa el cierre y el almeriense ha sido de los primeros en lamentar dicha pérdida.

Según el diario Público, El conocido cantante de OT anunció el último día del año 2010, a través de su perfil en Twitter, que a Vale Music, la discográfica que le dio la "oportunidad de grabar" su primer disco en 2002, aquel Corazón Latino, solamente le quedaban "unas horas de vida". El motivo, las descargas.

"Que la historia de Vale Music termine aquí es por la piratería descontrolada" que hay en Internet." señaló Bisbal.

Otras fuentes se han apresurado a explicar las verdaderas razones del cierre que nada tienen que ver con el P2P. Según medios especializados, el cierre es el resultado de una largo proceso que se inició en 2006, cuando el sello Universal pasó a tomar el control de la discográfica. La estrategia de Universal con Vale Music consistía en valorar durante unos años a los artistas, identificar aquellos cuyos trabajos resultasen más rentables e incorporarlos a su catálogo musical. Un proceso que necesariamente se dirigía "al cierre de Vale en cinco años".

Según el diario, los portavoces oficiales de la discográfica han preferido no hacer declaraciones, señalando únicamente que "están de puente".

Medida de presión a favor de la Ley Sinde

No han tardado en aparecer también las primeras informaciones que aseguran que el cierre forma parte de una estrategia diseñada única y exclusivamente para presionar a los partidos políticos y forzar así la aprobación de la Ley Sinde antidescargas. ¿Qué te parece?

FUENTE :http://www.adslzone.net/article5205-cierra-una-discografica-y-bisbal-responsabiliza-a-la-pirateria.html
#43542
Publicado el 5 de enero de 2011 por Helga Yagüe

  La segunda versión preliminar de Ubuntu 11.04 apostará por la suite de ofimática LibreOffice, fork de OpenOffice.org, según ha confirmado uno de sus desarrolladores.

Desde hace algún tiempo se venían escuchando rumores sobre la posibilidad de que la nueva versión de Ubuntu incluyera LibreOffice, y ahora este cambio ha sido corroborado por el desarrollador Matthias Klose mediante un mensaje.

De esta forma, la alpha 2 de Ubuntu 11.04, cuyo nombre en clave es "Natty Narwhal", apuesta por apoyar la escisión del proyecto OpenOffice.org, que poco a poco está ganando apoyos y haciéndose fuerte frente a Oracle y su particular manera de interpretar la filosofía open source.

Pero Ubuntu no es la única distribución que apuesta por LibreOffice, ya que también la última versión de openSUSE 11.4 reemplazó la suite de ofimática de OpenOffice.org por la versión preliminar de LibreOffice.

Y podrían ser más si se cumplen las predicciones de Italo Vignoli, miembro de The Document Foundation, el pasado mes de octubre aseguraba que "LibreOffice sustituirá a OpenOffice en las principales distribuciones, tal y como ya han anunciado representantes de Debian, Fedora y Ubuntu".


Por el momento Ubuntu ya ha dado el paso, lo que supone un nuevo varapalo para el proyecto OpenOffice.org, que según parece se está quedando sin apoyos entre las distribuciones casi al mismo ritmo que sus miembros abandonan el barco de Oracle para pasarse a LibreOffice.



vINQulos

H-online

FUENTE :http://www.theinquirer.es/2011/01/05/ubuntu-11-04-alpha-2-descarta-la-suite-de-openoffice-org-e-incluira-libreoffice.html

#43543
Según las redes sociales se integran más en nuestras vidas, también lo hacen con los aspectos más desagradables de ellas.



Después de que una madre confesara que mató a su bebé por el estado de nervios que le provocó el juego Farmville, ahora una mujer del estado de Indiana (Estados Unidos) ha apuñalado a su novio con un cuchillo de cocina después de que él no le dejara ver su perfil de Facebook.

Maurice Davenport, de 22 años, aseguró a la policía que él "había mantenido una discusión por su cuenta de Facebook" con Shemicka McVey, de 21 años, su actual pareja.

Según el informe del Departamento de Policía de la ciudad de Indianápolis, la pareja inició la pelea porque ella insistió en arrebatarle el ordenador portátil para revisar su perfil de Facebook, mientras que él intentaba impedirlo a toda costa.

Ambos bajaron del segundo piso para no molestar al hijo de ambos que dormía y, según la mujer, hirió a su novio accidentalmente mientras continuaba la discusión, aunque aseguró que antes él le había propinado un puñetazo en la cabeza. La puñalada fue en el brazo y no hubo que lamentar víctimas.

Sin embargo, ninguno de los dos ha presentado cargos contra el otro, siguen conviviendo juntos y siguen teniéndose el uno al otro como amigos en la red social.

FUENTE :http://www.libertaddigital.com/internet/apunala-a-su-novio-por-no-dejarle-ver-su-perfil-de-facebook-1276411083/

#43544
Desde la fundación Mozilla han comunicado que ha sido publicada por error una parte importante de los datos de usuarios registrados en addons.mozilla.org, concretamente el identificador de usuario y hash MD5 de las contraseña de 44.000 de sus usuarios.

Al parecer el fallo se debió a que esta información fue dejada en un servidor público de manera accidental hasta que, el 17 de diciembre, un investigador independiente alertó de este error a través del programa de recompensas. No se sabe en qué fecha ni por qué se hicieron públicos los datos.

Desde Mozilla aseguran, después de un análisis de sus logs, que las únicas personas que accedieron a la información fueron la persona que puso en conocimiento esta información y miembros del equipo Mozilla. Además, al parecer pertenecían a usuarios "inactivos". La empresa ha respondido deshabilitando las cuentas y mandando un correo electrónico a todos los afectados para que recuperen sus contraseñas.

El problema de esta divulgación accidental reside en las cada vez más escasas garantías que ofrece MD5 debido a su debilidad criptográfica. En pocas palabras: es relativamente sencillo obtener, a partir del hash MD5, la contraseña original si no es extremadamente compleja. Además, en este caso la contraseña no contenía una "sal". Por esta razón Mozilla adoptó en abril de 2009 un sistema criptográfico más seguro, SHA512 para almacenar sus contraseñas, y es el método que utilizan todas las cuentas actuales.

Fernando Ramírez
framirez@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4455
#43545
Las visitas han crecido un 35% en un año.- Los internautas evitan los sistemas P2P sometidos a vigilancia

Lo que estaba anunciado está sucediendo. Los internautas franceses abandonan los sistemas de intercambio de archivos P2P en favor de sitios de descarga o visionado directo de contenidos, como Megaupload. La ley Hadopi para sancionar las descargas de archivos protegidos se centra en la vigilancia de las redes P2P y ello provoca la migración de los internautas hacia otras fórmulas. Según Le Figaro, en un año, las visitas a Megaupload han crecido un 35% en Francia y tiene 7,4 millones de usuarios en este país.


Las autoridades son conscientes de este fenómeno y han anunciado que estudiarán lo que sucede para eventualmente decidir el seguimiento de estos sitios. El propio presidente de la República ha admitido que la ley necesita algunos retoques. Según una encuesta para ZDNet.fr, el 47% de los franceses considera que la ley es inútil y apenas un 14% le reconoce efectos disuasorios. La ley establece que se enviará al internauta que se haya detectado que desde su dirección IP de Internet se realizan descargas tres avisos para que deje de realizarlas. En caso contrario se le cortará la conexión.

Megaupload ya está en el punto de mira de la patronal de Hollywood que recientemente remitió un informe al Gobierno de su país con la lista de sitios donde, a su juicio, hay un mayor volumen de tráfico de archivos protegidos. Megaupload figuraba en la misma. Algunos servicios similares, como el de MegaVideo han incrementado su vigilancia sobre los contenidos que suministra y se ha detectado, en este caso, que el promedio de enlaces suprimidos ha subido en una semana un 60%. Este sitio suprimió en seis días 300.000 enlaces. No se descarta que esta política esté orientada al lanzamiento de un sitio de visionado comercial de filmes y series por su parte. En todo caso, las mismas páginas que anunciaban esta política de MegaVideo suministraban otras direcciones donde se pueden practicar las mismas operaciones. El recambio es infinito.

FUENTE :http://www.elpais.com/articulo/tecnologia/ley/antidescargas/dispara/uso/Megaupload/Francia/elpeputec/20110104elpeputec_1/Tes
#43546
 El centro cultural La tabacalera y el colectivo Hacktivistas quieren romper estereotipos. Bajo el lema "Contra la 'ley Sinde', damos la cara", estas organizaciones han lanzado un fotomatón online animando a hacerse una foto a "las miles de personas" que han presionado de alguna forma contra la aprobación de la ley Sinde, que fue tumbada en el Congreso el pasado 21 de diciembre.

La campaña, que durará hasta el final de la tramitación de la norma, pretende "dar a conocer ese otro mundo de la cultura, el que no está a favor de restringir los derechos de la ciudadanía en internet", según ha especificado a Público el colectivo Hacktivistas.

La web permite tomar una imagen mediante webcam y que se incluya en la galería que se mostrará en la página. A esta campaña online se añadirá mañana otra offline que tendrá lugar en el centro social La Tabacalera, ubicado en el madrileño barrio de Lavapiés. Allí se ubicará de nuevo este fotomatón para que todos los visitantes puedan fotografiarse para mostrar su oposición a la posible aprobación de la ley.

"No somos Alejandro Sanz, ni Miguel Bosé, ni Javier Bardem, ni Alex de la Iglesia, ni Aldo Olcese. Contamos con el apoyo y la complicidad de los millones de personas que entendemos que la cultura se hace compartiéndola y que el acceso a ella no debe quedar supeditado a los intereses de la industria de la propiedad intelectual", especifica el llamamiento realizado por La Tabacalera.

Tras el varapalo en el Congreso, el Gobierno no ha renunciado a sacar adelante la controvertida ley Sinde y se ha mostrado convencido en las últimas semanas de que será aprobada en el Senado, donde tendrá que negociar con otras fuerzas políticas para sacarla adelante.


FUENTE :http://www.publico.es/ciencias/354590/contra-la-ley-sinde-damos-la-cara

#43547
Publicado el 4 de enero de 2011 por Helga Yagüe

  El Ministerio de Industria se reunirá el próximo 12 de enero con la patronal de empresas tecnológicas (Ametic) para tratar de acercar posturas de cara a la reforma de la normativa para la aplicación del canon.

Y es que la nueva ley tendrá que amoldarse a la sentencia emitida por el tribunal de la Unión Europea, en la que declaraba ilegal la aplicación indiscriminada de este gravamen a las empresas, aunque no a los particulares para descontento generalizado de la mayoría de los consumidores.

En dicha reunión no se discutirá sobre la legalidad del canon digital, que tantos consumidores se cuestionan, sino que simplemente se intentará llegar a una solución de consenso que satisfaga tanto al Ministerio de Industria como a las compañías TIC.

También acudirán a este encuentro representantes del Ministerio de Cultura y de las entidades de gestión de derechos de autor (como la SGAE), pero no es seguro que acudan los representantes de los consumidores.

El objetivo es "aunar criterios que inspiren la reforma", según explican los organizadores de la reunión.

El ministerio de Industria quiere llegar cuanto antes a un acuerdo con los principales agentes del sector y parece que la opinión de los consumidores no va a tener mucha importancia a pesar de las numerosas quejas que ha recibido la instauración del canon digital.



vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2011/01/04/habra-un-nuevo-debate-sobre-la-aplicacion-del-canon-digital.html

#43548
Publicado el 4 de enero de 2011 por Helga Yagüe

  Un nuevo varapalo llega en forma de estadística para Internet Explorer, ya que ha dejado de ser el navegador más utilizado en Europa para ceder ese puesto a Mozilla Firefox.

Definitivamente el año no ha empezado nada bien para Explorer, ya que precisamente ayer supimos que el navegador de Microsoft es el que más cuota de mercado había perdido en el 2010.

Pero si sólo tenemos en cuenta los datos de Europa, las cosas pintan aún más feas para Microsoft, ya que Explorer acaba de perder el puesto de navegador más utilizado, dejando paso a Firefox.

En la tercera posición se sitúa Chrome, que ha tenido gran parte de la "culpa" de la caída de Explorer, ya que prácticamente ha triplicado su presencia en el mercado europeo en el último año, alcanzado el 14,58%.

Por otra parte, en España sigue dominando Explorer, aunque también experimenta una caída respecto a los datos del año pasado, seguido por Firefox que logra crecer algunas décimas.

Cabe destacar la incidencia del uso de Chrome en nuestro país, que se sitúa por encima de la media europea con el 16%.

Suponemos que el lanzamiento de IE 9 traerá aire fresco al navegador de Microsoft, pero lo cierto es que Firefox ya ha demostrado que es capaz de superarle y Chrome está experimentando un ritmo de crecimiento muy fuerte, ¿será este el principio del fin de su hegemonía?

Mas información en Silicon News






FUENTE :http://www.theinquirer.es/2011/01/04/estamos-ante-el-principio-del-fin-de-la-hegemonia-de-internet-explorer.html

#43549
Con la llegada del nuevo año llegan las primeras predicciones sobre qué sucederá en los próximos meses en el ámbito de las telecomunicaciones. Varios grupos de expertos han asegurado que las tarifas planas en banda ancha móvil podrían desaparecer, decisión tomada por los operadores para evitar el colapso de las redes.

El blog de la Comisión del Mercado de las Telecomunicaciones, BlogCMT.com, se hace eco de las previsiones de las consultoras Yankee Group, Juniper Research y Disruptive Analysis. Entre sus predicciones destaca la agorera que señala que a lo largo de 2011 se vivirá una saturación en las redes de banda ancha móvil. Aunque se señala que a esta conclusión ya se había llegado al comenzar el pasado año, los analistas vuelven a asegurarla para los meses venideros.

El "culpable" de esta situación ha sido sin duda el auge de los smartphones y las tabletas, cuyas previsiones para el recién estrenado año pasan por un aumento importante de su número de usuarios. Esta saturación en las redes se podría traducir en la eliminación de las tarifas planas de datos.

De este modo, los operadores pasarían a poner límites en la descarga de datos -como los existentes ya en algunos modelos del mercado-, reducir las velocidades superados estos límites o cobrar por tráfico consumido, solución que no es bien recibida por una amplia mayoría de los usuarios. Incluso los analistas han pronosticado que en 2011 se podría cobrar en función del dispositivo que accede a la Red y no del tráfico consumido. Algunos operadores como el caso de AT&T en Estados Unidos ya se han puesto manos a la obra y han empezado a ampliar su red de puntos con conexión WiFi que ayuden a la descongestión del tráfico en las redes 3G.

Expansión de la banda ancha ultrarrápida y Voz IP

Por otro lado, 2011 también nos traerá la expansión de la banda ancha móvil de última generación (4G), que utiliza la tecnología Long Term Evolution (LTE) para alcanzar velocidades de conexión móviles de alta velocidad (hasta 100 megas). En los países escandinavos comienzan a ser una realidad, aunque los expertos tampoco pronostican que el LTE vaya a sufrir una explosión a nivel mundial, sino una simple aceleración a su lento ritmo de despliegue.

Asimismo, desde las consultoras se prevé que exista movimiento durante 2011 en el sector de la Voz IP. Se espera que los operadores tradicionales de telefonía adquieran compañías de Voz IP -como el caso de Telefónica y Jajah IP-, que Skype siga creciendo y que se expandan las videollamadas utilizando este tipo de aplicaciones gracias al buen año que se espera en el sector de los tablets.

FUENTE :http://www.adslzone.net/article5200-los-analistas-preven-el-fin-de-las-tarifas-planas-en-2011-debido-a-la-saturacion-de-las-redes.html

#43550
El Data Management Group de la Universitat Politècnica de Catalunya (UPC) ha creado un sistema denominado 'DEX' con múltiples aplicaciones para explorar la información en distintos campos. Desde la detección de fraude, la biomedicina o la enseñanza, hasta las redes sociales e Internet, incluyendo análisis de la información de Wikileaks.

El Data Management Group de la Universitat Politècnica de Catalunya (DAMA-UPC) ha ideado un sistema de exploración de información en forma de red o grafo que puede complementar los buscadores de Internet y que tiene un interés especial en los ámbitos de las redes sociales e Internet, la biomedicina, la detección de fraude en distintos entornos, la enseñanza y la búsqueda bibliográfica avanzada.

El director del grupo DAMA-UPC, Josep Lluís Larriba, plantea hacer uso de esta tecnología para extraer información de la red Wikileaks, desde dos puntos de vista: para obtener indicadores genéricos que aporten, por una parte, información para conocer si la red de información tiene las características de una red social o bien si se crean comunidades de datos que hace pensar en grupos que aportan información relevante.

Por otra, también para analizar cómo evoluciona una temática determinada en el tiempo, a través de los distintos documentos alojados en la web, cómo se relaciona una persona o un grupo de personas con diferentes temáticas, o bien cómo se interrelacionan los documentos, entre otros aspectos.

Consultas complejas a alta velocidad

La nueva tecnología DEX patentada por la UPC permite explorar y consultar grandes volúmenes de datos en forma de red. El sistema ofrece una alta velocidad de procesamiento, la entrada de datos configurable a partir de fuentes heterogéneas y la gestión de redes con miles de millones de nodos y conexiones en un PC de sobremesa.

DEX permite hacer consultas a partir de valores tan sencillos como nombres y palabras clave, de forma que el usuario puede llegar a identificar gráficamente, de forma fácil y rápida, registros que mantienen algún tipo de relación. Hasta el momento, esto era posible de forma limitada con la tecnología en bases de datos del momento, pero DEX permite extraer información nueva de las interrelaciones, y mejora la velocidad y la capacidad de hacer consultas complejas en grandes redes de información.

Ahora, el equipo DAMA-UPC, que ve un gran potencial de aplicación de esta tecnología en el campo de las redes sociales e Internet, propone utilizar el sistema DEX para analizar la información de Wikileaks, la organización mediática internacional que a través de su web publica informes anónimos y documentos filtrados.

De la detección de fraude a la evolución del cáncer

La aplicación pionera de DEX ha sido, a través de la Agencia Notarial de Certificación, la detección de fraude en las operaciones de compraventa de bienes inmuebles. El Instituto Catalán de Oncología también lo utiliza actualmente en el estudio de la evolución del cáncer en Cataluña.

Ahora, el grupo está estudiando la aplicación de la tecnología DEX para hacer un análisis de datos farmacéuticos, con la finalidad de conocer cómo evoluciona el consumo de medicamentos, entre otros aspectos.

En el ámbito de Internet, también investigan cómo se propaga la información a través de la red, de qué manera y en cuánto tiempo, y cómo algunas noticias se propagan mejor que otras, según tengan o no prescriptores de esta información. El proyecto se desarrolla en el marco del proyecto Social Media, financiado como proyecto estratégico de investigación industrial, dentro del programa de los Consorcios Estratégicos Nacionales en Investigación Técnica (CENIT).

En el campo del aprendizaje digital, están desarrollando un proyecto, seleccionado dentro del programa de ayudas RecerCaixa, orientado a recomendar y explorar contenidos audiovisuales orientados a la enseñanza de primaria y secundaria.

Explorar la información científica

Además de los ámbitos de la salud, la detección del fraude, la enseñanza e Internet, la tecnología del equipo DAMA-UPC también aporta beneficios en el mundo científico.

El grupo ha ingeniado un prototipo único para el Ministerio de Ciencia e Innovación, BIBEX, para explorar el mundo de las publicaciones científicas y relacionar bibliografía específica publicada en el ámbito internacional. BIBEX ofrece otras ventajas a los científicos: permite buscar personas revisoras para la evaluación de publicaciones científicas y permite recomendar artículos en áreas científicas. En el futuro, BIBEX ofrecerá al mundo de la empresa un buen instrumento para detectar grupos científicos de interés en campos comunes de investigación.

Para dar mayor difusión y comercializar estas tecnologías desarrolladas por el grupo DAMA-UPC, este año 2010 han creado la empresa spin-off Sparsity Technologies, con participación de la UPC.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/dex-analizando-la-informacion-de-wikileaks
#43551
 Process Hacker 2.10 es la nueva versión de esta aplicación gratuita, que nos permite analizar los procesos en ejecución del sistema, a la vez que muestra información sobre los mismos. Process Hacker, también muestra el programa o servicio asociado, el tiempo que lleva en ejecución, el usuario, los archivos asociados, consumo de memoria, direcciones de inicio de subprocesos, etc. Todo en tiempo real. Ya podemos descargar su nueva versión desde su web principal.

Process Hacker 2.10 es la nueva versión de este programa gratuito, que nos permite analizar los procesos del sistema que están en ejecución. En esta versión del programa, se corrigen algunos errores y añaden algunas características tal como podemos observar en su web

Todas las características del programa las podemos observar en este enlace. El programa está disponible para los sistemas operativos Windows NT, 2000, XP, Vista y Windows 7.

Aunque el programa esté disponible solamente en el idioma inglés, su interfaz es clara y su manejo sencillo, dando la información en forma de árbol, como podemos observar en las siguientes 2 capturas del programa:





Podemos descargar la última versión de Process Hacker con instalador, o bien en su versión portable (ZIP), desde el siguiente enlace a su web principal:

- > Descargar Process Hacker

FUENTE :http://www.softzone.es/2011/01/04/process-hacker-2-10-analiza-los-procesos-en-ejecucion-del-sistema-con-process-hacker/
#43552
Publicado el 4 de enero de 2011 por Helga Yagüe

  El ministro de telecomunicaciones iraní ha anunciado que su país va a desarrollar un sistema operativo propio y abierto con el fin de evitar que se vuelvan a repetir intentos de ataques procedentes del exterior como ocurrió con el gusano Stuxnet.

Recordemos que según los expertos en seguridad, Stuxnet fue desarrollado con apoyo de un estado para paralizar el programa nuclear de Irán. Este gusano atacó miles de equipos localizados en Irán y afectó a las centrifugadoras nucleares.

Para evitar este tipo de ciberataques, las autoridades iraníes apuestan por crear su propio sistema operativo.

En este sentido, el ministro iraní de Telecomunicaciones y Tecnología, Reza Taqipour, asegura que el nuevo sistema operativo "será instalado primero en los centros industriales y otras organizaciones y después se ofertará a la población para que lo instale si quiere en sus casas".

Irán ya tenía este proyecto en cartera pero han decidido acelerar la creación de su propio sistema operativo porque aseguran que los que utilizan actualmente "son susceptibles de ser atacados con malware y otros programas maliciosos de software".

El SO de Irán será open source, ya que según explican, "un sistema operativo de código abierto ayudará a localizar los agujeros en los puertos" y advierten de que "muchos países se están decantando por los códigos abiertos como solución a este problema".

vINQulos

ABC

FUENTE :http://www.theinquirer.es/2011/01/04/iran-desarrollara-su-propio-sistema-operativo-abierto-para-evitar-ciberataques.html

#43553
artículo de Laura Fernández publicado el 4 de enero de 2011

Los últimos cinco días han sido un poco complicados para todos los usuarios de Hotmail que, como explicábamos ayer, se han visto afectados por un problema del asistente que ocasionó la pérdida de los correos electrónicos. Al parecer, según informaron desde Microsoft, más de 17.000 usuarios se han visto afectados de las 360 millones de cuentas registradas en Hotmail. Una proporción muy pequeña, quizá, pero que estuvieron casi 5 días sin recibir ningún correo y sin poder ver los guardados con anterioridad, ya que al acceder a su cuenta, Hotmail les daba la bienvenida como si se tratara de un usuario nuevo, por lo que la cuenta estaba vacía. Microsoft ha informado de que el problema ya está resuelto y que los usuarios ya deberían haber recuperado todos los correos perdidos.

En Genbeta, por ejemplo, han publicado una serie de recomendaciones para que los usuarios puedan evitar la pérdida de información que, aunque los clientes de correo electrónico no deberían permitirse estos fallos, siempre vendrán bien. Por ejemplo, para evitar el riesgo lo mejor es contar con cuentas de correo en varios proveedores como Thunderbird, Outlook, Apple Mail, que si Hotmail no funciona, entonces podremos enviar correos con otra cuenta. También es recomendable hacer backup automático de la cuenta principal.

FUENTE :http://www.ethek.com/microsoft-soluciona-el-problema-de-hotmail/

Relacionado : https://foro.elhacker.net/noticias/hotmail_deja_sin_correos_a_sus_usuarios-t315612.0.html
#43554
La entidad está estudiando las posibles responsabilidades legales en las que podría incurrir de publicarse datos confidenciales de clientes

Todo apunta a que el primer banco de Estados Unidos, Bank of America, será objeto de las próximas revelaciones de Wikileaks. El sitio, que recientemente filtró más de 250.000 documentos de la red de comunicaciones diplomáticas de EEUU, puede tener en su poder el disco duro de uno de los ejecutivos de la entidad bancaria, según reveló Julian Assange, el fundador de la web, hace un año.

El pasado noviembre, en una entrevista a la revista Forbes, Assange manifestó su intención de hacer públicas las informaciones que posee y que podrían revelar "un ecosistema de corrupción" dentro del principal banco estadounidense.

Para contrarrestar los daños que pudiera ocasionar la última filtración anunciada de Wikileaks, Bank of America ha tomado medidas y ha dispuesto un equipo de entre 15 y 20 personas que ya está trabajando en una investigación interna, liderados por el máximo responsable de gestión de riesgos de la entidad, Bruce Thompson, según ha informado The New York Times.

Todos ellos se encuentran rastreando cualquier indicio que pruebe que sus sistemas hayan estado en peligro, como la desaparición de algún equipo informático, y revisando miles de documentos.

"Si algo ocurre, queremos estar listos. Queremos conocer nuestras opciones antes de que algo salte, más que tener que decidir sobre la marcha", apuntó al The New York Times uno de los directivos bajo anonimato.

Sin indicios
Según detalla el diario, por el momento la investigación no ha dado con pruebas que sustenten la versión de Assange de que WikiLeaks posee el disco duro de cinco gigas de un directivo de una entidad bancaria con valiosa información.

Según el diario neoyorquino, el equipo trabaja con la hipótesis de que, en el caso de que Assange disponga de documentos internos de Bank of America, éstos podrían haber salido de "las montañas de materiales" que el banco entregó a la Comisión del Mercado de Valores estadounidense (SEC) y a la oficina del fiscal general de Nueva York.

Se trataría así de documentos que fueron entregados a las autoridades para las investigaciones que se llevaron a cabo sobre su adquisición de Merrill Lynch.

Además del equipo de directivos de los departamentos de finanzas, tecnología, cuestiones legales o comunicaciones, el banco ha solicitado los servicios de la consultora Booz Allen Hamilton, para incrementar la eficacia de la investigación.

Según informa el mismo diario, numerosos abogados de prestigio han explicado a los responsables de Bank of America los problemas legales en los que podrían incurrir de publicarse datos confidenciales de sus clientes.


FUENTE :http://www.publico.es/internacional/354473/bank-of-america-se-prepara-para-la-proxima-filtracion-de-wikileaks

#43555
Publicado el 3 de enero de 2011 por Jaime Domenech

  Microsoft ha informado sobre un agujero en Word que afectaría sólo a los mensajes de Outlook, pero que podría hacer que los usuarios sufrieran ataques maliciosos.

El fallo detectado afectaría a la forma que tiene Word de gestionar los archivos en formato Rich Text Format (RTF), y las consecuencias del agujero serían fatales para los equipos, ya que se produciría un desbordamiento de buffer que haría que parte de los datos de un archivo se pudieran sobrescribir en otras áreas de la memoria del ordenador.

Este hecho podría permitir a programas corruptos acceder a otras partes del equipo informático y de esa forma instalar spyware.

Desde Microsoft aclaran que esta vulnerabilidad solo se puede producir si el usuario emplea el gestor de correo Microsoft Outlook para leer sus mensajes, aunque por desgracia, parece que es muy sencilla de explotar, ya que se puede originar sin necesidad de haber abierto el mensaje, ya que Outlook crea una vista previa de los mensajes en formato RTF antes de que los usuarios abran un email.

El agujero puede afectar a varias versiones de Microsoft Word, concretamente a las de 2002, 2003, 2007 y 2010, que no tengan todavía instalado el parche de seguridad, que se lanzó en diciembre, y también podrían verse afectados a los usuarios de Mac, aunque hasta la fecha no se ha dado el caso.

vINQulos

InfoPackets

FUENTE :http://www.theinquirer.es/2011/01/03/un-fallo-en-microsoft-word-permitiria-un-desbordamiento-de-buffer.html

#43556
El envío de mensajes de texto a través del teléfono móvil (SMS) a destinatarios por equivocación ha puesto a más de uno en apuros. Este fallo humano ha sido "adoptado" por error por Google y su sistema operativo para smartphones, Android, según se ha reportado tras detectar que varios SMS fueron enviados a destinatarios distintos de los deseados.

Según hemos conocido a través de Portaltic.es, el "bug" en el servicio de mensajería de Android fue detectado hace medio año, pero se ha dado a conocer en este inicio de 2011 al ser cada vez más frecuentes los casos de usuarios afectados por este problema. La plataforma de Google se une así a Apple y a su error que hizo que no sonasen las alarmas en el iPhone 4 durante el primer día del año.

El error en el sistema operativo Android fue reportado por primera vez el 28 de junio de 2010 sin que se haya solucionado hasta ahora dado que Google lo ha relegado como "Prioridad Media" en los problemas a resolver. Según las quejas de los usuarios, sus terminales envían algunos mensajes a otros destinatarios sin intención alguna cuando el mensaje iba dirigido a otro contacto.

El bug aparece en diversos terminales Android con independencia de la versión del sistema operativo y sin causa alguna, con los numerosos inconvenientes que puede generar el envío de mensajes a contactos a los que realmente no van dirigidos. El periodista Adrian Kingsley-Hughes, de ZDNet.com, ha llegado a comparar este fallo con el famoso problema del iPhone 4, el conocido como "Antennagate" que hace que, debido a su diseño, los terminales de Apple pierdan la cobertura al sujetar el móvil de una determinada forma.

"Un buque insignia de los sistemas operativos para móviles como es Google no puede ignorar un problema tan grave", declaró el experto en tecnología, que ya ha hecho un llamamiento a Google para que solucione el bug tan pronto como le sea posible. ¿Y tú, has experimentado algún problema similar en tu terminal Android?

FUENTE :http://www.adslzone.net/article5191-detectado-un-bug-de-android-que-envia-sms-a-contactos-al-azar.html
#43557
Apenas unas semanas más tarde después de que un tribunal barcelonés declarase legal la venta del dispositivo PS Jailbreak para PlayStation 3 en nuestro país, Sony vuelve a perder en un juzgado. En esta ocasión, un juzgado de lo penal ha rechazado la demanda contra una tienda por vender chips y discos Swap Magic para la PlayStation 2.

Un viejo litigio parece haber llegado a su fin. Según podemos leer en la sentencia publicada en la web del equipo de abogados Bufet Almeida, el magistrado del Juzgado de lo Penal número 27 de Barcelona, José Luis Ramírez Ortiz, ha absuelto al propietario de la tienda Chipspain del delito contra la propiedad intelectual del que era acusado por vender chips multisistema para PlayStation así como los discos Swap Magic, que permiten la ejecución en la consola de Sony de copias de juegos así como otro software casero.

Entre los motivos argumentados por el magistrado, se afirma que aunque estos dispositivos permiten la reproducción de "copias ilícitas de juegos protegidos por derechos de propiedad intelectual", también pueden ser utilizados con otros fines como la "reproducción de juegos originales de otras regiones" geográficas (por ejemplo, cargar un juego NTSC en consola PAL) o "para instalar sistemas operativos basados en Linux, de modo que la consola pueda ser utilizada como ordenador personal".

El juez también tuvo en cuenta a la hora de su resolución que el propio vendedor siempre advirtió de que "no se responsabilizaba de usos ilícitos", y el hecho de que "la consola Play Station 2, vaya quedando gradualmente en desuso desde fines de 2006, lo que coloca a su propietario en la tesitura de dejar de utilizarla, o darle otras finalidades".

Un día negro para Sony

Los grandes derrotados por esta sentencia han sido, por tanto la acusación particular, la Asociación Española de Distribuidores y Editores de Software de Entretenimiento (ADESE) y Sony, que recibe de esta forma un nuevo varapalo en la lucha contra la denominada "piratería". Si hace unas semanas era el Juzgado de lo Mercantil de Barcelona el que aceptaba que se distribuyese y vendiese el PS Jailbreak para PS3, hoy mismo han sido publicadas las claves de seguridad de su consola de última generación que abren la puerta al desarrollo de software casero que permita la ejecución en la PlayStation 3 de copias de juegos sin necesidad siquiera de un chip o dongle como el citado PS Jailbreak.


FUENTE :http://www.adslzone.net/article5192-la-justicia-espanola-vuelve-a-abofetear-a-sony-al-declarar-legal-la-venta-de-chips-para-playstation.html
#43558
artículo de Laura Fernández publicado el 3 de enero de 2011

Firefox 4 UI Fixer es una extensión para el próximo Firefox 4 que permite cambiar su interfaz incorporando más opciones que las que ya vienen por defecto en la nueva versión, que ya va por la beta 8. En la versión 4, Mozilla ha hecho desaparecer algunas características como la barra de estado y los accesos directos han sido situados al pie de la pantalla. La nueva extensión permitirá al usuario mover los botones para situarlos donde mejor le convengan, pudiendo colocarlos a la derecha de la awesome bar. Sin embargo, ésta no es la única que se puede mover, ya que los usuarios podrán cambiar también el menú de sitio.


En la nueva versión de Firefox 4 también se ha decidido eliminar el título de los sitios al usar el nuevo menú, una característica muy útil para saber qué es lo que se tiene abierto. Con Firefox 4 UI también se puede recuperar esta opción y obtener las referencias de las pestañas abiertas. Por último, la extensión también nos permite agregar pestañas nuevas al menú contextual. De momento, esta aplicación sólo está disponible con las últimas betas disponibles del navegador, pudiendo no ser compatible con las próximas versiones o con la final, ya que vendrán con modificaciones. Firefox 4 UI Fixer ha sido probado en Windows XP, Windows 7 y en Ubuntu 10.10 aunque, en otras sistemas, a excepción de la característica de mover los botones, debería de funcionar.

 

#43559
La progresiva llegada de los televisores 3D a los hogares españoles abre nuevas demandas de contenidos. Las primeras retransmisiones televisivas en tres dimensiones llegaron a nuestro país de la mano de Canal+ 3D. Ahora la plataforma digital ha confirmado que retransmitirá porno con esta tecnología.

Si el concierto que grabó Enrique Bunbury el pasado mes de abril de 2010 fue el primer contenido que emitió Canal+ en 3D, el director de Programación de Digital+, Pablo Romero, ha confirmado que seguirán incluyendo nuevas retransmisiones en su parrilla. Concretamente, tal y como ha confirmado Romero en declaraciones recogidas por ADSLzone.tv, el cine pornográfico se podrá disfrutar en la plataforma de pago siempre y cuando el usuario cuente con un aparato que soporte esta tecnología.

"En nuestras previsiones está seguir haciendo emisiones puntuales de cine; probaremos con contenidos eróticos y con documentales de alta calidad", aseguró Romero. Por otro lado, afirmó que "en la actualidad no está garantizado el volumen necesario de programas para configurar un canal de emisión regular".

Esto se debe a que los televisores 3D están entrando de forma lenta en los hogares dado su elevado precio, por lo que hasta dentro de varios meses no se emitirá con más frecuencia. Muchos usuarios esperan al lanzamiento de los primeros televisores que permitan el visionado tridimensional sin la necesidad de utilizar gafas para poder disfrutar de esta experiencia.

Por tanto, parece inevitable que el futuro de la televisión pase por incorporar esta tecnología, en auge gracias al "fenómeno Avatar" y las numerosas películas en los cines que optan por la tridimensionalidad -al igual que el sector de los videojuegos, donde PlayStation 3 soporta 3D en algunos de sus títulos-. A ello hay que unirle, en este caso concreto, la fuerte demanda del cine pornográfico entre los usuarios. El pasado 2010 se vivió el estreno de las primeras películas de este género. Entre ellas, X1, título español que llegó a varias salas de cine repartidas por Europa.

FUENTE :http://www.adslzone.net/article5188-porno-3d--digital+-confirma-la-retransmision-de-porno-en-3d.html
#43560
El canon impuesto a los operadores de telecomunicaciones con el fin de financiar Radio Televisión Española (RTVE) tras la eliminación de la publicidad en la cadena pública sigue generando polémica. En esta ocasión se ha pronunciado el Tribunal Supremo, que ha rechazado la suspensión de este impuesto tal y como solicitaban las compañías.

A pesar de la petición de la Comisión Europea hacia el Gobierno para que eliminase el canon cobrado a los operadores para financiar al ente público, el Tribunal Supremo ha decidido rechazar la paralización de esta tasa considerada injusta por las compañías. El tribunal ha señalado que los operadores habrán de acudir ante la Comisión del Mercado de las Telecomunicaciones (CMT) para resolver un asunto como éste, según informó Europa Press.

Los recurrentes, Telefónica, Vodafone y Ono, habían pedido la suspensión de los aspectos del Real Decreto de desarrollo de la Ley de Financiación de RTVE que afectan a la aportación de los operadores a los presupuestos de RTVE. "Este impuesto no se ajusta a los principios constitucionales de la Directiva Europea de autorización de redes y servicios de comunicaciones electrónicas", habían señalado. Las compañías aseguran que la tasa les produce "un daño económico actual y futuro" y que afecta a su posición competitiva con los operadores que no están obligados a pagarla.

El tribunal, sin embargo, ha considerado que el riesgo o peligro que denuncian los recurrentes para pedir la suspensión "puede ser minimizado o eliminado acudiendo a la Comisión del Mercado de Telecomunicaciones", a la que la Ley apodera para fraccionar o aplazar los pagos. Además, establece que "el interés público que subyace en las normas impugnadas es indudable". La decisión del Tribunal Supremo ha sido bien acogida por el Gobierno, cuyo portavoz, Ramón Jáuregui ha asegurado que "tanto en el ámbito de las telecomunicaciones como de la televisión privada, se están viendo beneficiados por esta decisión".

Por tanto, un nuevo mazazo para los operadores, que se habían mostrado satisfechos después de la recomendación que llégó en septiembre desde Bruselas. A buen seguro aún queda alguna nueva batalla en esta guerra, pero esperamos que la solución de estas compañías no acabe pasando por trasladar este impuesto a los precios finales de las conexiones de banda ancha, lo que levantaría duras críticas por parte de los usuarios.

FUENTE :http://www.adslzone.net/article5189-el-tribunal-supremo-rechaza-paralizar-el-canon-a-los-operadores-para-financiar-a-rtve.html