Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43561
La persecución a WikiLeaks y sus defensores podría vivir nuevos episodios en los próximos días. Según ha informado la agencia de noticias AFP, la Oficina Federal de Investigaciones (FBI) de Estados Unidos ha iniciado el proceso de búsqueda de todos aquellos usuarios que atacaron sitios como PayPal o Visa a principios del pasado mes de diciembre.

Descubrir quién estaba detrás de los ataques masivos de denegación de servicio (DDoS) lanzados contra las webs de los importantes grupos empresariales que boicotearon WikiLeaks y perseguirlos es uno de los nuevos objetivos del FBI. El grupo Anonymous, el más activo contra estas compañías que suspendieron sus cuentas con WikiLeaks, se ha situado en el punto de mira de los agentes federales estadounidenes.

La operación busca hallar a lo "militantes de Internet" que supuestamente habían tenido como blanco las "empresas percibidas como enemigas de WikiLeaks". Lo más curioso de la información es que el FBI no sólo se ha ceñido a investigar los ataques DDoS realizados dentro de las fronteras del país norteamericano, sino que podría haber seguido el rastro de usuarios que habitan en Canadá y Europa.

El ataque de denegación de servicio se puso en marcha tras el boicot que sufrió la web de Julian Assange, quien fue arrestado en Reino Unido días después de la última e ingente filtración de documentos oficiales que descubrieron, entre otras muchas cosas, las presiones del Gobierno de Estados Unidos hacia el español para que no se investigase el crimen de José Couso en la Guerra de Irak o para sacar adelante la Ley Sinde. PayPal, Visa, MasterCard e incluso Twitter fueron señalados por colaborar con la censura y sus sitios web fueron atacados en la llamada "Operación Vengar a Assange".

Por el momento, las autoridades continúan investigando quiénes estaban detrás de los ataques, aunque no deja de ser llamativo que se persiga a estos usuarios y se siga ignorando o restando importancia a todo lo revelado por WikiLeaks. La pasada semana, el sitio 4chan -desde el que surgió el grupo Anonymous- recibió un ataque DDoS. ¿Emprenderá el FBI una investigación para descubrir a los responsables?

FUENTE :http://www.adslzone.net/article5186-los-hackers-defensores-de-wikileaks-perseguidos-por-el-fbi.html
#43562
artículo de Laura Fernández publicado el 3 de enero de 2011

No podría haber unas fechas peores para quedarse sin correo electrónico como los últimos días del año, cuando la mayoría de las felicitaciones se hacen por redes sociales o por correo electrónico. Este problema lo han sufrido algunos usuarios de Hotmail el pasado fin de semana, cuando al intentar iniciar sesión se encontaron con un mensaje de bienvenida que Hotmail envía de forma automática para ayudar con los primeros pasos a los usuarios, mientras que el resto de los correos almacenados habían desaparecido.

Las protestas de los usuarios se han realizado a través del foro de Windows Live, en donde el equipo de Microsoft ha explicado que ya se ha identificado el problema y se está trabajando para restaurar el acceso a los correos de los afectados. Al parecer, no se trata de un bug, sino de un problema que la compañía está tratando de forma individual, ya que sólo ha afectado a un número de usuarios en concreto. En el caso de que seas uno de los afectados, entonces puedes informar sobre el fallo en Windows Live Solution Center.

 


FUENTE :http://www.ethek.com/hotmail-deja-sin-correos-a-sus-usuarios/
#43563
Recientemente se ha observado un nuevo ejemplar de Troyano para la plataforma móvil Android con ciertas características similares a las encontradas en el malware asociado a botnets.

El primer avistamiento fue efectuado por la empresa china de seguridad NetQin. A principios de diciembre ya se publicó una noticia en CNETNews China sobre este malware alertando de su existencia.

El ejemplar, estudiado por investigadores de la empresa LookOut, es más sofisticado de lo habitual ya que permite una vez instalado en el dispositivo de la víctima recibir comandos desde un servidor remoto de control.

El resto de características presenta los puntos comunes y esperables en este tipo de malware: El troyano va insertado en aplicaciones reempaquetadas y que presentan un aspecto "sano", descargables desde páginas chinas de aplicaciones para Android.

De hecho, el ejemplar, en principio solo afecta al público chino. Tras la instalación y la solicitud al usuario de los permisos y excepciones de seguridad, el ejemplar se dedica a recabar datos sobre el terminal como el IMEI, el IMSI (número de identificación de la SIM) o la geolocalización del usuario entre otros. También reseñar que el troyano puede desinstalar e instalar aplicaciones, aunque para ello necesite el permiso del usuario.

Geinimi viene con una lista de unos diez dominios preconfigurados a los que interroga cada 5 minutos. Si uno de ellos responde el troyano envía los datos capturados al servidor.

El bytecode de Geinimi está ofuscado y partes de la comunicación entre el troyano y el servidor de control se envían y reciben cifradas como medio de defensa frente a análisis.

El antivirus de Microsoft ha sido de los primeros (y únicos) en detectar este malware por firma:
http://www.virustotal.com/file-scan/report.html?id=e464c07435efab5ff471c148789c7ddff12f2d530f69b0eab731e7c9416cd673-1293778805


Más información


Security Alert: Geinimi, Sophisticated New Android Trojan Found in Wild
http://blog.mylookout.com/2010/12/geinimi_trojan/

David García
dgarcia@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4452
#43564
 Esta semana James Whelton se ha apuntado el tanto de 'hackear' el iPod nano, hasta ahora hasta un nivel muy simple, ya que aún no ha podido instalar ninguna aplicación.

El desarrollador ha explicado la hazaña del 'hackeo' del iOS del iPod nano en un blog creado específicamente para tal fin: http://nanohack.me/.

Ya se había hecho con el primer iPhone, con el iPod Touch y el iPad y ahora llega el hackeo de este dispositivo. Se trata del último modelo de Nano, que debido a su pequeño tamaño y pantalla táctil resulta atractivo para los desarrolladores "caseros".

Según ha explicado Whelton, hasta ahora sólo ha logrado acceder al Springboard y realizar acciones básicas como quitar una aplicación o insertar un espacio blanco en la pantalla.

Además, este desarrollador también ha añadido que "si puede conseguir un gestor de arranque o algo en él", cree que sería un dispositivo "impresionante" para desarrollar nuevo 'software'.

FUENTE :http://www.iblnews.com/story/59670

#43565
Noticias / dmesg: diagnostica tu sistema
2 Enero 2011, 22:34 PM
 Una de las cualidades que, tradicionalmente, ha caracterizado a los sistemas basados en Linux es la facilidad y variedad de modos con los que puedes extraer información del sistema, del hardware, de tu red, etc. Ya hemos visto varios ejemplos en Linux Zone sobre la versatilidad de las aplicaciones en terminal (clic aquí, aquí o aquí) para obtener esa información. En el caso que nos ocupa, vamos a estudiar la herramienta dmesg, con la que podremos obtener datos sobre el funcionamiento de nuestro equipo. ¿Falla algo y no sabes por qué? Unos pocos ejemplos con dmesg pueden orientarte.

Citardmesg (diagnostic message, mensajes de diagnóstico) es un comando presente en los sistemas operativos Unix que lista el buffer de mensajes del núcleo. Este buffer contiene una gran variedad de mensajes importantes generados durante el arranque del sistema y durante la depuración de aplicaciones.

Ésa es la definición que nos aporta la Wikipedia. Veamos cómo se traduce con ejemplos prácticos.

- Veamos lo último acaecido en nuestro equipo:

dmesg | tail

- Vayamos por partes:

dmesg | less

Para ir al final, pulsad la tecla Fin de vuestro teclado. Para salir de la lectura del log, pulsad la tecla Q.

- Crea un archivo con el registro completo de dmesg:

dmesg > miregistro

- ¿Demasiada información? Filtremos el registro por palabras, con grep. Vamos a ver qué ha pasado con las conexioens usb, por ejemplo.

dmesg | grep -i usb

- Si quieres borrar el registro para empezar de nuevo:

dmesg -c

FUENTE :http://www.linuxzone.es/2011/01/02/dmesg-diagnostica-tu-sistema/
#43566
 Se ha descubierto una nueva vulnerabilidad en el archiconocido firmware de routers DD-WRT.

Esta vulnerabilidad permite ver datos tan privados y críticos como las direcciones MAC, las direcciones IP internas de los usuarios conectados y los nombres de host de dichos usuarios.

Normalmente los usuarios tienen la administración remota del router desactivada, o si la tienen activada, la tienen con autenticación para que sólo podamos acceder nosotros con nuestros credenciales.

El problema radica que si tenemos la administración del router desactivada y metemos la dirección: /Info.live.htm Podremos acceder a los datos anteriormente citados sin necesidad de autenticación.

Gracias a esto, podremos obtener su dirección MAC inalámbrica y geolocalizar de una forma muy rápida a un usuario.

¿Cómo podemos geolocalizar mediante la dirección MAC inalámbrica? Lee esto:

Geolocalización mediante la MAC address inalámbrica (dirección MAC de los routers)

Tienes más información sobre esta vulnerabilidad aquí: Ver PDF

Fuente: www.devttys0.com

LEIDO EN :http://www.redeszone.net/2011/01/02/vulnerabilidad-en-dd-wrt-permite-la-geolocalizacion-casi-exacta-de-sus-usuarios/
#43567
 Los principales objetivos de las amenazas informáticas emergentes en 2011 serán sobre todo en los productos de Apple, los servicios de geolocalización como Foursquare y los dispositivos móviles, entre otros, según ha dicho McAfee en su informe 'Predicción de Amenazas para 2011'.

La compañía también prevé ataques dirigidos a servicios de abreviación de URL y plataformas de TV por Internet, pero sobre todo un aumento de ataques motivados por asuntos políticos como la 'ley Sinde' y la actividad 'hacker' surgida de los documentos de WikiLeaks.

McAfee ha detallado en la nota de prensa una lista con 9 posibles amenazas para 2011. El uso malicioso de redes sociales se presenta como uno de los principales ataques para el año que entra, concretamente en los servicios de abreviación de URL's.

Redes sociales como Twitter, facilitan la ocultación de cibercriminales, lo que propiciará un incremento del spam, timos u otros objetos maliciosos.

Los servicios de geolocalización como Foursquare o el reciente Facebook Lugares, son plataformas que facilitan el acceso a los 'hackers', ya que éstos proporcionan una gran cantidad de datos muy suculentos para ellos, como pueden ser el lugar donde nos encontramos a tiempo real, el uso que estamos haciendo de Twitter o las aplicaciones de las que que hacemos uso.

El informe de McAfee revela que los ataques a dispositivos móviles están aumentando de forma considerable. Tras el Jailbreak, el lento avance hacia la cifrado de los móviles y la frágil estructura que poseen, se han convertido en el objetivo perfecto para las amenazas, como dice la compañía.

Los productos de Apple como el iPad y el iPhone han ganado popularidad dentro del entorno empresarial poniendo en riesgo la exposición de datos privados e identidades, con lo cual, según McAfee, los 'botnets' y troyanos dirigidos a Apple aumentarán en 2011.

Según el informe de predicciones, las plataformas de TV por Internet como Google TV tampoco se quedarán atrás. De hecho, han previsto un incremento de aplicaciones sospechosas, generando agujeros de privacidad.

El 'malware' firmado por amigos y la sofisticación que van a ir adquiriendo los virus, representarán también una amenaza para el año que viene. Pero los ataques con motivación política como los vividos hace poco por parte de Anonymous en apoyo a WikiLeaks, seguirán siendo una tendencia a seguir.

El llamado 'hacktivismo' estará cada vez más organizado y se convertirá en la nueva forma de demostrar posiciones políticas y protestar contra los líderes políticos, según ha apuntado McAfee en su informe.

Finalmente, Vincent Weafer, vicepresidente sénior de los laboratorios McAfee ha sentenciado que "estas plataformas y servicios se han hecho muy populares en un corto período de tiempo, y somos testigos de un aumento significativo de las vulnerabilidades, los ataques y la pérdida de datos".

FUENTE :http://www.iblnews.com/story/59657

#43568
La feria de internautas de Berlín, la más importante del sector en Europa, rechaza a quienes cometen tropelías en ordenadores ajenos

PATRICIA SEVILLA CIORDIA - Berlín - 31/12/2010

Descubrir que el nuevo carnet de identidad alemán tiene puntos débiles que, mal intencionados, pueden aprovechar para hacerse pasar (electrónicamente) por la víctima. Demostrar que terminales electrónicas preparadas para votar en unas elecciones en Alemania se pueden manipular y además son dispositivos no transparentes y en consecuencia antidemocráticos, lo que condujo a que el Tribunal Constitucional alemán declarara en 2009 su uso como anticonstitucional. Abogar por la libre circulación de la información, la neutralidad de la Red y proteger a toda costa la esfera privada.

Estos son algunos puntos de la actividad del Chaos Computer Club (CCC), la asociación de hackers y activistas informáticos más grande de Europa. Todo ello no parece encajar con la idea habitual de que un hacker es un individuo de dudosa moral que se dedica a irrumpir en los ordenadores de los demás y hacer estropicios.

"Alguien así no dura mucho entre la comunidad del club", comenta Constanze Kurz, del CCC. Y es que, sin imponer nada, los miembros de esta asociación se rigen por un código ético cuyas bases ya estableció en 1984 Steven Levy en su libro Hackers (ahora reeditado y ampliado en su 25 aniversario).

Hackear es en esencia "una actividad con una fuerte componente de juego", aclara Debora Weber-Wulff, profesora de la Escuela Superior para Técnica y Economía (HTW en sus siglas en alemán) de Berlín. Es querer saber cómo funcionan las cosas de este mundo y compartirlo con los demás. No significa necesariamente centrarse solo en encontrar las cosquillas a un sistema operativo dado o hallar deficiencias a alguno de los artilugios tecnológicos con los que estamos acostumbrados a convivir, sino también encontrar vías alternativas de hacer las cosas o conseguir que un dispositivo dado haga algo o usarlo para algo para lo que no estaba pensado. En definitiva, hacer un uso creativo y libre de la tecnología.

Este tipo de intervenciones, hacer público el conocimiento adquirido en el proceso, compartirlo con la comunidad y los casos en los que algún tocado (como los describen en la ética del hacker el CCC en su web) explota inapropiadamente estos conocimientos, es lo que ha dado origen a que, en el mejor de los casos se perciban con ambivalencia, y en el peor, a criminalizar el término hacker. Esta "comunidad galáctica de seres de todas las edades, género, origen o posición social", como se autodefinen, y que cuenta actualmente con unos 2.700 miembros, fue fundada en 1981 por Wau Holland en la sede del periódico berlinés Die Tageszeitung (Taz). El club tiene una estructura descentralizada y se divide en pequeños grupos locales y regionales que se encuentran con regularidad a lo largo del año. Desde 1984, se organiza un encuentro para miembros y personas interesadas en el Chaos Communication Congress que acaba de celebrar su 27ª edición en Berlín y que está ganando cada vez más importancia a nivel internacional.

"El club ofrece a los socios infraestructura pero como tal no hace nada excepto comunicarse con la prensa", dice Henryk Plötz, miembro desde 2001. "Son los miembros los que hacen cosas y los que se organizan para colaborar en diversos temas y proyectos que les interesan", puntualiza. Plötz trabaja ahora en tarjetas inteligentes del tipo del nuevo carnet de identidad alemán, y añade "destripo las tarjetas para ver cómo funcionan. En el mundo académico, esto no lo verían con buenos ojos".

Los principios

- El acceso a las máquinas que ponga de manifiesto cómo funciona este mundo debe ser ilimitado.

- La información ha de ser libre.

- Desconfía de la autoridad.

- Juzga a un hacker por cómo actúa, no por su aspecto, edad, origen...

- Se puede generar arte y belleza con un ordenador.

- No revuelvas ni destruyas los datos de otros.

- Utilizar los datos públicos, proteger los datos privados.

FUENTE :http://www.elpais.com/articulo/Pantallas/hackers/reivindican/etica/elpepurtv/20101231elpepirtv_1/Tes
#43569
La alarma no ha sonado el 1 de enero en algunas configuraciones

Nuevo fallo de la alarma del despertador del iPhone. Un número indeterminado de usuarios están publicando sus quejas porque el despertador no ha sonado. El problema se ha producido en las alarmas programadas para que sonaran una sola vez y no en las programadas para activarse en fechas concretas o durante varios días consecutivos. El fallo se solventará el próximo 3 de enero automáticamente. Los expertos recomiendan programar la alarma en fechas concretas o para días sucesivos para asegurarse que el domingo suene el despertador.


No es la primera vez que ello sucede. En noviembre, varios propietarios de un iPhone llegaron tarde al trabajo porque el primer día de aquel mes no sonó. En España, al ser un día festivo, este fallo tuvo menos repercusión.


El teléfono inteligente cambió correctamente la hora que se había modificado en la madrugada con el retraso de sesenta minutos, pero el programa de la alarma no registró el cambio y sonó una hora después. Este problema ya se detectó en Australia y Nueva Zelanda cuando procedieron al cambio horario.

FUENTE :http://www.elpais.com/articulo/tecnologia/Nuevo/fallo/despertador/iPhone/elpeputec/20110101elpeputec_2/Tes
#43570
No había mejor manera de comenzar este nuevo año, que con una lista actualizada de los servidores seguros de emule. Utilizando estos servidores seguros evitaremos servidores creados para entorpecer la sana labor del intercambio de archivos (archivos corruptos, archivos infectados, servidores que recopilan información sobre los users, etc).

Podéis consultar este listado de servers seguros para emule en el siguiente enlace:

Servidores seguros Emule 2011

Además os invitamos a visitar nuestra sección de manuales P2P, donde encontraréis tutoriales de instalación y configuración de emule, Ares, lphant, pando, utorrent, bitcomet, etc.

FUENTE :http://www.softzone.es/2011/01/01/actualizamos-el-listado-de-servidores-seguros-para-emule-para-este-ano-2011/
#43571
Noticias / Wary Puppy 5.0
1 Enero 2011, 22:13 PM
   

Como su nombre indica, se trata de una distribución GNU/Linux basada en Puppy Linux, una de las distros ligeras más usadas. ¿Qué las diferencia? Básicamente, Wary Puppy pretende seguir dando soporte a hardware antiguo, esos componentes que, por la propia evolución de Puppy Linux, empiezan a ser abandonados. Wary Puppy 5.0 usa el kernel 2.6.31.14 porque éste ofrece mejor soporte para ese hardware antiguo; en cuanto al software, encontraremos una mezcla de elementos nuevos y antiguos. Además, esta versión es LTS, ofreciéndose soporte durante 2 ó 3 años, período en el que no habrá actualizaciones importantes, sino sólo resoluciones de bugs y algunas mejoras adicionales. Aquí y aquí encontraréis más info. Aquí podéis encontrar el enlace de descarga (otros mirrors, aquí).

FUENTE :http://www.linuxzone.es/2011/01/01/wary-puppy-5-0/

#43572
 El pasado 23 de diciembre de 2010 entró en vigor la reforma del Código Penal.

En internet cada vez se cometen más delitos, y esto no ha pasado desapercibido en la reforma del código penal, ahora acosar a menores de 13 años por internet estará castigado penalmente.

También los famosos ataques DDoS y atacar sistemas ajenos, así como entrar en cuentas de email o redes sociales ajenas ya sea por ingeniería social o porque la contraseña de la víctima es la típica 123456 son algunos de los cambios.

Los cambios, en el contexto de las nuevas tecnologías, las nombramos a continuación.

- Protección al menor

La comunicación de personas adultas con fines sexuales a través de internet contra menores será castigado, no sólo por internet sino también por teléfono, para así evitar el Grooming.

¿Qué es el Grooming?

Acciones de un adulto de cara a establecer lazos de amistad con un niño o niña en internet con objeto de satisfacción sexual. Más información en Wikipedia.

- Delitos informáticos

Relativo a los daños, donde quedarían incluidas las consistentes en dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno (como por ejemplo, un sitio web). En este apartado se daría trato a todos los que participen en ataques de denegación de servicio.

El segundo apartado se refiere al descubrimiento y revelación de secretos, donde estaría comprendido el acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo.

Con la reforma, se castigará a quien acceda a un sistema informático de manera no consentida, independientemente de si se causa daño o no. Es el caso de los accesos a cuentas de correo electrónico o de redes sociales de otra persona sin permiso, no importando incluso si se aprovecha que tengamos contraseñas por defecto o vulnerabilidades conocidas.

Fuente: Cuerpo Nacional de Policia

LEIDO EN :http://www.redeszone.net/2011/01/01/nuevos-delitos-tecnologicos-en-el-codigo-penal/
#43573
 En la sesión del Consejo de la Comisión del Mercado de las Telecomunicaciones del 22 de diciembre del extinto 2010, se aprobó una resolución que autoriza a France Telecom España S.A., titular de Orange en nuestro país, a asignar un total de doscientos mil nuevos números de teléfono móvil que comiencen por 7.

Los hechos se remontan a finales de marzo de 2010, cuando el Ministerio de Industria decidió ampliar el rango de numeración de los teléfonos móviles. Esta decisión se toma de acuerdo a la previsión que contempla que el actual rango de números que empiezan por 6 se va a agotar en 2012.


Antes del 1 de octubre

De acuerdo a lo establecido en la primera resolución de la cartera de Industria sobre este tema, en marzo del año pasado, los números tendrán que estar disponibles antes de 18 meses. Es decir, como reza el texto, "los rangos atribuidos para servicios de comunicaciones móviles del rango N=7 habrán de estar plenamente operativos en todas las redes antes del 1 de octubre de 2011". En total, Industria habilitará cuarenta millones de números, que estarán disponibles durante el próximo año y medio.

Durante este plazo, las distintas operadoras de telefonía móvil de nuestro país, pueden solicitar numeración y hacer pruebas. Además, tienen obligación de informar, por lo menos en las facturas emitidas entre el 31 de marzo de 2011 y el 31 de octubre de 2012, de la apertura de móviles que empezarán por 7.

Comenzarán por 7477 y 7478

Los números se repartirán en dos bloques de cien mil números que empezarán por 7477 y 7478 respectivamente. Esta medida no supone la desaparición de los actuales números comenzados por 6, sino que convivirán. Estos primeros doscientos mil números que va a poner en servicio Orange serán utilizados en pruebas para servicios internos y a un programa piloto con clientes reales, que serán empleados de la empresa.

FUENTE :http://www.movilzona.es/2011/01/01/los-primeros-numeros-moviles-que-comiencen-por-7-seran-de-orange/
#43574
Publicado el 31 de diciembre de 2010 por Jaime Domenech

  Hace unas semanas os informábamos de los ataques DDoS del grupo Anonymous contra la web de Paypal por retirar su apoyo a Wikileaks, y hoy se han conocido algunos datos que implican a una empresa de hosting de Dallas.

Al parecer, los investigadores federales localizaron una IP que pertenecía a Host Europe, un proveedor de servicios de internet con sede en Alemania, pero el servidor correspondía a una persona de Herrlisheim, Francia y el acceso al root-level se había producido por alguien que tenía privilegios de administrador.

Es entonces cuando, al estudiar los archivos de registro, comprobaron que los comandos para ejecutar el ataque provenían de Tailor Made Services, una empresa dedicada a prestar servicios de hosting, que tiene su sede en Dallas, Texas.

El FBI considera que los servidores de la compañía con sede en Dallas fueron empleados para preparar la ofensiva DDoS contra Paypal, y sostiene que el comando para lanzar el ataque fue originado en Tailor Made Services, y transmitido al servidor alemán para así poder ocultar su origen.

También han desvelado que han localizado otra dirección IP que podría aportar más datos al caso, y que pertenece a un proveedor de servicios de internet de Canadá, que utilizaba un servidor virtual de la empresa Hurricane Electric de California.

vINQulos

eweek Europe UK

FUENTE :http://www.theinquirer.es/2010/12/31/avanzan-las-investigaciones-para-localizar-a-los-responsables-de-los-ataques-ddos-contra-paypal.html

#43575
Noticias / La banda ancha que veremos en 2011
31 Diciembre 2010, 19:12 PM
El año 2010 ha sido testigo de varios cambios en la banda ancha española. Movistar aumentó hasta en tres ocasiones sus velocidades y lanzó al mercado sus primeras ofertas de fibra óptica. Los alternativos han seguido su progresión pero los precios a nivel general se han mantenido altos. ¿Qué novedades nos deparará el inminente 2011?

Según los últimos datos aportados por la Comisión del Mercado de las Telecomunicaciones (CMT), el número de conexiones en España superará los 10 millones y medio, con una penetración de la banda ancha en nuestro país superior al 22%. La evolución en las velocidades y la mejora en los precios son las asignaturas pendientes por parte de todos los operadores, cuyas líneas básicas a seguir durante 2011 os detallamos a continuación.

Movistar

El operador histórico español comenzará aumentando la velocidad de 6 a 10 megas a todos sus abonados para posicionar a la modalidad como velocidad de referencia. Asimismo, lanzará su oferta de 100 megas para los clientes que tengan cobertura, estimando en 1 millón el número de hogares a los que la compañía espera llegar a final de 2011 con su red de última generación. En la actualidad ya ofrece a cerca de 300.000 en todo el territorio nacional la posibilidad de contratar sus 50 Mbps / 5 Mbps.

Por otro lado, operadora seguirá realizando pruebas con Imagenio en HD y veremos si es la primera en dar en paso a la hora de ofrecer contenidos en 3D. Lo que no esperamos es el fin de las tarifas planas tal como ha llevado a cabo en Reino Unido y Perú. En cuanto a banda ancha movil, extenderá los 42 megas con HSPA+.

Jazztel

El operador alternativo que más ha crecido en los últimos meses, llegando a entrar en beneficios por primera vez desde su nacimiento, continuará abriendo centrales de ADSL2+ para ofrecer 20 megas y culminará el despliegue de DSLAMS compatibles con VDSL para llevar los 30 megas al mayor número de hogares. Probablemente la operadora presidida por Pujals también comience a ensayar con ADSL Bonding para aquellos clientes que no puedan contratar VDSL. Esta modalidad consiste en poner una segunda línea de teléfono y conectar las dos a un único router, lo que se traduciría en un aumento de la velocidad.

Orange

De la filial española de France Telecom ya conocemos que aumentará en 2011 su cobertura de fibra óptica para ofrecer velocidades de 50 y 100 megas. El principal atractivo de estas velocidades es que serán simétricas. No obstante, el despliegue de la red no se hará de forma masiva, estimándose en 8.000 el número mínimo de hogares que podrán contratar estas conexiones ultrarrápidas. Asimismo, el operador naranja seguirá apostando por la estrategia seguida en los últimos meses, donde convergen las conexiones de banda ancha fija y móvil así como telefonía con descuentos a los usuarios que contraten todos los servicios con la compañía.

Vodafone

La operadora que lidera junto a Jazztel la captación de abonados en banda ancha fija seguirá con su política de ofertas agresivas y es posible que en 2011 veamos cómo empieza a extender el Anexo M para mejorar la velocidad de subida de los usuarios, ya que el operador tiene un piloto con esta tecnología. No es descartable incluso alguna sorpresa relacionada con VDSL donde la operadora tiene amplia experiencia en paises como Alemania donde ofrece conexiones de 50 megas.

R

El operador gallego de cable R tendrá como principal objetivo ofrecer conexiones ultrarrápidas de 100 megas. Después de cerrar el año 2010 con un beneficio de 31 millones de euros en 2011 espera llevar sus conexiones de 100 Mbps hasta 1 millón de hogares, opción que completará a su oferta ya existente de 15 y 30 megas.

Euskaltel

Por su parte, el operador vasco de cable empezó recientemente la comercialización de dos ofertas ultrarrápidas. Éstas permiten al usuario navegar a 50 Mbps / 5 Mbps y 75 Mbps / 5 Mbps, completando su oferta de 24 megas también anunciada este mes de diciembre.

Telecable

El operador asturiano traerá como gran novedad la instalación de una red de fibra óptica en Extremadura gracias al acuerdo alcanzado con la Junta de la comunidad autónoma. El plan establecido finaliza en 2015 pero este mismo año 2011 ya podrán acceder los principales núcleos de población de la región a velocidades de hasta 100 megas.

Ono

Si un operador espera dar un paso de gigante con un ambicioso proyecto ése es Ono. El operador de cable ha acelerado el despliegue de su red con el estándar Docsis 3.0 que le permite ofrecer conexiones de 50 Mbps / 5 Mbps a al menos 5 millones de hogares españoles. En el primer trimestre de 2011 toda su red (más de 7 millones de hogares) tendrán la posibilidad de contratar esta conexión ultrarrápida que se verá además superada con el lanzamiento de otra oferta paralela y que promete tener muy buena acogida entre los usuarios: los 100 Mbps / 10 Mbps.

Puede que 2011 sea el año en el que los cableros inicien su despegue definitivo impulsados por Ono. No obstante, aparte de mejorar su cobertura, habrán de rebajar los precios si realmente quieren extenderse entre los usuarios y competir con otras ofertas más económicas existentes en el mercado. El próximo año llega cargado de novedades y aquí estaremos para informaros de todas ellas.

FUENTE :http://www.adslzone.net/article5178-la-banda-ancha-que-veremos-en-2011.html
#43576
Publicado el 31 de diciembre de 2010 por Jaime Domenech

  El ambicioso proyecto europeo 42Registry ha creado el dominio .42, que nace para promover un internet más abierto y libre, con lo que busca desafíar al poder.

Tristan Nitot, presidente de Mozilla en Europa, ha puesto en marcha el proyecto 42Registry, que con los nuevos dominios .42 apostará por la promoción del software libre y fomentará la neutralidad de la red.

Aunque de momento no es oficial al no haber sido aprobado por la ICANN, el organismo que gestiona los DNS raíz de internet, ya se pueden registrar nombres de forma gratuita, siempre y cuando la página no vaya a albergar proyectos comerciales o de publicidad y su contenido sea libre, independientemente de su campo.

Como explican los impulsores del proyecto, la aparición de .42 es un desafío al poder, ya que las normas en vigor actualmente prohíben el empleo de números en dominios de primer nivel y aclaran que para evitar las restricciones de ICANN, su sistema utiliza los principios de las redes Global Anycast.

Por desgracia, el nuevo dominio tiene el inconveniente de que los usuarios deberán hacer modificaciones en el registro de su sistema operativo, ya que los navegadores pueden confundir las URL con direcciones IP y no mostrar las páginas.

Los creadores de .42 explican que se decidieron por ese número porque Douglas Adams, autor del libro "La guía del Autoestopista Intergaláctico", se refiere a él como la respuesta a la pregunta del sentido de la vida y el universo.

vINQulos

42Registry

FUENTE :http://www.theinquirer.es/2010/12/31/surge-el-dominio-42-orientado-a-paginas-de-contenido-libre.html

#43577
Publicado el 31 de diciembre de 2010 por Helga Yagüe

  Un desarrollador ha creado una aplicación que permite descargar cualquier apliación del Market Place para Windows Phone 7, eliminar la seguridad DRM e instalarla en un dispositivo como un archivo XAP.

El creador de esta aplicación ha colgado un vídeo en Windows Phone Central en el que muestra como es posible burlar la seguridad del Market Place (que ya cuenta con 5.000 aplicaciones), aunque aclaran que "ni la aplicación ni la metodología es pública, y no se dará a conocer".

La aplicación, titulada "Free Market Place" pretende ser una prueba de lo vulnerable que es la seguridad de la tienda de aplicaciones de Windows Phone 7 y su sistema DRM (Digital Rights Management), pero en ningún caso será liberada.

Desde Windows Phone Central aseguran que llevan varios meses escuchando "quejas de los desarrolladores acerca de esta debilidad y tienen derecho a saber cuáles son los fallos del sistema".

Además, invitan a Microsoft a "poner en práctica un sistema de DRM más fuerte" y están convencidos de que esta demostración ayudará a los de Redmond a mejorar la seguridad de su tienda de aplicaciones.

vINQulos

eWEEK

FUENTE :http://www.theinquirer.es/2010/12/31/la-tienda-de-aplicaciones-de-windows-phone-7-es-crakeada%c2%b4.html

#43578

En las últimas semanas hemos conocido ataques de 'Distributed Denial of Service', más conocidos como DDoS, para acabar con las webs de las principales compañías de tarjetas de crédito como parte de la venganza de 'Anonymus' a favor de las acciones Wikileaks. Ahora, el siguiente gran ataque de DDos puede ser para el protocolo de P2P BitTorrent, que podría ser utilizado para atacar sitios web a gran escala.

Según recoge el diario The New York Times, una de las charlas ofrecidas, titulada 'La mentira de los vecinos', en la conferencia anual de hackers Chaos Computer Club (CCC), se explicaron los fundamentos de esta conclusión, que se basa en la capacidad de BitTorrent para descargar datos sin la ayuda de un servidor centralizado, conocido como 'tracker BitTorrent'.

BitTorrent fue diseñado originalmente con un servidor central denominado 'tracker' para ayudar a que los usuarios interesados en el mismo archivo lo encontrarán y así facilitar la descarga. Sin embargo, una vez que un servidor 'tracker' se cae, toda la red se cae. Y a los programadores de BitTorrent se les ocurrió una manera de descubrir qué usuarios no se conectaban al servidor basándose en la tecnología DHT Kademlia.

Esta tecnología se basa en clientes BitTorrent al azar para establecer una especie de directorio distribuido. Sin embargo, en esta charla demostraron que se pueden manipular algunos de los datos intercambiados por los clientes de BitTorrent para el 'tracker' para así mismo presentar a muchos más clientes en la red de lo necesario y luego decirle a los clientes que un archivo con mucha demanda está disponible en una determinada dirección IP.

Uno de los hackers de la charla aseguró que es ahí donde se produciría el ataque. Los usuarios podrían utilizar datos públicamente disponibles en sitios como 'The Pirate Bay' para encontrar los hashes de DHT para algunos de los archivos más populares y así engañar a algunos de estos usuarios para atacar un objetivo determinado.

De esta manera, los usuarios tienden a participar activamente en un ataque DDOS. En el caso de este tipo de vulnerabilidad, los usuarios no son conscientes de que están bombardeando a un servidor de un banco, por ejemplo, con peticiones falsas, si no que piensan que se está descargando una película.

En la charla también se hizo incapié en que los desarrolladores de BitTorrent han propuesto medidas de seguridad para prevenir este tipo de explotación.

FUENTE :http://www.noticiasdot.com/wp2/2010/12/30/el-siguiente-gran-ataque-de-ddos-puede-venir-a-traves-de-bittorrent/
#43579
Noticias / GLtron: sumérgete en el universo Tron
31 Diciembre 2010, 14:09 PM
 Los de la generación del boli bic y el casete recordarán la famosa película "Tron", estrenada en 1982 y que representó un auténtico avance en cuanto a los efectos especiales. Tendrán ese recuerdo más cercano si tenemos en cuenta el remake "Tron legacy", protagonizado por Jeff Bridges, estrenado durante estos días. GNU/Linux también te permite sumergirte en el universo Tron gracias a GLTron, juego libre y multiplatforma inspirado en el aquel film.

Sin entrar en valoraciones más específicas, debo decir que resulta un juego divertido, adictivo, que te obliga a pensar estratégicamente y, cómo no, muy deprisa, tal como hacen los protagonistas del film.

Los compañeros de ZonaLinux también recuerdan otra de las alternativas para lanzarte a toda velocidad, Armagetron Advanced.

GLTron se encuentra en los repositorios de numerosas distros. Si no es vuestro caso, deberéis descargarlo desde su web oficial.

FUENTE :http://www.linuxzone.es/2010/12/30/gltron-sumergete-en-el-universo-tron/
#43580
Esta semana, la asociación de hackers (en el sentido positivo de la palabra) Chaos Computer Club realizó su 27° congreso en Berlín, Alemania. Una de las presentaciones más interesantes fue la denominada "SMS-o-Death" (SMS de la muerte), a cargo de dos especialistas de la Universidad Tecnológica de Berlín.

Diario Ti: Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín, se han especializado en la seguridad de plataformas móviles. Anteriormente, Mulliner ha demostrado procedimientos que permiten distribuir virus mediante MMS y la forma en que los SMS pueden ser usados para desactivar un iPhone

La presentación aún no ha sido publicada en las páginas Chaos Computer, por lo que este artículo se basa en información de Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.

Anteriormente se ha informado que los teléfonos móviles corrientes, no del tipo smartphone, como iPhone, terminales Android y similares, procesan los SMS de una forma que les hace vulnerables. Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.

Todo indica que Mulliner y Golde son los primeros en demostrar con credibilidad las vulnerabilidades de tipo SMS en teléfonos corrientes. Para ello, usaron un programa de código abierto de OpenBTS para crear una red GSM cerrada, en la que pudieron experimentar y demostrar lo que sucede cuando algunos populares modelos de Nokia, Sony Ericsson, LG, Samsung, Motorola y Micromax (fabricante indio) reciben mensajes de texto especialmente diseñados.

Mulliner y Golde precisan que a pesar de haber hasta ahora experimentado con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.

Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800. Cuando estos terminales reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente. La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.

El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.

El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado. Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.

El elemento central del procedimiento demostrado por Mulliner y Golde es que hay vulnerabilidades explotables en teléfonos móviles desprovistos de sistemas operativos avanzados, y que los fabricantes y operadores han descuidado los procedimientos de seguridad que les permitirían distribuir de manera coordinada actualizaciones y parches de seguridad para los terminales afectados.

Fuentes: Heise.de, Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28431
#43581
Seis meses después del lanzamiento del iPhone 4, la aplicación Skype para el móvil de Apple estrena su servicio de videollamadas. Los usuarios del programa más popular que permite realizar llamadas a través de voz IP podrán utilizar el servicio de forma gratuita entre ellos siempre que estén conectados a través de WiFi o 3G.

Según podemos leer en MovilZona.es, la actualización de Skype para la versión iOS 4 incluye la videollamada entre las opciones a utilizar por los usuarios. De este modo podrán estar en contacto con otros aunque tengan Skype instalado en su dispositivo, ya sea un PC, portátil u otros terminales como por ejemplo una tableta. Hay que resaltar que, por ejemplo en el caso del iPad, sus usuarios no podrán emitir vídeo al carecer de cámara, pero sí podrán recibir las imágenes del otro usuario. Asimismo, recordamos que la calidad de la videollamada dependerá de la conexión a Internet.

Rotundo éxito de la aplicación en el iPhone

El servicio de llamadas de la aplicación para Apple se ve así reforzada. Los más de 25 millones de usuarios que utilizan Skype disfrutarán de esta opción de forma totalmente gratuita. Por el momento la videollamada sólo está disponible para los dispositivos de Apple y, según fuentes del programa, "no tienen nada que anunciar" respecto a otros sistemas operativos, aunque quisieron recordar que el de los dispositivos móviles "es un sector clave", por lo que no es descartable que se activase esta opción en los terminales Android.

En cifras, Skype anunció que desde que colgaron su aplicación en el App Store en abril de 2009, ha sido descartada en más de 30 millones de ocasiones, siendo una de las cinco aplicaciones gratuitas para iPhone más importantes de este año. La nueva actualización responde al frecuente uso de las videollamadas entre los usuarios Skype, ya que la compañía confirmó que aproximadamente el 40% de las llamadas con el programa utilizaron el servicio de videollamada.

FUENTE :http://www.adslzone.net/article5171-iphone--skype-permite-realizar-videollamadas-de-forma-gratuita.html
#43582
Daniel Escandell · 30/12/2010

Qiang Bi, de 36 años, y antiguo empleado de Nationwide Insurance, en EE.UU., y residente en Ohio, ha sido condenado a dos años y medio de reclusión por falsificación y venta de más de 35.000 juegos pirateados.

El condenado ha asegurado ante el tribunal que "voy a ser una mejor persona" y que "jamás cometeré otro crimen", pero eso no ha impedido que el juez Algenon L. Marbley le haya declarado culpable de fraude postal, incumplimiento de copyright, y robo de identidad con agravantes.

Estos cargos se derivan de su actividad de venta de juegos pirateados, que el juez considera probados. Su sentencia de prisión se dividirá en pena de cárcel que irá seguido de un año de detención domiciliaria y 416 hora de servicios comunitarios. También deberá pagar una compensación que todavía no ha sido definida, pero se le han retirado sus propiedades (casa, coche, y diverso equipamiento informático) así como un total de 367.669 dólares en efectivo.

Fue detenido después de que la unidad de cibercrímenes del FBI e inspectores del servicio postal estadounidense investigaran una pista dada por la compañía en la que trabajaba, pues había enviado desde su e-mail del trabajo una lista con más de 50 cuentas diferentes de eBay y PayPal, todas ellas con diferentes nombres.

Con esas cuentas vendía juegos piratas en línea, actividad que realizó entre 2005 y 2009, lo que el FBI ha estimado en un valor de 700.000 dólares.

FUENTE :http://www.vandal.net/noticia/52471/nueva-condena-contra-la-pirateria-en-eeuu/
#43583
Solo unos 200.000 abonados disfrutan de velocidad de más de 30 megas

RAMÓN MUÑOZ - Madrid - 30/12/2010

España nunca ha salido bien parada en las comparativas con el resto de países en el acceso a Internet. El último informe de la Organización para la Cooperación y el Desarrollo Económico (OCDE) ofrece el mismo retrato con una penetración de banda ancha fija española de 22,2 conexiones por cada 100 habitantes, por debajo de la media de la OCDE (24,2).

Sin embargo, el panorama es mucho peor si atendemos a la calidad de conexión. La conexión ultrarrápida está al alcance de muy pocos. Poco más de 200.000 abonados disfrutan en España de velocidades superiores a los 30 megas, según los datos agregados de los operadores. El propio informe de la OCDE sitúa a España en el sexto país con la velocidad media de acceso más baja. No obstante, el último informe de la Comisión Europea sobre banda ancha no deja a España en tan mal lugar. Los datos apuntan a que el 28,1% de las conexiones fijas a Internet en España ofrecen 10 megabits por segundo (Mbps) frente a la media de la UE del 29,2%. El grueso de las líneas de banda ancha en España -un 62,4%- permiten una navegación entre 2 y 10 megas, y un 9,4% por debajo de los 2 Mbps.

Lo cierto es que casi todos los operadores que ofrecen velocidades de 30 Mbps o más lo hacen con carácter piloto o acaban de iniciar la fase comercial. Las razones para este escaso despliegue son variadas. Desde los que opinan que aún no existe una demanda suficiente, a los que critican la legislación que impide compartir la red que está construyendo Telefónica. El que presume de estar más adelantado es Ono, cuya red íntegra es de fibra. En septiembre, comenzó a comercializar masivamente su oferta de 30 y 50 megas. En total, hay 5 millones de hogares susceptibles de contratar el servicio (pasados en el argot porque ya tienen el cable) y, aunque la cableoperadora no facilita cifras, se estima que 100.000 clientes la han contratado. Los 50 megas de bajada/3 megas de subida cuestan en promoción durante el primer año 39,9 euros al mes (más IVA) y 59,9 euros (más IVA) cuando se acaba la oferta. En octubre lanzó los 100/10 megas, cuya extensión irá acometiendo gradualmente, de igual forma que lo ha hecho con los 50 megas.

Telefónica, que tiene una oferta mayoritaria de ADSL, también ha comenzado a desplegar su red de fibra hasta el hogar. Actualmente, ofrece comercialmente una oferta de 50/5 megas a 400.000 hogares pasados de Madrid, Barcelona y otras grandes ciudades y ha captado 50.000 clientes. El precio en promoción es de 43,87 euros (más IVA) y de 54,87 euros (más IVA) después. También tiene previsto comercializar en breve los 100/10 Mbps. Aunque la operadora no da cifras, los analistas estiman que acabará el año 2011 con un millón de hogares pasados y 300.000 clientes de velocidades ultrarrápidas.

La gallega R Cable ofrece 30/3 megas en promoción por 39,9 euros al mes (más IVA) durante un año y luego 59,9 euros (más IVA), y 100/5 megas por 75,5 euros durante un año y 95,9 (ambos más IVA) después. Su campo de acción es 800.000 hogares pasados y hasta el momento ha logrado 1.860 clientes en estas velocidades. La asturiana Telecable ofrece velocidades de 30/1,5 Mb a particulares y de 40 Mb para empresas de las que disfrutan 120.000 personas. Para febrero, esperan lanzar su oferta de 50 Mb, según asegura su presidente, Juan García-Conde, que llegará al 8% de los hogares asturianos.

Orange presume de ser la única operadora que ofrece velocidades simétricas de subida y de bajada a 50 Mbps en su primera fase de lanzamiento de su oferta de fibra para 8.000 hogares pasados de Madrid y Barcelona, aunque no ofrece datos de abonados, que no pasan en todo caso de los 500. Ahora está en el proceso de pasar a 100 Mbps a todos ellos.

La escasez de una oferta de fibra ha llevado a varias autonomías a construir su propia red pública. La Red Extremadura es un proyecto liderado por Telecable, que cuenta con el 51% del accionariado, y la Sociedad de Fomento Industrial de Extremadura. Y pretende llegar en una primera fase a 160.000 hogares pasados en las principales ciudades, aunque por el momento no existe una oferta comercial.

La que sí está operativa es la Red Asturcom, que actúa como red mayorista que se alquila a los operadores privados (Telecable, Adamo, Nostracom y Eurona) y cobra a estos 15,9 euros por cada abonado que consiguen. Según el director general de Telecomunicaciones del Principado, José Alberto Pérez Cueto, hay 56.000 clientes, aunque no todos disfrutan de los 100 megas, ya que la velocidad la decide el operador. También Cataluña pretende crear su propia red. La Xarxa Oberta ha sido adjudicada a Mediapro y a AXIA Netmedia con un presupuesto de más de 1.000 millones de euros.

FUENTE :http://www.elpais.com/articulo/Pantallas/conexion/ultrarrapida/lujo/alcance/pocos/elpepurtv/20101230elpepirtv_2/Tes
#43584
 uTorrent 2.2.1 Beta 23984 es la nueva versión del más popular y liviano cliente torrent que ya podemos descargar. uTorrent es un pequeño P2P, con un peso de 386 KB, con el que podremos descargar todo tipo de ficheros. El programa no consume apenas recursos del ordenador, ampliamente configurable, además tiene las funcionalidades de los clientes torrent de más peso e incluso admite la priorización del ancho de banda, programación, comprobar puertos, etc. En resumen es un programa que nos ofrece la mayoría de las características presentes en otros clientes de la red BitTorrent.

Ya tenemos disponible una nueva versión del solicitado y popular cliente torrent: uTorrent 2.2.1 Beta 23984. "Una central eléctrica con pequeños apetitos", es como lo describen en su web y llaman a su programa principal y tan solicitado por miles de usuarios.

En esta versión de uTorrent se corrigen algunos errores menores y se soluciona un problema con los iconos de AV en la lista de torrent, además otro con el código de la aplicación, como podemos observar en este enlace

Para los que tengais alguna duda sobre la configuración del programa, o querais aprender más sobre su funcionamiento, podeis consultarlo en el manual de uTorrent que teneis a vuestra disposición en Softzone.

-> uTorrent. Instalación y configuración. Manual de uTorrent

Podemos descargar la última versión de uTorrent desde el siguiente enlace:

-> Descargar uTorrent

-> Descargar paquete de idioma español

FUENTE :http://www.softzone.es/2010/12/30/utorrent-2-2-1-beta-23984-descarga-todo-tipo-de-ficheros-con-utorrent/
#43585
Publicado el 30 de diciembre de 2010 por Jaime Domenech

  La Play Station 3 de Sony ha sido pirateada, después de que un grupo de hackers expertos en hardware descubriera las claves de la criptografía que la protegía.

La noticia, que ha visto la luz en el Chaos Communication Congress de Berlín, del que os informábamos ayer, la protagonizan un grupo de hackers conocido como fail0verflow, que han explicado todo el proceso que han seguido para lograr el pirateo del aparato de Sony.

Los autores afirman que al descifrar la criptografía secreta que emplea Sony, pudieron modificar su código para poder trabajar con Linux en la PS3, y además, aclaran que lo han logrado de tal forma que su método es efectivo indistintamente de la versión del firmware que la consola tenga instalada.

Esto supone un importante avance, ya que los anteriores descubrimientos para poder utilizar un sistema operativo de código abierto en una consola de videojuegos dependían de cada firmware, y además, implicaban que el usuario tuviera que emplear un dongle USB.

Según los expertos, el mismo método empleado aquí para descifrar el código de la PS3 podría servir para utilizar juegos piratas o falsificados en la consola, y estamos seguros de que esto supondrá un quebradero de cabeza para los encargados de la seguridad en Sony.

vINQulos

TechRadar

FUENTE :http://www.theinquirer.es/2010/12/30/un-grupo-de-hackers%c2%b4-descifra-la-seguridad-de-la-ps3-y-permite-utilizar-linux-en-la-consola.html

#43586
 El día de año nuevo empezará para el soldado Bradley Manning, el presunto responsable de las filtraciones de documentos secretos de EEUU a WikiLeaks, igual que los 220 anteriores: encerrado en una celda bajo un duro régimen de aislamiento. Sin fecha aún para su juicio después de más de siete meses en cautiverio, existe una seria preocupación por su estado de salud entre sus familiares y seguidores, que alegan que su régimen penitenciario equivale a una tortura.

Manning, de 23 años de edad, se pasa 23 horas al día en una pequeña celda de la base militar de Quantico, en Virginia. Sus guardias no le dejan realizar ningún tipo de ejercicio físico durante este tiempo, ni tampoco dormir en las horas diurnas. "Si intenta hacer flexiones o abdominales, u otro ejercicio le obligan a parar", explica David Coombs, su abogado. En la celda hay un colchón, pero no tiene sábanas ni una almohada. Y lo peor de todo, no puede hablar con nadie.

Según los médicos, si una persona es sometida a régimen de aislamiento durante un largo periodo de tiempo es muy probable que desarrolle desórdenes psíquicos que pueden acompañarle toda su vida. Según las pocas personas que han podido visitarle, Manning muestra un carácter cada vez más irritable, y está bajo medicación por depresión. Por esta razón, sus allegados han denunciado esta situación, y la oficina de Derechos Humanos de la ONU en Ginebra declaró la semana pasada que estudiará su caso.

Manning fue arrestado a mediados de mayo en una base de Kuwait a la que estaba destacado por ser sospechoso de haber filtrado un vídeo del ejército estadounidense en el que se veía el asesinato de varios civiles desde un helicóptero. Posteriormente, al hacerse públicas las filtraciones de los 250.000 cables diplomáticos del Departamento de Estado también se le apuntó como principal sospechoso.

Según Assange, un "prisionero político"
Julian Assange, el fundador de WikiLeaks ha asegurado a la prensa no saber quién está detrás de la filtración de los documentos secretos de EEUU ya que la metodología de su organización preserva el anonimato absoluto de sus fuentes. No obstante, Assange no ha dudado en calificar a Manning de "prisionero político".

El joven soldado, que puede ver la televisión y leer periódicos, ha declinado realizar cualquier tipo de declaración pública a través de su abogado o sus familiares. Así pues, los motivos exactos que le habrían llevado a realizar la mayor filtración de secretos de Estado en la historia de EEUU continúan siendo un misterio.

Su abogado prevé que Manning será sometido a una audiencia judicial durante los próximos meses, y en primavera a un consejo de guerra en el estado de Nueva York. Los cargos de los que será acusado podrían conllevar una pena máxima de 52 años.

Nacido en el seno de una familia militar en Oklahoma, Manning no posee recursos para sufragar los costes de su defensa en los tribunales, que podrían ascender a 130.000 dólares. Por esta razón, varias organizaciones pacifistas, como "Courage To Resist" o "Code Pink", han lanzado una campaña para recoger fondos para financiar su defensa. A partir de la venta de camisetas y donaciones, han recaudado ya cerca de 100.000 dólares.

FUENTE :http://www.elmundo.es/america/2010/12/30/estados_unidos/1293724357.html
#43587
Noticias / "Futmi", red social sobre fútbol
30 Diciembre 2010, 21:46 PM
Esto de las redes sociales especializadas pica y se extiende. En el caso del fútbol, un deporte que desata pasiones alrededor del mundo, no es de extrañar que el panorama de redes con intención de unir a los fanáticos comience a congestionarse.

A hora nace Futmi.com, un esfuerzo "made in España", que llega con fuerza para cumplir la meta que otros vienen intentando desde hace tiempo: Unir a los fanáticos del deporte, con énfasis en los equipos españoles, por supuesto.

Según sus fundadores, en apenas un par de semanas desde su lanzamiento oficial, cuentan con más de 12.500 usuarios registrados, y más de 200 perfiles oficiales de equipos españoles.

Explica Pablo Ramos, un palentino de 21 años, estudiante de periodismo y emprendedor, que Futmi.com nace para "llenar un vacío" en las redes sociales entre los amantes del fútbol:

Mucha gente se mete en redes sociales solamente para hablar y debatir sobre fútbol. En este momento nos pusimos a darle vueltas a la idea y vimos que era viable. Hablamos con expertos en redes sociales y efectivamente, nos dijeron que ese nicho de mercado estaba por ocupar. Desde entonces, creamos la empresa (una SLNE -sociedad limitada nueva empresa-), contactamos con expertos de diseño web, pedimos un crédito, y carretera y manta", explica.

Al parecer, estos chicos no estaban muy al tanto de iniciativas como YouFoot, Bekick , Futbolea y Futbolinker, que llevan un rato intentando cautivar a los fanáticos de este deporte... O quizá sí, pero han decidido llegar a hacerles la competencia, con un extra de empeño e ilusión a la española.

Personalmente les deseo mucha suerte en su esfuerzo por conquistar un lugar en el corazón de los amantes de este deporte, del que nos enteramos constante y eficientemente en nuestro sitio hermano Ferplei.

Y es que las ideas de los emprendedores siempre son recibidas con interés y emoción, sobretodo cuando vienen de gente joven que no se ha quedado sentada llorando por la "crisis" y quejándose de las cifras de paro (desempleo), sino que se lanzan con todo tras una idea.

Un dato: Para informar de las novedades a sus usuarios, los emprendedores detrás de Futmi han creado un blog, y tienen sus respectivas cuentas de Facebook y Twitter que debes seguir si te interesa conocer de cerca este proyecto y ver cómo se desarrolla. Al final, como hay gente para todo, deben haber redes sociales para todos los gustos, ¿no crees?

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/futmi-red-social-sobre-futbol
#43588
 Los alumnos tienen derecho a no ser discriminados por orientación sexual e identidad de género, condición idiomática o lingüística o apariencia, sobrepeso u obesidad, entre otras razones. Así lo recoge Estatuto del Estudiante Universitario, aprobado este jueves por el Consejo de Ministros, que garantiza la participación del alumnado en la política y la gestión de las universidades.

Tras casi dos años de negociaciones con las principales organizaciones de estudiantes, el Ejecutivo ha dado luz verde a este Real Decreto que determina los derechos y deberes de los universitarios, define la orientación al estudiante y la configuración de sistemas tutoriales desarrollados por el profesorado y el personal especializado, describe la atención al universitario, define la naturaleza de las prácticas externas y regula el derecho a una evaluación objetiva, así como a la comunicación y revisión de las calificaciones.

Consejo de Estudiantes
El Estatuto será de aplicación tanto en universidades públicas como privadas y prevé la constitución de un Consejo de Estudiantes Universitarios del Estado, canal directo de representación ante el Ministerio de Educación similar al que existe para los rectores (Consejo de Universidades) y para las Comunidades Autónomas (Conferencia General de Política Universitaria).

El Consejo servirá para que los alumnos participen en el diseño de los programas estatales de becas y ayudas al estudio. Este organismo estará formado inicialmente por tres representantes del Ministerio de Educación, cinco expertos designados por el ministro de Educación y 88 representantes de los estudiantes.

Sobre la movilidad de los estudiantes, el documento apunta que la administración central y las autonómicas podrán promover "contratos programa" u otras fórmulas con las universidades para financiar las ayudas para los alumnos que completen estudios en centros diferentes del habitual.

Las universidades podrán establecer mecanismos de "compensación" por materias y formar tribunales que permitan enjuiciar la trayectoria académica y labor de un estudiante en su conjunto para decidir si posee los conocimientos y competencias suficientes como para obtener el título al que opta.

Corresponde al rector de cada universidad las decisiones relativas al fomento de la convivencia y el respeto de derechos y deberes de los miembros de la comunidad universitaria.

Los derechos del estudiante
Entre otros derechos de los alumnos, se cita la participación en el "diseño, seguimiento y evaluación de la política universitaria". También que se les facilite la conciliación de los estudios con la vida laboral y familiar y el ejercicio de los que corresponden a las víctimas de violencia machista.

Además, el reconocimiento académico de los conocimientos, competencias o experiencia profesional adquiridos previamente a los estudios que estén cursando, y de la participación en actividades culturales, deportivas, de representación estudiantil, solidarias y de cooperación.

Otros derechos son la propiedad intelectual de sus trabajos y el disfrute de las becas y ayudas nacionales y de las propias de las universidades en todo el territorio nacional.

Los programas de becas y ayudas atenderán a los principios de suficiencia y equidad y promoverán el aprovechamiento académico.

Las universidades establecerán los recursos y adaptaciones para que los estudiantes con discapacidad puedan ejercer los derechos en igualdad de condiciones, sin disminución del nivel académico exigido.

Entre los deberes, se menciona respetar a los miembros y bienes de la comunidad universitaria y de las entidades colaboradores, así como los actos académicos y sus participantes "sin menoscabo" del libre ejercicio de expresión y manifestación.

El estatuto es una previsión de la reforma de abril de 2007 de la Ley Orgánica de Universidades, que daba un año al Gobierno para aprobarlo.

FUENTE :http://www.elmundo.es/elmundo/2010/12/30/espana/1293734576.html?a=c555f84fbfd41736a0487c72881dedbf&t=1293738966&numero=
#43589
El proyecto GlobCover ofrece gratis en su web el mapa de la superficie terrestre más detallado hasta ahora. Sus responsables, la Agencia Espacial Europea (ESA) y la Universidad Católica de Lovaina, han logrado una resolución diez veces superior a la de otros mapamundis. También participa la ONU.
Para lograr tal nivel de detalle, GlobCover se ha basado en el satélite Envisat, lanzado en 2002 y su instrumento MERIS (Medium Resolution Imaging Spectrometer), capaz de ofrecer una resolución de 300 metros.

Los promotores del mapa esperan que contribuya a mejorar los estudios sobre el cambio climáticoy a frenar la pérdida de biodiversidad mundial. En este sentido, GlobCover servirá para actualizar los datos sobre la rápida transformación que está sufriendo la superficie terrestre.

Asimismo, otro de sus objetivos es aumentar la capacidad de reacción ante un desastre natural o una crisis humanitaria para reducir el número de víctimas en lo posible. Los detalles ofrecidos por este mapamundi permitirán prever las zonas del planeta con mayor probabilidad de un evento catastrófico.

Los responsables de GlobCover esperan superar las descargas de su anterior versión, publicada en 2005. En aquellas fechas unas 8.000 personas decidieron bajársela a su ordenador.

FUENTE :http://www.libertaddigital.com/internet/el-mejor-mapamundi-de-la-historia-esta-gratis-en-internet-1276410676/

#43590
Publicado el 30 de diciembre de 2010 por Helga Yagüe

  Las páginas con contenido pornográfico se han convertido en el enemigo público número uno para las autoridades chinas, que sólo en este año han clausurado 60.000 sites para adultos.

Los datos han sido facilitados por un portavoz del gobierno, que asegura que no habrá tregua en su campaña contra el material pornográfico. Pero no faltan las críticas, ya que muchos consideran que esta obsesión de las autoridades se ha vuelto enfermiza y que la censura está afectando a páginas con otro tipo de contenidos.

En este sentido, denuncian que el gobierno ha cerrado multitud de páginas por motivos políticos, además de bloquear servicios que se han negado a aceptar la censura como es el caso de Google.

Pero desde el gobierno se defienden asegurando que con su campaña anti pornografía han conseguido que "el entorno de Internet sea mucho más limpio que antes".

Mientras esto ocurre en China, en Europa también existe un debate sobre el acceso a páginas con contenidos pornográficos a raíz de una propuesta de las autoridades del Reino Unido que quieren bloquear la entrada a dichas webs para proteger a los menores.

El gobierno británico quiere que el acceso a las páginas con contenido para adultos esté bloqueado por defecto y que sea el usuario quien tenga que solicitar el acceso, algo que los ISP consideran "técnicamente imposible".

Esta iniciativa también ha sido criticada por los defensores de la libertad en la red, que lo califican como un intento de "colar" la censura generalizada por la puerta de atrás, ya que si el gobierno confecciona una "lista negra" de páginas para bloquear podría incluir otro tipo de contenidos, y "puede apostar a que WikiLeaks estaría en ella".

vINQulos

Reuters, SlashGear

FUENTE :http://www.theinquirer.es/2010/12/30/china-continua-su-cruzada-contra-la-pornografia-en-la-red-y-el-reino-unido-quiere-prohibir-el-acceso.html

#43591
 Mipony es un gestor de descargas gratuito con el que podremos automatizar descargas de servidores como Rapidshare, Megaupload, Hotfile, Mediafire, Gigasize... y que facilita la tarea de descargar manualmente muchos ficheros de internet. Mipony accede a la página donde se encuentra alojado el fichero a descargar, espera el tiempo necesario (en caso de que se requiera) e inicia la descarga de un archivo tras otro de forma secuencial, o de varios a la vez si tenemos configurada una cuenta premium de ese servidor. Además, Mipony tiene integrado un navegador desde el que se detectan los enlaces de descarga. Este programa gratuito está disponible para los principales sistemas operativos Windows.

En alguna ocasión nos habremos encontrado con ficheros grandes que están divididos en varias partes. Mipony tiene una opción para unir los ficheros previamente descargados (HJSplit).

Podemos ver todas las características completas de Mipony, así como la lista de servidores compatibles con el programa, en este enlace.

Mipony 1.2.1 incluye las siguientes novedades y mejoras respecto a versiones anteriores, tal y como reza en su listado de cambios oficial:

-Arreglados iconos de Megaupload y Rapidshare.
-Arreglado problema de compresión de archivos en Windows 64 bits.
-Cancelación de la busqueda de metalinks arreglada.
-Arreglado visualización incorrecta en la lista para enlaces directos.
-Mostrar el tamaño total cuando se cancelan los archivos.
-Añadida traducción al serbio (Thanks to DJM).
-Añadida traducción a Bahasa Indonesia(Thanks to SiN).
-Quitado el premium de storage.to
-Actualizado easyshare
-Actualizado 2shared.com
-Actualizado data.hu
-Actualizado shareflare.net
-Actualizado zoomgupload.com
-Actualizado duckload.com
-Reintentar en lix.in con captchas incorrectos.
-Actualizado megashare.com
-Actualizado uploaded.to
-Añadido soporte para descarga de dataup.to
-Añadido soporte para descarga de fullshare.net
-Añadido soporte para descarga de megafree.kz
-Actualizada traducción al turco (Thanks to FaraDelisi).
-Actualizada traducción al francés (thanks to R Haddad).
-Actualizada traducción al catalan (thanks to fike).
-Actualizada traducción al chino tradicional (Thanks to kuei0116).
-Actualizada traducción al japones (Thanks to Tilt).
-Actualizada traducción al brasileño (Thanks to Yamash).
-Actualizada traducción al rumano (Thanks to hoza_rares).
-Actualizada traducción al griego (Thanks to SPYROS).
-Actualizada traducción al Khmer (thanks to londi lay).
-Mostrar el servidos para cada descarga en el interface web.
-Actualizado usershare.net
-Actualizado xun6.net
-Actualizado mangobit.com
-Actualizado kickload.com

Podemos bajar Mipony en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga Mipony

Sin duda, podemos decir que Mipony es una excelente alternativa gratuita a Jdownloader.

FUENTE :http://www.softzone.es/2010/12/30/mipony-1-2-1-nueva-version-del-gestor-de-descargas-alternativo-a-jdownloader/
#43592
 Parece que el éxito de Android, el sistema operativo para dispositivos móviles (teléfonos, PDA, smartphones), ha puesto a este sistema basado en linux en el punto de mira de los creadores de malware. Ya que se acaba de descubrir un peligroso troyano para Android llamado Geinimi

Geinimi puede permitir desde el control remoto del teléfono a la creación de botnets Android y aunque el troyano está dirigido a los usuarios chinos, esto sin duda es una advertencia seria para el resto de usuarios de Android, que en la mayoría de los casos se creen inmunes ante el malware por usar un sistema linux.

La propagación de Geimini ha comenzado, al ser introducido en algunos programas y juegos para Android.

Recordemos que este no es el primer troyano para Android, ya que en el mes de Agosto, kaspersky labs alertó de un troyano que se distribuía mediante SMS

¿ Será Android el nuevo objetivo de los creadores de malware?

Fuente: ZDNet

FUENTE :http://www.softzone.es/2010/12/30/se-descubre-un-troyano-muy-peligroso-para-android/
#43593
Noticias / Linux actualiza Mint Debian 201012
30 Diciembre 2010, 01:48 AM
artículo de Laura Fernández publicado el 29 de diciembre de 2010

Linux ha actualizado su Mint Debian 201012, un nuevo instalador para los usuarios que quieran probar Mint basada en Debian Testing, una alternativa al Mint Ubuntu. Lo que caracteriza esta nueva versión es que su actualización, para aquellos que ya disponían de Debian, es automática, por lo que no necesitan instalar la nueva versión. Este instalador es mucho mejor que el anterior, que era muy inferior a los que estabamos acostumbrados de Mint. Entre sus características incorpora multiple HDDs o el soporte para btrfs, también incluye nuevas fuentes y soporte para más lenguajes, mejor conectividad y soporte para hardware, además de realizar mejoras en el sonido.



El nuevo Linux Mint Debian 201012 ofrece soporte para sistemas de 64 bits una carencia importante apreciada en otras versiones de Mint. A pesar de las actualizaciones, Linux ha explicado en el blog que el aspecto es practicamente el mismo que el de la edición principal, además proporciona las mismas funcionalidades mientras se usa Debian como base. Otra de las novedades es que es más rápido que las ediciones de Ubuntu, se han solucionado algunos fallos detectados en la versión anterior y para optimizar su uso es necesario tener un profundo conocimiento y previa experiencia con Linux, dpkg y APT. Por último, no es compatible con Ubuntu, aunque sí lo es con Debia Testing y Debian Squeeze. Linux Mint Debian 201012 ya está disponible para descarga, en varios idiomas, desde el blog de Linux Mint.

 

#43594
Bruselas (EFE).- La Comisión Europea (CE) confía en que los primeros cargadores únicos para teléfonos móviles serán comercializados durante los primeros meses de 2011. La CE, que ha manifestado su satisfacción por la armonización de nuevos estándares europeos para dispositivos de carga de baterías, urge a los fabricantes a desarrollar y distribuir terminales compatibles con el nuevo dispositivo.

Tras recibir un mandato de la Comisión, el Comité Europeo de Normalización (CEN), el Comité Europeo de Normalización Electrotécnica (CENELEC) y el Instituto Europeo de Normas de Telecomunicaciones (ETSI) han unificado los estándares necesarios para la fabricación de teléfonos móviles que transmiten datos compatibles con un cargador común.

La CE recordó que, en junio de 2009 y a instancias suyas, catorce fabricantes líderes en el sector de la telefonía móvil acordaron armonizar los cargadores para los teléfonos inteligentes (que pueden conectarse a un ordenador) comercializados en la Unión Europea (UE).

El vicepresidente de la CE y titular de Industria, Antonio Tajani, mostró en un comunicado su satisfacción por que los cuerpos europeos de estandarización hayan "cumplido" con su petición de "desarrollar, en un corto periodo de tiempo, un cargador único para teléfonos móviles basado en el trabajo realizado por la industria".

"Ahora es el momento de que la industria muestre su compromiso de vender teléfonos móviles compatibles con el nuevo cargador", apuntó, y señaló que este nuevo dispositivo "hará la vida más fácil a los consumidores, reducirá los residuos y beneficiará a las empresas".

La Comisión considera que la incompatibilidad de los cargadores de teléfonos móviles no es sólo un inconveniente para los usuarios, sino también un "considerable problema medioambiental". Así, indicó que los consumidores que quieren cambiar de teléfono móvil tienen también que adquirir un nuevo cargador y dejar de utilizar el antiguo, aunque esté en buenas condiciones.

A fin de responder a la petición de los consumidores de tener un cargador común, la CE invitó a los fabricantes de móviles a acordar una solución técnica que hiciese compatibles los cargadores de diferentes marcas, recordó.

Como resultado, los líderes mundiales en la fabricación de teléfonos móviles se comprometieron a garantizar la compatibilidad de los teléfonos informatizados -que se espera que sean los predominantes en el mercado en los próximos dos años- con un cargador al que se conectarán mediante "micro USB".

También tienen en cuenta los riesgos de seguridad y las emisiones electromagnéticas, y asegurarán que los cargadores únicos tengan la inmunidad suficiente ante interferencias externas.

Así, la Comisión espera que los primeros cargadores únicos y los teléfonos móviles compatibles con los nuevos estándares lleguen al mercado europeo en los primeros meses de 2011.

Los firmantes del acuerdo en junio de 2009 fueron Apple, Emblaze Mobile, Huawei Technologies, LGE, Motorola Mobility, NEC, Nokia, Qualcomm, Research In Motion (RIM), Samsung, Sony Ericsson, TCT Mobile (Alcatel), Texas Instruments y Atmel.

FUENTE :http://www.lavanguardia.es/tecnologia/aplicaciones/20101229/54094723918/el-cargador-unico-para-moviles-puede-llegar-a-las-tiendas-a-principios-de-ano.html
#43595
Noticias / La decadencia del SMS
30 Diciembre 2010, 01:25 AM
¿Seguirá el SMS los pasos del defenestrado telegrama? ¿Llegará un día en que esos mensajes telefónicos engrosen la lista de inventos caídos en el olvido? Nadie se atreve a poner fecha de defunción a un sistema de comunicación que tanto ha hecho por los móviles. Sin embargo, en lo que no dudan la mayoría de los expertos es en afirmar que los grandes días de gloria del Short Message Service han pasado. Y no por culpa de la crisis-aunque esta también reprima el frenesí con que muchos movían el pulgar-, sino por la progresiva implantación de los teléfonos con internet y, por tanto, con acceso a redes sociales, e-mail y otras aplicaciones que ya están causando estragos a través del ordenador. Los llamados smartphones serán los principales culpables de que cada Navidad sea más difícil alcanzar las cifras de felicitaciones vía SMS del año anterior.

En las horas punta de la Nochebuena del año pasado, los españoles enviaron alrededor de 14,3 millones de mensajes. Puede parecer mucho, pero compañías como Telefónica ya acusaron entonces una caída del 8% respecto del 2008. El descenso también fue apreciable en la última Nochevieja, cuando las operadoras contabilizaron 25 millones de SMS enviados justo después de las campanadas, 15 millones menos que en el año nuevo anterior. La previsión para este fin de año es que se manden unos 18 millones de SMS.

CAMBIO DE TENDENCIA / No obstante, estas cifras y las que se puedan dar estos días no son tan oficiales (puede haber exageraciones para justificar colapsos de la red) como las de la Comisión del Mercado de Telecomunicaciones, que ya vienen reflejando el declive: es cierto que en algún trimestre hay un leve incremento, pero las cifras obtenidas no superan las registradas 12 meses antes. Además, el volumen anual sigue bajando desde el 2007.

«Dentro de una década se seguirán enviando SMS, pero desde luego muchos menos que ahora», asegura el director de Movilonia.com, José Antonio Tercero. «En el segundo trimestre del 2010, los españoles enviamos casi un 15% menos de mensajes que en el mismo periodo del año anterior», añade. Y eso que aún no se había producido el mayor boom de los teléfonos con internet. «Las ventas de smartphones con tarifa plana de datos se han disparado después del verano. Estos productos ya suponen cerca del 20% de las ventas y todo indica que seguirán creciendo notablemente estas Navidades», explica el director del departamento de estudios de telecomunicaciones de la consultora GfK, Alberto Gómez.

DEMASIADO ÚTIL / Orange, por ejemplo, vendió 100.000 teléfonos Iphone en menos de cuatro meses después de haber iniciado su comercialización, el 30 de julio. «Esperamos que a finales del 2011, la mitad de nuestros clientes con contrato tengan tarifa plana de internet en el móvil», dice Antonio Conde, responsable de los negocios de SMS y smartphones de esta compañía. En su opinión, el SMS «es demasiado útil como para que desaparezca», pero admite que esta herramienta no volverá a alcanzar las cotas de antaño. Al menos, si no se cambia de estrategia. Es decir, en este mundo cada vez más internetizado, «la gente estará cada vez menos dispuesta a pagar por un servicio como este» teniendo en cuenta que podrá comunicarse por la red desde plataformas como las redes sociales o los correos electrónicos. Entonces, algunas soluciones posibles serían «ofrecer el envío gratuito de SMS» o «incluir esta herramienta en la tarifa plana del móvil sin encarecer el servicio».

Con todo, y pese a que algunas operadoras ofrezcan actualmente paquetes de SMS a bajo coste incluidos en la tarifa plana, será imposible frenar el declive. Entre otras razones, porque la evolución de la cibersociedad es imparable. Los jóvenes ya son plenos usuarios de Facebook, Tuenti, Twitter y demás plataformas, por lo que a medida que pasen los años, la cantidad de gente que recurra al SMS porque no sepa moverse por internet será menor.

«SERVICIO NICHO» / En palabras de Julián Atienza, director de investigación de la consultora TNS, este tipo de mensajes se convertirán a medio o largo plazo en un «servicio nicho empleado por un colectivo minoritario». Y más teniendo en cuenta que un estudio de esta empresa, titulado Digital Life, concluye que los españoles con internet en el móvil se pasan ya casi dos horas a la semana conectados a las redes sociales.

PADRES CONVENCIDOS / «A medida que bajen las tarifas planas, bajará el uso del SMS», augura Atienza. Pero muchos clientes no han podido esperar a que esto suceda. Entre ellos, miles de adolescentes que han convencido a sus padres para que les compren el Iphone, el último Nokia o la Blackberry, que ha traspasado el mundo profesional para triunfar entre este colectivo.

Los jóvenes son precisamente los que más rendimiento saben sacar a los aparatos. Y si no tienen tarifa plana, aprovechan la red wi-fi de su casa o las que están abiertas en un bar, en una biblioteca u otros lugares para poder navegar. Además, quienes no tienen móvil con internet tienen el recurso de encender el ordenador de la habitación. En este sentido, las computadoras portátiles también les permiten salir a la calle conectados y ahorrarse el dinero de los SMS.

FUENTE :http://www.elperiodico.com/es/noticias/ciencia-y-tecnologia/20101229/decadencia-del-sms/642123.shtml
#43596
El sistema operativo de Microsoft, Windows, sigue siendo el favorito de los usuarios que se conectan a Internet en sus diferentes versiones. La plataforma de la compañía estadounidense es líder con una enorme diferencia frente al resto de opciones, instalado en el 90,8% de los ordenadores conectados a la Red.

A pesar del boom de las conexiones de banda ancha móvil, Windows sigue siendo el rey en los ordenadores que gozan de conexión a Internet. Según publica Portaltic.es en referencia a los último datos publicados por Netmarketshare, la plataforma del gigante de Redmond es líder indiscutibe en los ordenadores de sobremesa y los portátiles que utilizan habitualmente Internet con dicho 90,8%. No es así en lo que respecta a las conexiones de Internet móvil desde otros dispositivos como los smartphones, donde sus rivales le ganan la partida tanto a Windows Phone 7 o Windows Mobile.

Apple y sus sistemas operativos, en segunda posición

Por detrás de Microsoft se encuentra Apple como principal alternativa a la hora de acceder a la Red con sus sistemas operativos iOS y Mac para móviles y ordenadores respectivamente. Concretamente el 5,03% de las conexiones a Internet se produce desde Mac, mientras que la plataforma móvil de la compañía de Steve Jobs alcanza una cuota del 1,36% gracias al auge de los iPhone y su flamante tableta, el iPad.

Tras ellos hallamos a Linux. El sistema de software libre más famoso alcanza el 0,93% por delante de Java, en quinta posición del ránking elaborado con un 0,89%. Asimismo, encontramos a Android como nuevo sistema operativo en la lista de Netmarketshare. La plataforma de Google integrada en un gran número de terminales móviles de diversos fabricantes alcanza el 0,31%. Este último dato demuestra el auge de la banda ancha móvil en el último año a nivel mundial.

¿Y tú, qué sistema operativo utilizas en tu ordenador y/o smartphone?

FUENTE :http://www.adslzone.net/article5163-windows-el-sistema-operativo-mas-utilizado-en-las-conexiones-a-internet.html
#43597
Vuelta de tuerca en la persecución a los usuarios que realicen descargas en Francia. El Gobierno galo planea publicar una lista de programas que los usuarios deberán instalar en sus ordenadores que protegerían su conexión de la utilización de terceros para que así no puedan argumentar que fueron otros quienes realizaron las descargas.

El Ejecutivo francés sigue dando pasos en su endurecimiento de la lucha contra las descargas de material protegido con derechos de autor y la persecución a los usuarios. Según leemos en El País, el Gobierno de Nicolás Sarkozy ha publicado un decreto en el que se confirma la creación de una lista que incluirá unos determinados programas que los usuarios deberán instalar para blindar su red previo reconocimiento de su funcionalidad por parte de la autoridad administrativa.

Es una nueva iniciativa enmarcada en el plan de actuación de la Ley Hadopi, que prevé desconectar a los usuarios que descarguen material con copyright después de haberle avisado en tres ocasiones. Con el objetivo de evitar que éstos aleguen que su conexión ha sido utilizada sin su conocimiento tendrán que probar que no han actuado con negligencia para impedir el acceso de otros a su red.

De este modo, el titular de la conexión será culpable de negligencia en este caso por no haber puesto las medidas necesarias para proteger su red, algo que genera gran polémica. Con esta medida, se pueden dar casos como que el titular de una conexión de un establecimiento público como un bar acabase siendo sancionado por las conductas que tuviesen sus clientes.

El anunciado plan no ha tardado en ser criticado desde la industria del software de seguridad, ya que la lista del Gobierno podría excluir algunas opciones existentes en el mercado y que cumplirían con las mismas funciones que las elegidas, lo que supondría una discriminación hacia determinadas empresas.

La Coalición de Creadores, a favor de las desconexiones

A buen seguro este tipo de iniciativas son bien recibidas entre la industria cultural y grupos de presión de ésta como en el caso de nuestro país la Coalición de Creadores. Este lobby de la cultura ya ha mostrado en diversas ocasiones su apoyo al modelo francés, así como algunos artistas de nuestro país como el caso del cantante de Jarabe de Palo, Pau Donés, que ha llegado a afirmar que la ley antidescargas española pecaba de "blanda".

FUENTE :http://www.adslzone.net/article5164-francia-obligara-a-blindar-las-redes-a-sus-usuarios-si-no-quieren-ser-desconectados.html

Relacionado : https://foro.elhacker.net/noticias/miles_de_internautas_franceses_reciben_advertencias_para_que_dejen_de_piratear-t315138.0.html
#43598
Publicado el 29 de diciembre de 2010 por Jaime Domenech

  La 27ª edición del Chaos Communication Congress, una convención que reúne en Berlín a hackers, desarrolladores y expertos en seguridad informática, ha informado sobre hipotéticos ataques y los peligros del control de los gobiernos sobre los datos privados de los ciudadanos.

Durante la primera jornada la estrella fue la presentación de los resultados de una investigación sobre un hipotético ataque que han denominado "SMS de la muerte", y que de producirse podría afectar a multitud de teléfonos en todo el mundo, principalmente a modelos antiguos de marcas como Sony Ericsson, Samsung, Motorola o LG.

En sus experimentos, los expertos infectaron móviles con miles de SMS maliciosos, y con ello descubrieron los múltiples agujeros que contiene el software de lectura de mensajes y las consecuencias que tendría un ataque masivo, que haría pasar los móviles a un estado de reinicio constante que sería nefasto para las operadoras, ya que sus redes no soportarían tantos aparatos intentando conectarse al mismo tiempo, y acabarían colapsándose.

Otro de los temas que preocupan a los asistentes al congreso son los riesgos para la privacidad, y por ello desde la organización alemana FIFF, Fórum de Ingenieros Informáticos por la Paz y la Responsabilidad Social, alertaron sobre el proyecto de investigación INDECT.

El proyecto, que está auspiciado por la Unión Europea, desarrolla técnicas de vigilancia para combatir el terrorismo y otros delitos que puedan afectar a la seguridad de los ciudadanos, y emplea datos de diversas fuentes entre las que se incluyen páginas web, redes sociales, bases de datos de los gobiernos, y filmaciones aéreas e imágenes que obtienen de las cámaras de circuito cerrado que se encuentran en lugares públicos.

Expertos en seguridad informática avisan sobre los riesgos para la privacidad que se encierran en proyectos como INDECT, que ponen de manifiesto el creciente afán de las autoridades de controlar todos nuestros datos privados.

vINQulos

DW World

FUENTE :http://www.theinquirer.es/2010/12/29/berlin-acoge-la-principal-convencion-de-hackers%c2%b4-y-expertos-en-seguridad-del-mundo.html

#43599
Publicado el 29 de diciembre de 2010 por Helga Yagüe

  Según la última estadística publicada por Netmarketshare, el auge del sistema operativo móvil de Apple (iOS) ha sido tal en este año que su cuota de mercado a nivel global prácticamente se equipara con la de Linux.

Estas cifras tienen en cuenta en acceso a Internet desde cualquier tipo de dispositivo, por eso mezclan los SO de escritorio con los móviles, aunque no compitan en el mismo segmento, en un intento de reflejar como se ha repartido "el pastel" de los sistemas operativos a nivel global en este año.

En la estadística podemos constatar el dominio de Windows, que se mantiene como líder absoluto con el 91,35% de la cuota de usuarios, seguido muy de lejos por el sistema operativo de Apple Mac, que tiene algo más del 5% del total.

Pero lo más llamativo, aún teniendo en cuenta que no compiten directamente, llega en el tercer puesto con Linux y en el cuarto con iOS, ambos prácticamente empatados en cuota de usuarios.

El sistema operativo de software libre tiene un 0,98% mientras que el SO del iPhone, iPad y iPod Touch alcanza un 0,97%, según las cifras de Netmarketshare.

Les siguen Java ME con un 0,79% y Symbian con el 0,25%.

 

vINQulos

Netmarketshare

FUENTE :http://www.theinquirer.es/2010/12/29/ios-pisa-los-talones-a-linux-en-cuota-de-usuarios.html

#43600
 Ya tenemos disponible una nueva versión de este completo y solicitado desinstalador de aplicaciones: Revo Uninstaller 1.91. Con Revo Uninstaller podemos desinstalar programas que carecen de un desinstalador propio o de una entrada en el desinstalador del panel de control de Windows, borrando con seguridad todas las entradas, los archivos completos del programa, así como las claves del registro de Windows. Revo Uninstaller 1.91 ya lo podemos descargar desde su web oficial.

En Revo Uninstaller existen dos versiones principales del programa (también una versión portable), una de pago o Profesional, más otra gratuita (freeware), las diferencias entre las versiones las podemos observar en esta tabla comparativa.

Las versiones comentadas son compatibles con los sistemas operativos Windows XP, Vista y Windows 7, aunque la versión gratuita sólo tiene total compatibilidad con los sistemas operativos de 32 bits.

Revo Uninstaller también tiene otras herramientas incluidas en el programa, como el borrado seguro de archivos, eliminación de archivos innecesarios, optimizar el arranque del sistema operativo, etc. todas estas herramientas y opciones las podemos observar en el manual de Revo Uninstaller que teneis disponible en Softzone.

Podemos descargar la última versión de Revo Uninstaller desde el siguiente enlace a su web oficial:

-> Descargar Revo Uninstaller

FUENTE :http://www.softzone.es/2010/12/29/revo-uninstaller-1-91-desisntala-programas-con-seguridad-y-revo-uninstaller/
#43601
Lejos de aprender del fracaso sufrido por la Ley Sinde en el Congreso la semana pasada, el Gobierno continúa empeñado en sacar adelante en el Senado la norma para cerrar webs en un plazo máximo de un mes y medio. El Partido Popular, principal partido en la oposición, ya ha mostrado su disposición al diálogo.

Según publica El País, el Partido Socialista no ha tenido más remedio que abrir un poco las puertas de su ley antidescargas para recabar el apoyo necesario en el Senado, cámara donde comenzarán los trámites el próximo 15 de enero después del fiasco sufrido la semana pasada en la Comisión de Economía y Hacienda del Congreso.

Ya se ha bautizado la norma como "Ley Sinde 2.0" y será una versión revisada aunque no exhaustivamente de la norma ya que el Gobierno insiste en "no traspasar algunas líneas rojas". La más importante de ellas es que desde el Ejecutivo se pretende que todo el proceso de cierre de webs se haga de una forma "eficaz" y rápida (en un plazo máximo de un mes y medio). "Pensamos que la total judicialización no sería eficaz", señalan fuentes de la Moncloa. El argumento esgrimido para saltarse todo el proceso judicial es que "las vulneraciones de los derechos de autor en las que incurren las páginas web de descargas y enlaces se concentran en los días posteriores al estreno de una película o la publicación de un disco o un libro". De ahí la urgencia por parte del Gobierno a la hora de actuar.

La postura del Ejecutivo se complementa con no querer "arremeter contra el usuario como demandan algunos sectores del mundo de la creación" (concretamente el lobby de la industria cultural, la Coalición de Creadores) y con la negativa a suprimir el canon digital, "en sintonía con nuestra interpretación de la reciente sentencia del tribunal de Luxemburgo".

Alianza con el Partido Popular

Con estas directrices, el PSOE buscará la colaboración del PP para aprobar la norma. El grupo popular se reunirá a partir de la próxima semana con el portavoz socialista, José Enrique Serrano para acercar posturas con los populares. Desde el PP ya se ha declarado su compromiso por "proteger la propiedad intelectual" pero no a cualquier precio. Por ello, el Gobierno habrá de ceder en alguno de los puntos claves de la norma: o en la adecuación del canon a la sentencia de la UE, en el tiempo del proceso para cerrar webs o en la introducción de una instancia de arbitraje.

Vista la apertura de posturas entre los principales grupos parlamentarios es muy probable que las posturas se acerquen al punto de sacar adelante la norma sin que se modifique uno de los aspectos claves: la figura del juez en el proceso. El Gobierno insiste en sacar la ley contra viento y marea y a corto plazo. Si la oposición accede será un nuevo ejemplo de la ignorancia de la clase política hacia la comunidad internauta, con argumentos pero sin representantes reales en las Cortes.

FUENTE :http://www.adslzone.net/article5162-ley-sinde-20--el-gobierno-reafirma-su-intencion-de-cerrar-webs-en-un-mes-y-medio.html
#43602
Publicado el 28 de diciembre de 2010 por Jaime Domenech

  Varios investigadores de una universidad del Sur de California han creado un programa que permite jugar al World of Warcraft utilizando Kinect.

No paran de salir las noticias sobre Kinect y hoy hemos conocido como un grupo de desarrolladores ha logrado que no sea necesario el empleo del teclado para jugar al popular juego WoW, World of Warcraft, y de esa forma poder ellos controlar a los personajes haciendo uso de sus propios movimientos.

Los expertos consiguieron emular las funciones del teclado para que respondieran a ciertos movimientos del cuerpo, lo que permite al jugador correr, girar la cámara, frenar y otras acciones, con sólo mover los brazos y sentarse para que el juego entre en pausa.

Para poder utilizar WoW con Kinect, los jugadores deberán descargarse una aplicación llamada Faast, que todavía se encuentra en su versión 0.3, y que de momento sólo reconoce 20 movimientos.

Se trata de un proyecto iniciado por el Instituto de Tecnologías Creativas de la Universidad de Southern California, situada en Los Ángeles, que espera evolucionar en los próximos meses.

Los expertos, que tienen claro que no tardarán en llegar nuevos sistemas de juego parecidos a Kinect a smartphones y tabletas, se preguntan ahora si Blizzard, la compañía que desarrolla WoW, adoptará la idea cuando Microsoft saque sus drivers oficiales para PC.

vINQulos

Fast Company, Institute for Creative Technologies

FUENTE :http://www.theinquirer.es/2010/12/28/hackean%c2%b4-kinect-para-usarlo-con-world-of-warcraft.html

#43603
Desde los tiempos del XP, Microsoft decidió implementar un sistema por el que cada número de serie de su sistema operativo quedaría asociado al modelo específico de placa base que el sistema montaba cuando se activó por primera vez el Sistema Operativo. Pero qué ocurre cuando te ves obligado a cambiar con cierta frecuencia de placa base?? Que el S.O. que te has comprado deja de ser válido y Microsoft te obliga a comprar una nueva licencia de Windows 7.

Una de las alegrías que tenemos los que nos dedicamos a esto del análisis de componentes informáticos es poder testear muchos y variados componentes, ya sean placas base, tarjetas gráficas, memorias RAM, etc, aunque en la mayoría de casos, haya que devolverlas. Aunque las sesiones de testeo suelen ser largas y algo tediosas, la posibilidad de poder encontrar los límites de un componente, y después de otro, y después de otro para después contároslo, es lo que realmente nos mueve en este mundillo.

Como sabéis, la llegada de un nuevo banco de pruebas nos ha abierto un gran número de posibilidades en el aspecto del testeo pero también ha sacado a la luz un gran problema: La activación del S.O. tras su instalación.

Cuando hacemos las pruebas, solemos utilizar un Windows 7 Home Premium x64 que tiene una licencia retail. La diferencia de la licencia retail con la OEM más barata es que su número de activaciones es ilimitado, lo cual nos venía perfecto dado que por motivos de testeo, los formateos y los cambios de componentes en los sistemas son algo de lo más común. Y con esta licencia hemos estado funcionando sin problemas desde Octubre del año pasado hasta que... Hemos empezado a recibir placas base para análisis. Y es aquí donde surge el gran problema: Tras cambiar dos veces de placa base, ahora el servidor de licencias on line de Microsoft nos dice que ya no es válida, que esa licencia ha superado el número de activaciones permitido y que, o pasas por caja otra vez o te las apañas como puedas. WTF?? Pero no teníamos un número ilimitado de activaciones?? Si ese es precisamente el motivo por elq que compramos una versión retail y no una OEM. Pues no, resulta que para elservidor de activación de Microsoft, cada vez que cambias de placa base, aunque el resto del sistema tenga exactamente los mismos componentes, resulta que te has comprado un ordenador nuevo y gastas una licencia de activación final.

Puestos en contacto con el Servicio Técnico de Microsoft para ver si había alguna forma legal de arreglar el entuerto (dado que todos conocemos los diversos activadores que hay circulando por la red), las soluciones que se nos propusieron fueron:

-Demorar la activación del S.O. 29 días, al cabo de los cuales habría que activar. Ni es práctica ni soluciona el problema dado que la licencia ha dejado de tener validez y, aunque fuera todavía válida, al final hay que activar y volvemos al problema original o tocaría reinstalar.

-Hablar con uno de los partners de Microsoft para ver si ellos nos podían suministrar las licencias a menor precio. Nosotros ya hemos pagado por nuestra licencia, no queremos una nueva; queremos seguir empleando nuestra licencia completamente legal.

Ninguna de estas soluciones es realmente una solución si no un parche. Ellos se escudan en que si no hubiera dicho límite de activaciones por cambio de placa base, todo el monte sería orégano y con un único número de licencia se podrían activar todas las copias de su S.O. tal y como sucedía en los tiempos de Windows 98 y es una postura completamente válida pero... No somos tantos los que nos dedicamos al análisis de componetes informáticos, así que no entendemos como Microsoft no ha pensado en este grupo de usuarios o no nos puede ofrecer una solución que realmente sea válida para el tema de las activaciones. Básicamente, lo que Microsoft está haciendo es forzar a este grupo de usuarios a, o bien a usar copias pirata de su S.O. o bien a usar activadores que sobre sus copias legalmente adquiridas que hagan un by pass del servidor on line de activación para seguir desempeñando su actividad.

Y todo ésto visto desde la perspectiva de un usuario avanzado. Dada la vida media de un S.O. de Microsoft, no es descabellado que en dicho periodo de tiempo un usuario al que le guste estar al día en los componentes de su sistema cambie un par de veces de placa base. Qué ocurre con dicho usuario?? Le dejas tirado y que se busque la vida o intentas solucionar su problema sin que se tenga que gastar el dinero, de nuevo, en algo que previamente ya ha adquirido?? Lo que hace grande a una empresa no es su número de ventas si no la capacidad de solucionar los problemas individuales de cada usuario y en este caso, Microsoft flaquea tremendamente. Desde Hard Zone creemos que esta actitud de "una vez has pasado por caja, te toca volver a pasar" lo único que fomenta es precisamente aquello que quieren evitar: la piratería de software informático. También creemos que Microsft debería de ser una empresa más pro activa y resolutiva con sus usuarios y no regodearse tanto en sus cifras de ventas.

FUENTE :http://www.hardzone.es/2010/12/29/microsoft-si-eres-legal-te-dejamos-tirado/
#43604
Noticias / 4chan atacado y caído
29 Diciembre 2010, 14:02 PM
La web 4Chan sufrió una caída debido a un ataque de denegación de servicio (Ddos), muy popular en los últimos meses por haber provocado la caída de sitios como la SGAE, el Ministerio de cultura o aquellos que denegaron sus servicios a WikiLeaks.

4Chan ha explicado este martes en el blog destinado a su estado que ha sido víctima de un ataque DDos, lo que ha provocado que se encuentre inactivo.

Desde los foros de 4Chan, el movimiento Anonymous convocó los ataques de denegación de servicio a los sitios que actuaban contra WikiLeaks. Los ataques DDos consisten en acceder a los sitios hasta saturarlos y provocar su caída.

"El sitio está caído debido al DDos. Nos unimos a MasterCard, Visa, PayPal", han indicado desde este blog. Son las páginas que se negaron a prestar sus servicios de transacciones a WikiLeaks para que recibiera donaciones y que también fue víctima de este tipo de ataque. "Un club exclusivo", como lo denominan los responsables de 4Chan.

A partir de las 19.30 el servidor volvió a funcionar

FUENTE :http://www.noticiasdot.com/wp2/2010/12/29/4chan-atacado-y-caido/
#43605
Publicado el 28 de diciembre de 2010 por Jaime Domenech

La polémica por los derechos de autor también está de actualidad en Francia, donde las autoridades han enviado correos electrónicos a 100.000 usuarios que emplean internet para el pirateo de obras protegidas por derechos de autor.

Esta medida entra dentro de las acciones previstas en la Ley Hadopi, que incluye el llamado mecanismo de "respuesta gradual", mediante el cual se puede acabar produciendo el corte de la conexión a Internet de los usuarios que hayan sido advertidos por las autoridades.

La polémica ley francesa estableció la puesta en marcha de la "Alta Autoridad de la difusión de obras y de protección de derechos en Internet", integrada por 3 jueces, que provienen del Consejo de Estado, de la Corte de Casación y del Tribunal de Cuentas, y que tienen 12 agentes a su disposición para vigilar internet y mandar las advertencias a los usuarios.

Muchos en Francia opinan que la Ley Hadopi ha sido montada para compensar a las discográficas y que se ha convertido en un peligroso método para controlar las actividades que los particulares llevan a cabo en la red.

Asimismo, los franceses se quejan de que la ley no diferencie entre aquellos que realizan el pirateo a escala masiva y aquellos que lo hacen en pequeñas cantidades.

En enero se iniciará la segunda fase de Hadopi, con el envío de advertencias a los usuarios reincidentes, que en caso de persistir con su conducta pasarían a disposición judicial y podrían sufrir la suspensión de su conexión a internet.

vINQulos

El País

FUENTE :http://www.theinquirer.es/2010/12/28/miles-de-internautas-franceses-reciben-advertencias-para-que-dejen-de-piratear.html

ACTUALIZADO : https://foro.elhacker.net/noticias/francia_obligara_a_blindar_las_redes_a_sus_usuarios_si_no_quieren_ser-t315221.0.html