Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43606
La Policía Nacional ha detenido a los últimos miembros de una organización dedicada a piratear la señal de canales de pago a través de Internet y redistribuirla mediante servidores trucados por 15 euros al mes. Ocho personas han sido detenidas y las autoridades han intervenido 18 descodificadores, ordenadores y variado material electrónico.

Ciudad Real, Huelva, Málaga, Murcia, Sevilla, Valladolid, Alicante, Castellón y La Coruña han sido las provincias donde la Policía ha intervenido para acabar con esta red a la que empezaron a perseguir el pasado mes de julio según ha publicado Europa Press. Más de un centenar de personas habrían sido imputadas desde que se abriesen las investigaciones sobre este caso. Con estas últimas detenciones las autoridades han dado por desmantelada la operación de la que ya os informamos en su momento.

"Cardsharing", el sistema empleado


Los detenidos se dedicaban a defraudar la televisión digital de pago mediante el sistema conocido como "cardsharing", modalidad que utiliza Internet para la redistribución de canales.

Los detenidos captaban a sus clientes a través de foros en los que les ofertaban paquetes completos de contenidos audiovisuales sin autorización alguna de los titulares legítimos por 15 euros al mes, precio al que se comercializan de forma legal canales como Gol TV e inferior al de los paquetes de Digital+, que eran los contenidos que revendían de este modo ilegal

El sistema funciona mediante una tarjeta legítima adjunta a un ordenador personal conectado a la Red y mientras otros usuarios accedían a los contenidos de esta red a cambio de dicha cantidad mensual. Por este motivo, con tan sólo un ordenador y conexión a Internet podían beneficiarse de este sistema, ilegal en nuestro país.

FUENTE :http://www.adslzone.net/article5157-desmantelan-una-red-dedicada-a-piratear-canales-de-pago-por-15-euros-al-mes.html
#43607
Leon Walker, un hombre de 33 años del condado de Oakland (Michigan), ha sido acusado por su mujer de fisgar en su cuenta de Gmail, por lo que podrían caerle cinco años de prisión. Al parecer, Walker sospechaba de una posible infidelidad de su mujer que ratificó gracias a la lectura de los correos.
Leon sospechaba que su mujer le engañaba y por eso entró en la cuenta de correo electrónico de Gmail de ella con su clave, que conocía, en un portátil que compartían. Esto fue motivo de disputa, que añadida a otros problemas conyugales culminó en una demanda de divorcio presentada en febrero de este año y que será efectiva este mes.

La justicia local no ve precedentes legales en este caso, ya que este tipo de demandas fueron presentadas con anterioridad en cuestiones empresariales pero no en el ámbito doméstico. "Va a ser interesante porque no hay respuestas legales claras aquí", ha indicado la abogada de Vermont Frederick Lane al diario local Freepress.

Leon y Clara Walker estaban casados, siendo el tercer matrimonio para ella. Él sospechaba que su mujer le engañaba con su anterior marido, un hombre que había sido detenido en alguna ocasión por agredir a Clara Walker frente a su hijo, fruto del primer matrimonio. Leon Walker decidió espiar el correo de su mujer y cuando descubrió la infidelidad, se lo contó al primer marido de Clara y padre del hijo de ésta.

El remedio fue peor que la enfermedad y la esposa denunció a Leon y pidió el divorcio. Ahora, Leon Walker se enfrenta a una vista por la que podría ser condenado a cinco años por intromisión de la intimidad.

El propio Leon ha declarado a Freepress que él hizo "lo que tenía que hacer: estamos hablando de poner a un niño en peligro". Mientras tanto, la fiscal del Condado ha afirmado que lo considera al parecer todo un hacker. Será un jurado popular el que decida finalmente si la lectura de correos electrónicos de Walker merece cinco años de prisión.

FUENTE :http://www.libertaddigital.com/internet/un-estadounidense-podria-ser-condenado-a-5-anos-por-leer-los-correos-de-su-mujer-1276410535/

#43608
La operación conjunta contra una red de pederastia que los Mossos d'Esquadra y la Guardia Civil realizaron la pasada semana con 18 registros simultáneos en diferentes puntos de España --ocho de ellos en Catalunya-- se ha saldado con la detención de 12 presuntos pedófilos, entre ellos una mujer. De estos, cinco ya han ingresado en prisión. Además, la policía ha acusado a otras seis personas por su supuesta participación en los delitos de corrupción de menores y abusos sexuales.

Una docena de menores de entre 7 y 13 años podrían haber sido víctimas de la red, según ha explicado este martes en rueda de prensa el inspector de los Mossos d'Esquadra Jordi Domènech. Algunos de estos menores han sido filmados por cámaras ocultas, mientras que otros podrían haber sido víctimas de una presunta agresión sexual. Las posibles víctimas serían ocho en Catalunya y cuatro o cinco en el resto de España, ha añadido el capitán César Lorenzana, del Grupo de Delitos Informáticos de la Guardia Civil. El titular del Juzgado de Instrucción número 12 de Barcelona ha dictado contra los detenidos órdenes de alejamiento de las víctimas.

Lorenzana ha afirmado que "existen indicios más que razonables" de que algunos de los 12 detenidos de la red hayan realizado viajes a Suramérica para abusar de menores. De hecho, un usuario de la red en Venezuela que habría organizado los viajes ya ha sido detenido y algunos usuarios en México están siendo investigados.

Una mujer, entre los presuntos pederastas

Entre los detenidos hay una mujer de unos 20 años, moderadora del foro y usuaria activa de la red, acusada de posesión y producción de pornografía infantil y de corrupción de menores. Es uno de los primeros casos en España y el primero en Cataluña en que una mujer es acusada directamente de pedofilia.

Los detenidos, nueve de ellos en Catalunya, tienen entre 18 y 40 años y operaban a través de un foro en internet. La investigación, liderada por un juzgado de Barcelona, se inició después de que la Fundación Alia2 avisase a los Mossos de la existencia de una página web donde los usuarios explicaban su atracción sexual hacia los niños. Los agentes averiguaron que en este foro se ocultaba una red organizada y servía como punto de encuentro de presuntos pedófilos y pederastas, donde se daban indicaciones para captar menores. Los Mossos concluyeron que ocho menores, de entre 9 y 13 años, se situaban como objetivos de esta red.

La web contaba con unos 400 usuarios registrados y en total acumulaba 1.500 temas y hasta 40.000 mensajes. Algunos de esos mensajes podían llegar a recibir 18.000 visitas. Las diferentes diligencias policiales permitieron ubicar el servidor informático que alojaba este espacio en un domicilio de Barcelona, así como identificar usuarios de la web en diferentes puntos del España y Suramérica.

En México y Venezuela

Así, Mossos y Guardia Civil han podido determinar el organigrama de la red, que trabajaba desde Barcelona, Santa Coloma, Mollet, Reus, La Rioja, Zaragoza, Tenerife, Murcia, Madrid, Valencia, Cáceres, Alicante, A Coruña y en Venezuela y México.

El perfil de la gran mayoría de usuarios identificados corresponde a personas con elevados conocimientos sobre informática y con gran experiencia en el consumo, difusión y participación en espacios en la red relacionados con la pornografía infantil.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/20101228/operacion-contra-una-red-pedofilia-internet-salda-con-detenidos/641426.shtml

Relacionado :http://www.lavanguardia.es/sucesos/20101228/54094529949/la-red-de-pedofilos-desarticulada-en-internet-tenia-miembros-por-toda-espana-y-en-sudamerica.html
#43609
Noticias / Chrome presenta Disconnect
28 Diciembre 2010, 13:52 PM
artículo de Laura Fernández publicado el 28 de diciembre de 2010

Google ha lanzado Disconnect para el navegador Chrome. Esta aplicación evita que puedan seguirte el rastro en las redes sociales como Twitter, Facebook, Google, Digg o Yahoo! mientras navegas por la red. Actualmente, al visitar cualquier página Web que esté vinculada con alguna de estas redes, y si tenemos la sesion abierta, nos aparece la opción de hacernos seguidores del portal en Facebook u otras redes. Con Disconnect la idea es que el usuario no se sienta saturado con estas peticiones ya que desaparecerán los botones y las cajitas de las redes sociales en las distintas páginas.


Disconnect es un software libre que ha sido creado por los mismos autores de Facebook Disconnect, por lo que resulta muy fácil de usar y muy cómodo a la hora de navegar por la red. El único inconveniente, quizá, es el hecho de que al realizar búsquedas, éstas ya no serán personalizadas. Por el momento, esta aplicación sólo está disponible para Chrome, aunque próximamente lo estará para Firefox, Safari e Internet Explorer.

 

#43610
Publicado el 28 de diciembre de 2010 por Helga Yagüe

  En Japón han desarrollado una pegatina que al adherirse al iPhone 4 permite realizar pagos a través del teléfono, del mismo modo que ocurre con el chip NFC (Near Field Communication).

Este chip ya lo hemos visto integrado en el Nexus S de Google y según Eric Schmidt, acabará sustituyendo a las tarjetas de crédito.

No sabemos si acabará imponiéndose al "dinero de plástico" pero lo cierto es que es una tendencia que no debemos perder de vista, como ya han hecho en Japón, donde han desarrollado las pegatinas Softbank, que contienen un pequeño chip para realizar pagos mediante el teléfono.

En principio estas pegatinas están orientadas a su uso en el iPhone 4, pero es probable es que dentro de poco las veamos en otros dispositivos.

Las pegatinas son de dimensiones reducidas y se colocan en la parte trasera del terminal. Cuando el usuario quiere realizar un pago sólo tiene que acercar el terminal por el lado donde tiene pegada la pegatina Softbank al sensor de la caja del comercio.

Estas pegatinas no se conectan al teléfono por lo que pueden ser usadas cuando el terminal esté apagado y su precio no es demasiado alto, unos 27 euros, aunque aún no se han dado muchos detalles sobre la forma de recargar el dinero disponible para pagar con este chip.

Ahora saquemos la bola de cristal, ¿Creéis que acabaremos todos usando esta forma de pago en lugar de las tarjetas de crédito como opina el CEO de Google?



vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2010/12/28/el-sistema-de-pago-via-smartphone-llega-al-iphone-4-gracias-a-una-pegatina.html

#43611
Noticias / Rusia se pasa a Linux
28 Diciembre 2010, 13:40 PM
Era un secreto a voces que el gobierno ruso estaba valorando adoptar software libre para los equipos del Estado. El presidente del gobierno ruso, Vladimir Putin, ha confirmado la implantación de Linux en sus equipos, proceso que comenzará en los próximos días y que finalizará en 2014.

Cada vez son más organizaciones públicas las que deciden utilizar el software libre. Sus prestaciones y sobre todo el coste son los factores determinantes para su utilización. El Gobierno ruso ha sido el último en anunciar que confía en este tipo de sistemas operativos para gestionar los equipos estatales. Todo apunta a que el sistema escogido es Linux y el gobierno se encargará de desarrollar una licencia propia del sistema para sus ordenadores.

El calendario para el proceso de migración de los sistemas rusos comienza en 2011 y finaliza en 2014. En un documento publicado por el portal Cnews se puede seguir el calendario de actuaciones de forma totalmente ordenada. El documento comienza con la orden de gobierno firmada por Vladimir Putin, seguida de toda la cronología del proceso, especificando que sectores de la administración realizarán la migración. El cambio se va a estructurar por sectores para no alterar de forma absoluta el funcionamiento de la administración rusa.

Los portavoces del Gobierno ruso han expresado su deseo de utilizar este tipo de sistema operativo destacando el ahorro en los costes y la posibilidad de animar al desarrollo gracias a las posibilidades del software libre.

Uno de los puntos de la cronología planificada por el gobierno ruso que más destaca es la creación de una tienda de aplicaciones interna. El sistema parece similar a la popular App Store, aunque no se conoce el tipo de acceso ni si los contenidos serán libres o de pago.

FUENTE :http://www.libertaddigital.com/internet/rusia-se-pasa-a-linux-1276410528/
#43612
Efectivos de la Policía Nacional han detenido a una mujer en Burgos por colgar en Internet anuncios de contactos sexuales a nombre de la compañera sentimental de su expareja, informaron fuentes de la Subdelegación del Gobierno.

La mujer, de 35 años y con iniciales M.J.V.G, fue arrestada por un presunto delito de injurias graves en esta "nueva" variante de ciberdelito, apuntaron las mismas fuentes.

La detenida, supuestamente, ha colgado en Internet varias páginas de anuncios de contactos sexuales a nombre de una compañera de trabajo que, a raíz de este hecho, ha sufrido diversas molestias. Se da la circunstancia de que la víctima es la actual compañera sentimental de su ex pareja, operario de la misma empresa.

FUENTE :http://www.20minutos.es/noticia/914337/0/anuncios/contactos/expareja/
#43613
 En barrapunto, leemos algo que pondrá muy nerviosos a algunos "peces gordos" de Microsoft y, por supuesto, a usuarios de sus sistemas. Wikileaks informa de que la compañía de Redmond cerró un acuerdo con TOPSEC, proveedor de seguridad chino, y otras empresas, en virtud del cual podrían acceder al código fuente del sistema Windows.

Según los cables de Wikileaks, ese código fuente fue utilizado en los ataques que recibió Google desde China, al principio de 2010.

¿Por qué hay tantos ataques procedentes de China? Se hacen esa pregunta en techrights y lanzan la sospecha: ¿se producen esos frecuentes ataques porque la administración china tiene más información que cualquier otra? ¿Tienen los piratas chinos más y mejor información que los de cualquier otro país?

CitarLa seguridad con (usando) oscuridad significa que tú no das el código fuente para que la gente ataque tu sistema. Si no estas usando la seguridad con oscuridad deberías publicar el código fuente para que todos lo vean. Al menos, tendrías mejores oportunidades para que te informaran de dónde están los errores.

Vía alcancelibre.

FUENTE :http://www.linuxzone.es/2010/12/27/wikileaks-informa-el-codigo-fuente-de-windows-fue-entregado-a-china/
#43614
 Alemania creará el próximo año un nuevo centro de guerra cibernética para repeler los ataques de espionaje, anunció el Ministerio alemán del Interior.

"Tenemos planeado crear el denominado 'Centro Nacional de Defensa Cibernética' en 2011", dijo el lunes un portavoz a periodistas. "Funcionará agrupando las técnicas existentes en el área de la defensa cibernética".

Dado que los sistemas informáticos son cada vez más importantes para controlar servicios esenciales, desde el suministro eléctrico a la banca, los ataques por ordenador se están convirtiendo en una parte muy importante dentro de los arsenales del país, como las armas nucleares o convencionales.

Reino Unido anunció un proyecto de 650 millones de libras esterlinas (762 millones de euros) el pasado mes, describiendo la seguridad informática como una prioridad clave, a pesar de los amplios recortes en gastos del Gobierno, incluidos los referentes a Defensa.

Varios expertos de seguridad en Occidente creen que un gusano informático, conocido como Stuxnet, podría haber sido creado por una autoridad nacional antiterrorista para inhabilitar el programa nuclear de Irán al sabotear el sistema de control industrial de su planta de energía atómica en Bushehr.

FUENTE :http://www.iblnews.com/story/59563

#43615
Publicado el 27 de diciembre de 2010 por Helga Yagüe

Es época de apretarse el cinturón y eso se nota en la factura del teléfono y en los hábitos de consumo ya que, según un estudio, el 77% de los usuarios de telefonía móvil tiene planeado cambiar de operador para ahorrar costes.

Este mismo informe revela que el 61% de los usuarios encuestados sigue operando con una compañía de telefonía tradicional, mientras que el número de adeptos a las `low cost´ continúa creciendo y ya han conquistado al 37%.

Estas cifras hay que tomarlas con cierta cautela ya que el estudio ha sido realizado por una de estas operadoras de bajo coste (MásMóvil), pero es evidente que algo está cambiando en los hábitos de los consumidores a raíz de la crisis.

De hecho, la mitad de los entrevistados reconoce que ha reducido su consumo de móvil en los últimos meses por culpa de la crisis, mientras que el 22% asegura que estaría dispuesto a prescindir de su teléfono para ahorrar costes.

En la misma encuesta también les han preguntado por su "escala de valores" con resultados llamativos: un 65% elige antes gastar el dinero en gasolina que en móvil, el 53% antepone asistir a espectáculos, salir a cenar o por la noche antes que tener teléfono, el 32% prefiere quedarse sin móvil pero ir a la moda y un 5% preferiría renunciar a su vida sexual por tener teléfono.

Y tú, ¿a qué estarías dispuesto a renunciar por tu teléfono móvil?

vINQulos

Europa Press

FUENTE :http://www.theinquirer.es/2010/12/27/las-operadoras-de-telefonia-low-cost%c2%b4-ganan-terreno-a-las-tradicionales.html
#43616
El Gobierno chino lanzó su propio buscador de internet, Goso.cn, para intentar competir con Baidu y Google por el suculento mercado chino, formado por más de 420 millones de internautas.
De la mano del oficial Diario del Pueblo, el buscador estatal fue abierto hace justo una semana y busca romper el monopolio de facto del también chino Baidu y, en mucha menor medida, de Google.

Goso.cn, que se quiere dar a conocer como el "Buscador del Pueblo", cuenta con el apoyo del Comité Central del Partido Comunista de China (PCCh) y otros organismos oficiales, que priorizarán la tecnología oficial para sus páginas.

El buscador quiere impulsar "lo que China tiene que decir en internet" y aspira a convertirse en "la plataforma de búsquedas más influyente" del país.

Una de las peculiaridades de la nueva herramienta es que redirecciona las búsquedas a portales informativos oficiales, y no a páginas web como hacen el resto de competidores.

"Las noticias cuentan historias vivas. El Buscador del Pueblo puede proveer a los usuarios con servicios exclusivos", expone la propia página.

Según datos de la consultora tecnológica Analysis International, el mercado de los motores de búsqueda en China está copado por Baidu, con un 73 por ciento de cuota de mercado, mientras que Google ha retrocedido hasta el 21,6 por ciento, tras la polémica vivida a principios de año con la censura del régimen comunista.

China es el país que más internautas tiene en el mundo, superior a los 420 millones de personas, pero también es uno de los países que aplica un control más férreo en los contenidos de la red.

FUENTE :http://www.libertaddigital.com/internet/el-gobierno-chino-lanza-su-propio-buscador-de-internet-1276410440/


#43617
Noticias / Mozilla presenta los Privacy Icons
27 Diciembre 2010, 18:07 PM
artículo de Laura Fernández publicado el 27 de diciembre de 2010

Mozilla ha actualizado la primera versión alpha de la iniciativa Privacy Icons, unos iconos que indicarán las políticas de privacidad de una página Web sin necesidad de acudir al incomprensible documento que dictamina qué se hace con nuestra información en ese determinado portal. La idea la ha tenido Aza Raskin, un conocido diseñador que creó Panorama, en Firefox. Con esta iniciativa, lo que se conseguirá será mayor transparencia en la Web, ya que el usuario podrá saber, mediante un icono, qué se hace con su información: correo electrónico, nombre, dirección de IP, etc. Así, se sabrá si esta información es puesta en venta, se ofrece a los anunciantes o cuánto tiempo es almacenada la información.

Según explica Mozilla en el blog, estos iconos no aparecerán de forma aislada, sino que estarán enlazados con la política de privacidad de cada página en donde los cibernautas podrán consultar que el icono se corresponde con lo que dicen las cláusulas. Los iconos serán también integrados con los navegadores, para que éstos también puedan conocer el uso que se haga de la información. Por defecto, el navegador mostrará a los usuarios las condiciones de privacidad más pobres para que éstos estén al tanto.

Este nuevo sistema ahorraría muchos disgustos a los usuarios que se suscriben a ciertos boletines o portales en donde se les comunica que sus datos no serán compartidos con nadie y, posteriormente, son bombardeados con corrreo publicitario en su bandeja de entrada. Por ello, para conseguir una Web más transparente, Mozilla anima a los propietarios de páginas Web que realicen los cambios necesarios en sus sitios para que los navegadores puedan mostrar la información apropiada. Desde luego, la idea es muy buena, ya que la mayoría de los usuarios ni saben a donde van a parar sus datos ni se preocupan de ello. Si quieres ver el sinificado de algunos de estos iconos, que aún se están desarollando, puedes visitar la página oficial de Aza Raskin.





FUENTE :http://www.ethek.com/mozilla-presenta-los-privacy-icons/

Relacionado :http://www.theinquirer.es/2010/12/27/firefox-propone-botones-de-privacidad-pero-desestima-la-herramienta-%e2%80%9canti-rastreo%e2%80%9d.html
#43618
 GPU-Z 0.5.0 es la nueva versión ya disponible para descargar de este programa gratuito con el que podremos conocer todos los detalles de nuestra tarjeta gráfica, ya sea de tecnología ATI o NVIDIA. Con GPU-Z podremos saber cuál es la frecuencia de reloj, temperatura, porcentaje de carga y la velocidad del ventilador de nuestra tarjeta gráfica. Es un programa ligero en consumo de recursos y portable, por lo que no necesita instalación alguna. Está disponible para los sistemas operattivos Windows 2000, XP, Vista y Windows 7.

Es importante saber que algunas versiones del antivirus McAfee alertan de una infección "Generic!Artemis". Según los creadores del programa es un falso positivo, pues GPU-Z no está infectado con ningún virus ni malware.

El programa presenta una interfaz muy sencilla pero muy clara y práctica:





GPU-Z 0.50 incluye las siguientes novedades, mejoras y correcciones respecto a versiones anteriores:

- Se añade soporte para ATI Radeon HD 6950 y HD 6970
- Se corrige un error de redondeo de relleno de texturas en tarjetas NVIDIA
- Se mejora el soporte de monitorización de voltajes para NVIDIA GTX 570
- Se corrige un problema por el que el driver ATI OpenCL colgaba GPU-Z en sistemas con tarjetas NVIDIA
- Corregido un cuelgue cuando no se podía leer la versión del driver
- Corregido un cuelgue cuando la pantalla de bienvenida se interrumpía por un cuadro de mensaje

Podemos bajar GPU-Z en su versión más reciente desde el siguiente enlace a su web oficial:

–> Descarga GPU-Z

FUENTE :http://www.softzone.es/2010/12/27/gpu-z-0-5-0-conoce-todos-los-detalles-de-tu-tarjeta-grafica/
#43619
Noticias / App Store Pirata
27 Diciembre 2010, 13:38 PM
¿BitTorrent al revés? Algo así, por eso va entrecomillado en el título. Exploremos el concepto. Antes veo conveniente recordar cómo funciona el protocolo BitTorrent tradicional -pueden evitar mi aburrida explicación observando con detenimiento esta animación-:

Crea una red P2P coordinada por un tracker para distribuir una cantidad definida de bytes, es decir, el archivo.

El archivo se distribuye entre todos gracias a una colaboración tipo enjambre, donde el protocolo procura que cada miembro de la red -peer- reciba una pieza distinta. En esta variedad radica buena parte del éxito, pues implica un equilibrio al compartir y recibir, a la vez que aumenta la disponibilidad de todas las piezas.

Cada peer solicita piezas que echa en falta a la vez que comparte las que otros no tienen. Cuando un peer termina, se convierte en seed. El resto son leechers. El seed es importante para asegurar la presencia en la red de al menos una copia íntegra del archivo.

Ahora sí, BitTorrent al revés y en seguida la App Store Pirata:


Cada miembro de la red posee una copia íntegra del archivo.

Seguido por el consentimiento del dueño del archivo, este es enviado en piezas a un servidor central. Un potencial enjambre de participantes estaría entregando piezas del archivo hasta completarlo en el servidor.

Una vez que se valida la calidad e integridad de un archivo, este se comparte desde el mismo servidor a todos aquellos usuarios que no lo posean, cerrando así el ciclo de multiplicación de la información.

Estos tres pasos explican "cómo hacer una App Store Pirata". Solo hay que cambiar unas palabras por otras y agregar un poco más de información. Esto es,


  • La copia íntegra el archivo es cualquier App comprada, o no, vía la App Store oficial de Apple. Las Apps suelen incluir protección anti copia o DRM, la cual puede removerse rápidamente con Clutch o su interfaz gráfica Crackulous.

  • El servidor central es Apptrackr: un sitio web que facilita la tarea de descargar e instalar aplicaciones crackeadas en tu iPhone, iPod Touch o iPad.

  • Finalmente, MobileHunt envía, previo consentimiento del usuario, piezas de las Apps que no están en Apptrackr. Una vez completadas en Apptrackr, las Apps compartidas estarán a libre disposición de otros usuarios.

¿Por qué Hackulous? Porque es el grupo de hackers encargado de crear esas y otras aplicaciones. Su labor, desde mi punto de vista, constituye uno de los más grandes hacks hechos a la industria alrededor de Apple. Visto de otra manera, si consideramos que la App Store ya tenía sus goteras, con el "BitTorrent al revés" de MobileHunt y compañía, se ha creado una tubería de Apps directamente conectada a la Apptrackr que por ahora no veo cómo podrá ser eliminada.

Hackulous afirma que la App Store no es justa con los usuarios porque no ofrece una forma general de probar las aplicaciones antes de la compra. Por eso diseñó Apptrackr, para probar aplicaciones y no más -aunque está consciente de "otros usos"-. Es más, ya tiene listo Kickback, un software diseñado expresamente para retirar el DRM de los aplicaciones de la aún por salir Mac App Store.

Al final del día, el trabajo de Hackulous también demuestra lo difícil que puede ser construir candados técnicos o legales que un grupo de hackers no pueda abrir. Asimismo, es una invitación insoslayable a Apple para que abra su App Store a otras posibilidades.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/app-store-pirata
#43620
Indignación. Ésta es la palabra que define el sentir de miles de jugadores del "Call of Duty 3: Black Ops" para PlayStation 3. El motivo no es otro que el pésimo acabado del juego, con múltiples errores que ni siquiera han conseguido ser solucionados con las actualizaciones lanzadas por la compañía desarrolladora.

"Mapas que no tienen bien colocadas las colisiones, agujeros invisibles en el mapa que hacen que el jugador se caiga, texturas y modelos a baja resolución, terrible lag al conectarse a los servers". Estas son sólo algunas de las quejas de los usuarios del "Call of Duty: Black Ops" para PlayStation 3 recogidas por Vidaextra.com y que han hecho que los usuarios emprendan una campaña online para intentar que Activision les devuelva el importe de lo pagado por el videojuego.

Según señalan los afectados, el juego incluye "una serie de fallos incomprensibles que sólo se encuentran en la versión de PS3", por lo que se puede deducir que la versión comercializada para la consola de Sony podría ser una inacabada. Incluso hay quien señala que el proceso de testeo del videojuego ha sido pésimo o que ni si quiera ha existido. "¿Es justo pagar el mismo precio (cercano a los 60 euros) por un juego similar al de Xbox 360 a pesar de ser un producto de inferior categoría?", se preguntan los afectados.

"Injugable y horroroso juego plagado de errores"

La cantidad de usuarios que ha apoyado la campaña para intentar conseguir el reemboloso de la cantidad pagada por el juego aumenta cada hora en la página web donde se están recogiendo las firmas. En estos momentos la cifra de usuarios indignados supera los 12.000 y entre los comentarios dejados por éstos se encuentran calificativos que tildan al juego de "injugable", "detestable en su modo online" o "lamentable juego lleno de bugs". El elevado precio del título ha hecho que los jugadores pongan el grito en el cielo.

También existe un buen número de usuarios que se han quejado de la versión para PC, con desconexiones repentinas en medio de las partidas sin que las actualizaciones hayan logrado arreglar estos problemas. ¿Y tú, has tenido algún problema con alguna versión del "Call of Duty: Black Ops"?

FUENTE :http://www.adslzone.net/article5147-call-of-duty-black-ops--miles-de-usuarios-piden-la-devolucion-de-su-dinero.html
#43621
Metasploit ha creado y hecho público un exploit que permite aprovechar una de las vulnerabilidades que Internet Explorer sufre en estos días y no ha corregido aún. En realidad ya existía un exploit público para este fallo, solo que ahora Microsoft lo ha reconocido. Ofrecemos algunas recomendaciones para mitigar el problema hasta que exista parche.

El día 8 de diciembre se hacía público un fallo en el procesamiento de Cascading Style Sheets (CSS) que permitía provocar una denegación de servicio (que Internet Explorer dejase de responder) de forma sencilla con sólo visitar una web. En principio, las denegaciones de servicio en navegadores no son del todo graves, sino más bien una incomodidad para el usuario. Además, son fáciles de provocar con javascript.

El problema con ciertas denegaciones de servicio es que a veces pueden ir más allá, y acabar en ejecución de código (no es la primera vez que ocurre). El hecho de que una aplicación deje de responder puede ser el indicio de que existe alguna forma de controlar el flujo de instrucciones. Si es así, el problema es muy grave. Y esto precisamente es lo que ocurrió el día 14. Algunos investigadores descubrieron cómo ir más allá y ejecutar código arbitrario en lo que parecía una simple denegación de servicio. Afectaba a Internet Explorer 6, 7 y 8.

Muy poco después, Nephi Johnson de breakingpointsystems.com, publicaba el código necesario para aprovechar la vulnerabilidad. El día 23 de diciembre el fallo se añade al popular Metasploit. La diferencia con respecto al anterior, es que ahora el exploit podía eludir DEP y ASLR en Vista y 7. Esto es relativamente sencillo últimamente, debido a la carga dinámica en Internet Explorer de librerías que no están marcadas para utilizar ASLR (en este caso mscorie.dll) y el uso de RoP (return oriented programming).

Ese mismo día Microsoft reconoce el fallo y comienza a trabajar en él para solucionarlo. No se tiene constancia de que esté siendo aprovechado por atacantes aún para instalar malware (aunque sin duda es lo más probable).

Damos algunas sugerencias para mitigar el fallo. En realidad, los consejos son válidos para intentar mitigar cualquier vulnerabilidad:

* Utilizar las zonas de seguridad de Internet Explorer. Si se eleva a "alta" el nivel de seguridad de la zona de Internet del navegador, se evitarían muchísimos de los ataques actuales. Esta posibilidad está disponible en las opciones del navegador. Si se tienen problemas para visualizar páginas legítimas, basta con añadirlas a la lista de confianza.

* Utilizar Enhanced Mitigation Experience Toolkit (EMET) de Microsoft. Esta herramienta permite que todas las DLL cargadas por un programa sean obligadas a usar ASLR. Esto quiere decir que serán colocadas en lugares aleatorios de la memoria y el exploit que intente apoyarse en ellas para funcionar, no lo hará.

* Ahora que están de moda las sandbox desde que Adobe la implementa en su lector, cabe recordar que existen programas que permiten "encapsular" en una sandbox otras aplicaciones. En concreto, por ejemplo sandboxie (gratuito) permite ejecutar el navegador dentro de un entorno virtual. Cualquier ataque no pasaría al entorno "real" del sistema.

* Existen aplicaciones como WehnTrus (gratuita) que permiten implementar ASLR en los sistemas operativos de Microsoft que no lo soportan, como Windows XP y 2003.



Más Información:

When A DoS Isn't A DoS
http://www.breakingpointsystems.com/community/blog/ie-vulnerability/

Microsoft Security Advisory (2488013)
http://www.microsoft.com/technet/security/advisory/2488013.mspx[/size][/size]

Sergio de los Santos
ssantos@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4444

#43622
En una nota en barrapunto.com, Castarco remitía a un artículo de Nature según el cual muchas de las simulaciones creadas por científicos con el objetivo de validar o refutar teorías acostumbran a tener errores en su código. Y aportaba su propia propuesta de una herramienta para ayudar a verificar código. "He desarrollado una nueva librería de testeo unitario (Unitarium4C) específicamente dedicada al código científico que pretende ayudar en esa tarea. (...). Si alguien se quiere unir al proyecto, está invitado".

Castarco es un estudiante de matemáticas e informática barcelonés, de 22 años. Se llama Andreu Correa. "La capacidad de programación es una habilidad lingüística que debe adquirirse tempranamente", comenta. La mayoría de científicos, sin embargo, se acerca al tema muy tarde y de forma muy superficial. "El problema reside en que programan código para sus investigaciones, por ejemplo una simulación, que a veces no es consistente". "La mala factura dificulta reseguir los pasos para verificarlo, un proceso que está en la base del método científico". Correa cita un caso, el programa empleado en 2006 para el cálculo de la estructura tridimensional de ciertas proteínas. Un simple cambio de signo hizo que algunas columnas de datos quedaran literalmente invertidas. La idea de Correa es crear una biblioteca de recursos informáticos que permita automatizar determinadas pruebas y la verificación parcial del código (sobre determinadas entradas y salidas de datos). La biblioteca trabaja sobre Linux y Mac -"No me he preocupado de que funcione sobre Windows"-, y el proyecto está abierto a la colaboración de otros informáticos.

El proyecto se entiende en el marco de su preocupación por las deficiencias del sistema educativo. En su opinión, el sistema no está tan pensado para "enseñar informática a los niños" como para introducirles en la ofimática, lo que prepara es más bien para ser oficinista mal pagado.

FUENTE :http://www.elpais.com/articulo/Pantallas/estudiante/crea/test/codigo/cientifico/elpepurtv/20101224elpepirtv_1/Tes
#43623
 Nuestra área de manuales multimedia y diseño de SoftZone crece con un nuevo manual gracias a nuestro compañero MarTxelo, que nos ofrece un completo y detallado manual de Splash, un reproductor multimedia capaz de aprovechar la potencia gráfica de la GPU y hacer que los vídeos en alta definición se reproduzcan sin problemas.

De esta forma, con Splash podremos reproducir vídeos en HD (MKV) usando aceleración por hardware. Además, el reproductor dispone de varias opciones interesantes que son configurables y que podéis consultar en el manual.

Sin más dilación, os dejamos el enlace al manual de Splash:

–> Splash: reproduce ficheros de vídeo en alta definición aprovechando la aceleración por hardware

Desde SoftZone agradecemos a MarTxelo su colaboración por la realización de este manual.

FUENTE :http://www.softzone.es/2010/12/26/manual-splash-reproduce-videos-en-alta-definicion-usando-aceleracion-por-hardware/
#43624


Vueling advierte a los usuarios de Facebook de la existencia de una promoción engañosa en la red social utilizando su logo.

Vueling, advierte a los usuarios de Facebook de la existencia de una
promoción engañosa utilizando su logo en la red social que ofrece dinero comopremio.

La aerolínea afirma no tener ninguna relación con la supuesta promociónque ofrece dinero en la red social y ha solicitado a Facebook que la retire

A día de hoy, Vueling no está realizando ninguna promoción que ofrezca dinero en efectivo.

FUENTE :http://www.noticiasdot.com/wp2/2010/12/24/vueling-advierte-a-los-usuarios-de-una-falsa-promocin-que-se-distribuye-a-travs-de-facebook/

#43625
 Simple Port Forwarding, como su propio nombre indica, es un programa gratuito con el que podremos abrir puertos en el router de una manera sencilla, sin tener que acceder a la interfaz web del mismo y encontrar la opción de abrir puertos. El programa, compatible con más de 1500 routers y que está disponible en más de 50 idiomas, ya tiene lista una nueva versión para descargar: Simple Port Forwarding 3.0.16. Está disponible para los sistemas operativos Windows 2000, XP, 2003, Vista, 2008 y Windows 7.

Simple Port Forwarding es un programa ideal para aquellas personas que no sepan cómo abrir puertos en el router. Con unos pocos clicks de ratón, podremos realizar esta tarea de una forma sencilla. De hecho, un ejemplo de esta facilidad de uso es que el programa es capaz de detectar la IP del router y, si fuera necesario, convertir nuestra dirección de red en una estática, así como cambiar los servidores DNS por defecto.

El único requisito para utilizar el programa es tener Internet Explorer 6 ó una versión superior.

Cabe indicar que algunos antivirus detectan el programa como un virus, pero se trata de un falso positivo.

En Simple Port Forwarding 3.0.16, tal y como se muestra en su listado de cambios oficial, se incluyen mejoras de código en todos los comandos para manejar más routers de mejor forma.

Podemos bajar Simple Port Forwarding en su versión más reciente, así como descargar una versión portable del programa en el siguiente enlace a su página web oficial:

–> Descarga Simple Port Forwarding

FUENTE :http://www.softzone.es/2010/12/25/simple-port-forwarding-3-0-16-programa-gratuito-para-abrir-puertos-en-el-router-facilmente/
#43626
Noticias / ¡Felices Fiestas a tod@s!
25 Diciembre 2010, 02:54 AM
Os deseo feliz Navidad a tod@s y un próspero año 2011, y por cierto : tened cuidado ahi fuera....

;)

wolfbcn


#43627
Cristina Garmendia regala a sus compañeros ministros por Navidad patentes tecnológicas españolas relacionadas con sus carteras

Es tradición entre los ministros hacerse regalos en Navidad y muchas veces se procura que estos tengan relación con las carteras que representan. Este año, la ministra de Ciencia e Innovación, Cristina Garmendia ha obsequiado a sus compañeros de los demás ministerios un regalo muy original, no exento de cierta sorna en algunos casos.

Después de que el año pasado los regalos fueran publicaciones científicas, esta Navidad Garmendia ha preparado una serie de patentes científicas, todas ellas desarrolladas desde universidades nacionales, resultado de trabajos de investigaciones realizadas en centros públicos españoles.

Así, al presidente del Gobierno, José Luis Rodríguez Zapatero, le ha tocado la patente del "diseño de un balón compacto", quizás por aquello de ser también el ministro de Deportes.

El ministro de la Presidencia, Ramón Jáuregui, ha recibido la patente correspondiente a un "sistema electrónico para la transferencia de información de forma optima por telefonía móvil", se entiende que por su labor comunicadora.

Con Manuel Chaves, como ministro de Políticas Territoriales, la patente es mucho más específica: "dispositivo de interacción para la exploración de documentos georreferenciados y método de utiliación de dicho dispositivo".

A Carme Chacón le ha tocado la patente de un "combustible base boro obtenidos por tecnología de polvos, para reactores y motores de cohete de carácter civil y militar". Algo a lo que, como ministra de Defensa, seguro sabrá dar buen uso.

Al ministro de Justicia, Francisco Caamaño, le ha caído una patente que añade efectividad en la lucha contra el narcotráfico. Concretamente un "proceso y equipo para la detección de drogas de alijos".

Con José Blanco y su cartera de Fomento y Vivienda, la patenta más adecuada era la de un "sistema y método para asistir la toma de tierra sin pista en aeronaves convencionales de ala fija".

Nada que ver con la patente que ha recibido Valeriano Gómez, que con un "procedimiento telemático de emparejamiento entre ofertantes y demandantes" seguro que mejorará muchos procesos en las oficinas del Servicio Público de Empleo Estatal.

A Rosa Aguilar, que se ha estrenado en la cartera de Medio Ambiente y Medio Rural y Marino, podrá resultarle útil un "sistema de vigilancia para la detección precoz de incendios".

Lo mismo que a Trinidad Jiménez, que en Asuntos Exteriores y Cooperación una "unidad cifradora/descifradora de mensajes con información digital en tiempo real" podría convertirse en su dispositivo de mano de uso diario.

La ministra de Cultura, Ángeles González Sinde, seguro que continuará luchando contra la "piratería" con el "método óptico y aparato para la detección de copias piratas de CDs", pese a que su polémica disposición final segunda haya sido rechazada esta misma semana en el Congreso.

FUENTE :http://www.publico.es/ciencias/353202/y-a-sinde-un-metodo-para-la-deteccion-de-cds-piratas
#43628
Noticias / Virtualbox 4 ya está disponible
24 Diciembre 2010, 21:27 PM
artículo de Laura Fernández publicado el 24 de diciembre de 2010

El software de virtualización VirtualBox 4.0 ya está disponible para Windows, Linux y Mac. Este programa permite a los usuarios crear máquinas virtuales e instalar diferentes sistemas operativos para realizar pruebas o para manejarlos de forma independiente. La nueva versión, ya disponible para descarga, incorpora nuevas características, correcciones y rediseños. Entre las novedades, se ha modificado la interfaz gráfica de usuario, se perciben mejoras en OVF (Open Virtualization Format) de apoyo, hay nuevas opciones de control de los recursos para limitar el tiempo de un equipo virtual de la CPU y de E / S de ancho de banda, soporte de almacenamiento para asincrónicas de E / O iSCSI, VMDK VHD, y las imágenes de Parallels, el apoyo a imágenes VFI y VHD, hardware virtual nuevo y soporta más de 1,5 / 2 GB de RAM en máquinas de 32 bits.

Los desarrolladores también han reorganizado la aplicación en un paquete básico y los paquetes de extensión. La versión 4.0, VirtualBox se divide en varios componentes: El paquete básico, que incluye todos los componentes de código abierto y está disponible bajo la GNU Licencia Pública General de V2; los paquetes adicionales de extensión, que se pueden descargar y que extienden la funcionalidad del paquete básico de VirtualBox, incorporan virtualización del dispositivo USB 2.0 (EHCI), soporte al VirtualBox Remote Desktop Protocol (VRDP) e Intel PXE boot ROM, con soporte para la tarjeta de red E1000. Estos cambios y novedades ya están en la actualización del manual del usuario. VirtualBox ofrece soporte para todas las plataformas y desde su página se pueden descargar los paquetes de extensión, kits de desarrollo, el manual de usuario en formato pdf y fuentes.

 


FUENTE :http://www.ethek.com/virtualbox-4-ya-esta-disponible/
#43629
 La Policía Nacional ha desarticulado, a partir de una denuncia ciudadana, un grupo que distribuía pornografía infantil a través de Internet, dentro de una operación que se ha saldado con la detención de cinco individuos en Bilbao, Fuenlabrada (Madrid), Barcelona, Málaga y Palma de Mallorca.

Éste es el fruto de más de un año de trabajo por parte de los funcionarios adscritos a la Brigada de Policía Judicial de la Comisaría Provincial de Badajoz y que se inició a raíz de una denuncia de un ciudadano de Torrent (Valencia), según ha informado hoy la Delegación del Gobierno en Extremadura.

La identidad de los detenidos, que fueron arrestados los pasados días 14 y 16, se corresponden con las iniciales C.T.R, de 29 años y natural de Bilbao; T.S.H., madrileño de 69 años; J.C.B., de 35 años y natural de Sabadell (Barcelona); J.M.C.R., de 42 años y de Málaga, y M.C.T.G., de 46 años y nacido en Las Palmas de Gran Canaria.

Estos dos últimos tienen antecedentes policiales por los mismos hechos.

En el marco de esta operación se ha imputado a cuatro personas más, J.M.G.S., de 35 años y natural de Cartagena; G.G.S., de 52 años y nacido en Villa del Prado (Madrid); J.L.T.P., de 27 años y natural de Málaga, y L.C.S., de 41 años y de Utrillas (Teruel).

Según explica la Delegación del Gobierno, los detenidos e imputados intercambiaban a través de las redes P2P vídeos y fotografías que muestran abusos cometidos por adultos a niños "de muy corta edad", algunos incluso de meses.

En la actuación policial se han intervenido nueve discos duros, dos ordenadores portátiles, una memoria USB, una cámara fotográfica, dos CD y once DVD.

La operación "Nieces" es la culminación de una larga investigación que inició el Grupo de Delincuencia Económica y Tecnológica de la Brigada Provincial de Badajoz tras la denuncia formulada por un ciudadano de esta ciudad, y en la que han intervenido agentes de las provincias implicadas.

Los detenidos e imputados pasaron a disposición de la autoridad judicial, que decretó la libertad en todos los casos con cargos.

Por otra parte, en el marco de la operación "Zurich", los mismos investigadores detuvieron el pasado 16 de diciembre a J.R.A.P., de 28 años y natural de Badajoz, y sin antecedentes policiales, como presunto autor de un delito de prostitución y corrupción de menores.

Los agentes registraron el domicilio de este individuo, donde hallaron 167 GB de archivos pedófilos -fotografías y vídeos- en su ordenador, por lo que le intervinieron una torre CPU , un disco duro externo y un IPAD.

El detenido ha sido puesto en libertad con cargos

FUENTE :http://www.elmundo.es/elmundo/2010/12/24/espana/1293185360.html?a=8ae6cdbe12448bd24d0506688be15b05&t=1293209343&numero=
#43630
Junto a la oleada de "falsas novias" rusas que han proliferado en los últimos meses, ahora se ponen de moda las ofertas de matrimonio para las mujeres.

Diario Ti: PandaLabs lleva algún tiempo advirtiendo de los "falsos enamoramientos" a través de Internet: mujeres, sumamente atractivas y en su mayoría rusas, que contactan a través de redes sociales con hombres intentando establecer una relación y ofrecerles viajar a su país para demostrarles "su amor", momento en el cual solicitan dinero para ayuda del viaje. Una vez transferido el dinero, las bellas desaparecen.

Pues bien, ahora le ha tocado el turno a las mujeres: PandaLabs está registrando un aumento de ejemplares de e-mails recibidos a través de redes sociales de hombres que intentan contactar con féminas. Eso sí, el gancho no es una foto exuberante, ni promesas que pudieran rozar lo erótico. En este caso, se ofrecen como pareja estable destacando como valores los que cualquier mujer desearía como atributos de su hombre ideal: responsable, con ingresos estables, romántico, divertido, respetable padre de familia, con formación e idiomas, lamentablemente viudo y ávido de cariño.

"Nuestras investigadoras del laboratorio se han puesto en contacto con uno de estos "Don Juan", para averiguar qué hay detrás de tanto enamoramiento. Tras el primer contacto, la historia se desarrolla exactamente de la misma forma que la de las rusas: quieren a toda costa venir a conocer a su enamorada y, para ello, alguna desgracia económica se lo impide, por lo que solicitan ayuda en forma de dinero", comenta Luis Corrons.

"Al igual que sucede con las rusas, el que un hombre declare haberse enamorado de una mujer sin duda va a provocar su interés. No sabemos muy bien cuántas picarán, pero hay que reconocer que la comunicación está pensada y elaborada para engañar al género femenino. Es sumamente complicado que alguien se enamore de otra persona a la primera visita de su perfil. Recomendamos a todos los usuarios que pudieran recibir este tipo de mensajes, tanto hombres como mujeres, que desconfíen en todo momento de ellos, porque en la mayoría de las ocasiones –por no decir en el 100%-, esconden una estafa".

Fuente: PandaLabs.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28399
#43631
Publicado el 24 de diciembre de 2010 por Jaime Domenech

  Los laboratorios de IBM están desarrollando una nueva memoria que supondrá un importante adelanto en relación a la capacidad de almacenamiento de datos, la rapidez de acceso y su lectura en dispositivos móviles o de sobremesa.

La memoria ha sido bautizada como Racetrack, y los ingenieros de IBM, que llevan seis años trabajando en el invento, han indicado que está ya en su tramo final.

Gracias a esta nueva memoria los usuarios podrían almacenar una cantidad de datos hasta 100 veces mayor en sus dispositivos portátiles, de tal forma que podrían guardar en ellos el equivalente a medio millón de canciones o 3.500 películas.

Otro punto fuerte de Racetrack es que consumiría menos energía y eso permitiría aumentar considerablemente los tiempos de duración de las baterías.

Sus ventajas también se trasladarían a los equipos de sobremesa y a los servidores, que podrían acceder a la información de forma más rápida.

Para su funcionamiento, Racetrack se sirve de elementos de las memorias Flash y el almacenamiento magnético, y según los expertos en el futuro podría llegar a reemplazar a las memorias RAM, Flash RAM e incluso a los discos duros tradicionales.

Los adelantos en el campo de la espíntronica, que estudia la velocidad de los electrones, han hecho posible el desarrollo de Racetrack, y los ingenieros de IBM han desvelado que su próximo reto es comenzar con la producción de los prototipos de la nueva memoria.

vINQulos

cnet

LEIDO EN :http://www.theinquirer.es/2010/12/24/ibm-esta-creando-un-nuevo-formato-de-memoria-que-podria-revolucionar-el-mercado.html

#43632
Noticias / GFI anuncia MailSecurity 2011
24 Diciembre 2010, 21:13 PM
La nueva versión mejora la detección de malware y de los correos electrónicos que enlazan con malware, y proporciona un nuevo cuadro de mandos para facilitar su gestión.

Diario Ti: GFI Software acaba de presentar la versión 2011 de su solución para la seguridad del correo electrónico, GFI MailSecurity. Se trata de un aplicativo que integra múltiples antivirus.

GFI MailSecurity 2011 mejora la detección de malware con la ayuda de tecnologías sandbox y, también, la detección de emails que enlazan con malware, vía LinkScanner, en todas aquellas empresas que aplican el motor opcional AVG.

Otras novedades destacables en MailSecurity 2011 son su nuevo cuadro de mandos, que facilita la gestión de la solución y el control del sistema de rastreo de emails, además de un menor tamaño de las actualizaciones AV, lo que reduce su tiempo de descarga e instalación, y el consumo de ancho de banda.

La solución GFI MailSecurity utiliza múltiples motores antivirus en el examen de los correos electrónicos entrantes, reduciendo el tiempo medio necesario para dotarse de las últimas actualizaciones antivirus y la capacidad de las empresas de prevenir rápidamente las amenazas más recientes. El nivel de seguridad que ofrece GFI MailSecurity se ha mejorado con la integración de otras tecnologías como un motor de localización de vulnerabilidades, detección de Spyware, HTML sanitization (para eliminar las etiquetas y atributos inseguros del código HTML), y comprobación de los archivos adjuntos.

"Cada día se desarrollan miles de nuevos tipos de malware, lo que supone una batalla constante para proteger los sistemas de correo electrónico y las redes informáticas de los códigos maliciosos", comenta Walter Scott, presidente y consejero delegado de GFI Software. "Las nuevas funcionalidades de GFI MailSecurity 2011 proporcionarán a las empresas una solución robusta para afrontar con éxito todas estas nuevas amenazas, basadas en el correo electrónico".

Fuente: GFI Software.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28397
#43633
Noticias / La SGAE pide que no les mandemos al paro
24 Diciembre 2010, 21:10 PM
Nueva iniciativa de la SGAE tras el rechazo del Congreso a la Ley Sinde, tras la carta que Teddy Bautista envió a sus socios este miércoles, una nueva misiva ha sido mandada y en ésta se nos revela un nuevo proyecto de la sociedad: una página en la que "los creadores" piden que nos les mandemos al paro.

El director de socios de la SGAE, Juan Nebrera, ha enviado una nueva carta a los autores agrupados en la entidad tras el rechazo del Congreso a la famosa Ley Sinde que ha indignado al mundo de la "cultura".

Nebrera dice en su carta que su "sector", no sabemos cual, "viene sufriendo de manera constante y masiva la vulneración de los derechos de propiedad intelectual en Internet" y si no se toman medidas las consecuencias "pueden ser nefastas".

Así que de cara "a la tramitación de la LES en el Senado, se están emprendiendo acciones desde todos los ámbitos de la cultura para expresar nuestro compromiso con la defensa de los derechos de autor".

Una de estas medidas es una nueva página aparentemente creada por la propia SGAE para la ocasión y con la que pretenden "exigir nuestro derecho a una regulación digna de nuestro trabajo".

Lo peculiar de la página es la dirección y el lema elegidos para la web, una simple página en la que acumular firmas y que se llama No les ayudes a mandarme al paro. En ella solamente aparecen los nombres de las personas que van adhiriéndose a la iniciativa bajo una peculiar frase de encabezamiento:

CitarInternautas que hemos perdido nuestro trabajo y nuestro dinero, o podemos perderlo, a causa de los millones de descargas no autorizadas, te pedimos que nos ayudes a evitarlas.

Los responsables de la SGAE no aparecen, al menos de momento, en el listado de firmantes. De hecho, en la página no hay nada que permita relacionarla con la sociedad gestora, quizá porque en ese caso la mayoría tendría menos ganas de firmar.

FUENTE :http://www.libertaddigital.com/internet/la-sgae-pide-que-no-les-mandemos-al-paro-1276410354/

#43634
 El Gobierno va a volver a intentar sacar adelante la polémica ley Sinde "con habilidad", ha asegurado hoy en su comparecencia tras el Consejo de Ministros el vicepresidente primero, Alfredo Pérez Rubalcaba, quien ha añadido que "no hay país serio en el mundo que se pueda permitir no tener protegida la propiedad intelectual". Por la noche, en el programa de despedida de Iñaki Gabilondo por el cierre de CNN+, el ministro añadió: "Vamos a hacer de la necesidad virtud (...) Yo le digo, no sé si ley Sinde, pero habrá ley y sí, vamos a volver a la carga, porque afecta a nuestra creación. Hoy se ha ido un productora importante de España. No vamos a permanecer inermes, ante lo que es una estafa", en relación a la piratería

"Vamos a ver si de esta derrota parlamentaria, que lo fue, conseguimos sacar un consenso, que lo hay, para regular nuestra propiedad intelectual", ha dicho Rubalcaba. La ministra de Cultura, Ángeles González-Sinde, en el centro del huracán, ya salió ayer en defensa de la ley, y negó que vaya a dimitir: "El Gobierno está plenamente convencido y comprometido con la propiedad intelectual, es fundamental para el desarrollo económico de nuestra industria cultural".

El ministro del Interior y portavoz del Gobierno ha explicado que, a pesar de que la disposición final segunda de la Ley de Economía Sostenible fue rechazada el martes en el Congreso, "hay una mayoría parlamentaria a favor del objetivo que defiende la ley de la ministra Sinde, que no es otro que combatir la piratería en la Red".

En el programa de Gabilondo abundó: "En el debate parlamentario pude comprobar que en el fondo de la cuestión había acuerdo básico: que todo el mundo tiene muy claro que no se puede robar la propiedad intelectual. Una cosa es que alguien se baje una película, aunque en Francia está de alguna forma prohibido, y otra que alguien haga negocio con algo que no es suyo. Eso no puede ser en un país serio. Pero tras esa votación he visto muchos artículos, editoriales, en los que queda de manifiesto que hay un acuerdo en que esto [la ley de protección de la propiedad intelectual] hay que hacerlo... ¿Qué tiene que verla libertad de expresión con que alguien piratee una película? Vamos a ver si en unos días llegamos a un acuerdo".

El PSOE se quedó solo con la enmienda contemplada en el proyecto de Ley de Economía Sostenible que prevía el cierre de webs que favorezcan las descargas de archivos protegidos por derechos de autor, como películas o música. Después de frenéticas negociaciones con CiU y el PP, la disposición impulsada por la ministra de Cultura no logró avanzar, por lo que la Ley de Economía Sostenible pasará al Senado sin esa parte. En la Cámara alta el Grupo Socialista tratará de conseguir los apoyos necesarios el próximo año para volver a incluirla.

El PSOE argumenta que todos los grupos están de acuerdo en el fondo de la ley y que la forma es matizable, pero que se han desmarcado para evitar aparecer como aliados en una ley que ha provocado un gran revuelo en Internet.

"Durante los próximos días vamos a ver e intentar recomponer un consenso que no alcanzamos las semanas pasadas, porque en el fondo de la cuestión hay un acuerdo básico sobre si debe permitirse o no la piratería. La respuesta de todos los grupos parlamentarios es no", ha continuado Rubalcaba. "Aclarado ese tema, que no estaba tan claro", el Gobierno trabajará en ver "cuál es el instrumento legal" para luchar con mayor eficacia contra ella.

Sobre la falta de acuerdo que impidió la aprobación de la ley, Rubalcaba ha opinado que "no hay mal que por bien no venga. Se agradece un debate sereno sobre este tema porque se han dicho muchas cosas. Vamos a volverlo a intentar y si tenemos habilidad, que no nos falta, lo vamos a sacar adelante. Ya el otro día lo intentamos y al PP le hicimos ofertas generosas con respecto a sus enmiendas. Es muy importante volverlo a intentar".

El problema, ha explicado, es que "había grupos que querían ir más allá de lo que ha ido el Gobierno. Otros que querían ir menos, más acá. Y había otros que sencillamente lo que no quieren es echar una mano jamás aunque les parezca bien lo que queramos hacer".

Las protestas de colectivos de internautas contra la ley antidescargas han dificultado el apoyo de los grupos parlamentarios a la ley, pues nadie quiere asumir el coste electoral de una norma muy impopular. Al autocierre protagonizado el domingo por las principales páginas de enlaces como Seriesyonkis o Cinetube, le siguió ayer el llamamiento desde distintos foros para bloquear las páginas del Congreso de los Diputados y de partidos como PP, PNV, PSOE y CiU.

El portavoz del Ejecutivo ha explicado que "la ley es equilibrada si se compara con la británica, la francesa o la estadounidense. Es muy garantista y muy respetuosa con los derechos, que para nada criminaliza a aquellos que se bajan una película o un libro". Simplemente, según Rubalcaba, impide "que se piratee" y permite "que esa actividad ilícita pueda ser perseguida".

"No se trata de perseguir a nadie; no se atenta contra la libertad de expresión de nadie, simplemente tratamos de regular la propiedad de la gente que crea en España", ha argumentado.

FUENTE :http://www.elpais.com/articulo/cultura/Rubalcaba/ley/Sinde/habra/ley/vamos/volver/carga/elpepucul/20101223elpepucul_16/Tes
#43635
El fundador de Wikileaks, Julian Assange, ha declarado en una entrevista difundida por el canal de televisión qatarí Al Yazira, que su portal publicará 3.700 documentos sobre Israel dentro de cuatro o seis meses.



"Todavía estamos esperando publicar documentos sobre Israel, la gran mayoría de ellos no han sido publicados y son polémicos", dijo Assange a la cadena árabe. Según el creador del portal que filtró más de 250.000 cables de comunicaciones internas de la diplomacia estadounidense, Wikileaks tiene 3.700 "documentos relacionados con Israel o cuyo origen es Israel".

Según Assange, solo se ha publicado el 1% o el 2% de los cables relacionados con Israel. En estos mensajes, entre los que hay "documentos delicados" y "secretos", según Assange, se trata de cuestiones relacionadas con la guerra entre Israel y la milicia libanesa Hizbulá del verano del 2006 o del asesinato del dirigente del grupo palestino Hamás, Mahmud al Mabhuh, en enero de este año en Dubái, supuestamente a manos de los servicios de inteligencia israelís.

Publicarlo todo

"Hemos dependido hasta ahora de los grandes cinco periódicos del mundo y lo que ha sido publicado hasta ahora refleja los intereses de estos diarios como The Guardian, El País y Le Monde, pero no reflejan lo que consideramos importante, pero vamos a publicar todos los documentos que tenemos y esto tardará cuatro o seis meses", añadió.

Assange negó haber mantenido cualquier contacto con los servicios de inteligencia israelís. "No hemos tenido ningún contacto directo o indirecto con Israel, pero suponemos que los servicios de inteligencia israelíes observan de cerca lo que hacemos", aseguró. Además, agregó: "Los servicios de inteligencia israelíes no han hecho ningún intento para acercarse a nosotros, aunque han intentado acercarse a exmiembros de nuestra organización".

FUENTE :http://www.elperiodico.com/es/noticias/internacional/20101223/wikileaks-publicara-3700-documentos-sobre-israel/636899.shtml

#43636
Noticias / La curiosidad mató al Facebook
24 Diciembre 2010, 02:13 AM
Más de 60.000 infectados por un virus que roba información personal de los usuarios

Los hackers de todo el mundo han visto en las emergentes redes sociales un filón para robar información a los internautas. La proliferación de virus lanzados a través de Facebook y Twitter se ha disparado durante esta última semana y más de 60.000 personas habrían caído en la trampa de una aplicación que asegura ser capaz de decir quién ha visitado su perfil. Para ello, cuando el usuario quiere acceder a esta herramienta debe introducir su nombre de usuario y contraseña así como dar una serie de permisos que autorizan a acceder a su información personal así como a la de su lista de contactos.

El resultado, según publica la empresa de seguridad Sophos en su blog oficial, es la instalación en el ordenador de un virus que se queda latente y que reenvía la información privada de los usuarios a terceras personas. Y que también utiliza la lista de contactos para difundir nuevas invitaciones para que se use la aplicación y aumentar así el número de ordenadores infectados.

Falsas aplicaciones
Pese a que hay usuarios que aseguran tener instaladas aplicaciones que permiten saber quién ha visto nuestras fotos o ha cotilleado nuestro perfil, lo cierto es que muchas de ellas se limitan a mostrar, de forma aleatoria, a usuarios de la lista de amistades asignándoles visitas que nunca han realizado. Hasta ahora, estas aplicaciones no suponían peligro alguno, pero desde el pasado 11 de diciembre se ha alertado de la aparición de virus y troyanos en estas herramientas.

Un estudio de Digiware asegura que uno de cada cinco usuarios de Facebook tienen instalado, sin saberlo, alguna aplicación que encierra un virus, lo que supondría el mayor contagio de la historia de Internet con más de 100 millones de infectados. Los consejos a seguir son los habituales: no confiar en herramientas que no vengan firmadas por una empresa de solvencia y sobre todo no confiar en las sugerencias que puedan llegarnos a través de nuestra lista de amistades.

FUENTE :http://www.lavanguardia.es/internet/20101223/54093158644/la-curiosidad-mato-al-facebook.html
#43637
Publicado el 23 de diciembre de 2010 por Jaime Domenech

  Los Hackers crean un ingenioso sistema que utiliza un exploit para conseguir introducir spam en las búsquedas de google

Parece que a Google le ha surgido un pequeño problema, ya que tal y como ha desvelado la empresa de seguridad informatica Sucuri.net, circula por los buscadores un nuevo exploit que añade un modulo especial a muchos servidores webs Apache, y que podría en algunos casos retornar enlaces que contengan spam.

Aunque desde Sucuri.net afirman que esto solo tendría lugar en determinadas circunstancias, los expertos aseguran que no deja de ser un peligroso sistema de spam que convendría eliminar, y añaden que en algunos casos también se ha detectado la instalación de malware en esas webs.

El modus operandi de los hackers es relativamente sencillo, ya que para obtener acceso al directorio raíz, emplean un exploit SSH o CMS e instalan un pequeño módulo que vigila el tráfico web que recibe la página y que por desgracia no se puede localizar en el código fuente de la misma.

Al analizar las direcciones afectadas se aprecia como algunas de ellas son dominios acabados en .edu, que signfica que están relacionados con el campo educativo, y que han sido elegidas por los hackers al no recibir actualizaciones de contenidos muy a menudo.

En la siguiente lista se incluyen algunas webs que se han visto afectadas por el exploit.

www.jchs.edu
www.jmkac.org
www.legal-library.co.uk
www.thedigest.com
www.tumenprogram.org
www.uinteramericana.edu
www.umoncton.ca
www.unionsportsmen.org
www.uwest.edu
www.wcwonline.org

vINQulos

techcrunch

FUENTE :http://www.theinquirer.es/2010/12/23/el-spam%c2%b4-se-cuela-en-google-a-traves-de-un-peligroso-exploit%c2%b4.html

#43638
 Sindicatos policiales franceses han reclamado al ministro del Interior, Brice Hortefeux, el cierre de una página en Internet que según ellos llama abiertamente al odio y a la agresión hacia los agentes.

La web propone a los internautas parisinos identificar fotográficamente a los agentes de paisano en las manifestaciones, para acabar con la violencia como la que afirma que manchó las manifestaciones contra la reforma de las pensiones del pasado otoño.

"De ahora en adelante, fotografiaremos y grabaremos a cada poli de paisano y lo difundiremos como hacen nuestros camaradas en otras ciudades (...) para que la inseguridad reine en su campo", dice la página.

Además, recupera el lema "son peligrosos, pongámoslos en peligro" de la base de datos internacional CopWatch, que se propone identificar las manchas policiales.

"Más allá de las imágenes, como mínimo explícitas, los propósitos incluidos en la página de Internet son insultantes para los policías y pueden poner en peligro su seguridad y la de sus familias", escribió Nicolas Comte, secretario general del sindicato mayoritario Unité-SGP Police, en una carta dirigida a Hortefeux. La carta con fecha del 20 de diciembre, fue difundida el jueves por la prensa.

"Estas páginas y blogs antipolis, que cada vez proliferan más en la Red, son inadmisibles. Es violencia gratuita", deploró Alliance, el segundo mayor sindicato policial.

Esta organización también escribió al ministro del Interior para pedirle "un gesto fuerte" contra estas páginas web.

FUENTE :http://www.iblnews.com/story/59487

#43639
Publicado el 23 de diciembre de 2010 por Helga Yagüe

  Hoy por hoy es una utopía que Linux vaya a desbancar al resto de sistemas operativos, especialmente a Windows, pero ¿os habéis preguntado alguna vez qué sucedería si se llegara a producir la adopción generalizada de Linux?

Partimos de la base de que tan sólo son conjeturas y de que los analistas no confían actualmente en que Linux pueda llegar a ser el sistema operativo más usado, pero en PCWorld han sacado su bola de cristal para predecir cuáles serían los cambios que supondría que ese 1% de usuarios de Linux (o el porcentaje que sea) se convirtiera en el 100%.

En primer lugar, "el monocultivo de Windows desaparecería y sería reemplazado por una diversidad de distribuciones de Linux", señala Katherine Noyes.

También supondría un duro golpe para la industria del malware, ya que les pondría muy difíciles las cosas a sus creadores porque "en lugar de tener un sólo objetivo grande, fácil y lento de movimientos, tendrían que matar a 100 pájaros de un tiro"

En segundo lugar, un mundo dominado por Linux significaría también un cambio en las soluciones de seguridad para PC, ya que teniendo en cuenta la apertura del código y las ventajas en seguridad de Linux, "lo que ahora es una industria de seguridad colosalmente grande no sería capaz de sostenerse a sí misma en una escala tan masiva".

También predicen que se reduciría el tiempo de inactividad. "Entre los problemas de malware y otros elementos (...), Windows tiende a estar asociado con un montón de tiempo de inactividad no planificado", mientras que Linux "es bien conocido por su fiabilidad".

La cuarta ventaja se refiere directamente al bolsillo, ya que la adopción generalizada de Linux supondría importantes ahorros a nivel mundial, ya que "empresas e individuos en todo el mundo dejarán de tener que pagar tarifas desorbitadas por licencias y otros costes".

Y por último, un mundo con Linux supondría un mejor software, según explica Katherine Noyes, ya que los usuarios "tendría en su mano la configuración del software que utilizan" y podrían sugerir y aportar mejoras.

vINQulos

PCWorld

FUENTE :http://www.theinquirer.es/2010/12/23/%c2%bfque-consecuencias-tendria-que-todo-el-mundo-comenzara-a-usar-linux.html

#43640
Según información extraoficial, Steve Ballmer hará estallar una verdadera bomba en el mundo de las TI el 5 de enero, al presentar una versión de Windows para ARM.

Diario Ti: Los sitios Bloomberg y The Wall Street Journal informan separadamente que Steve Ballmer sostendrá el discurso inaugural de la feria CES de Las Vegas, donde demostrará Windows para ARM.

La información también fue filtrada al sitio Cnet, que agrega que Microsoft realizará una presentación exclusiva para los medios de Windows para ARM, justo antes de la presentación oficial que hará Ballmer. La información no ha sido comentada por Microsoft, que sin embargo confirma la rueda de prensa anterior al discurso de Ballmer. Esta situación en sí es inusual, recalca Cnet.

La cooperación entre ARM y Microsoft ha sido regulada por dos acuerdos suscritos después de 1997, que han hecho posible para Microsoft ofrecer inicialmente Windows CE y luego Windows Embedded y Windows Phone para ARM. En julio de este año, ambas partes firmaron un nuevo acuerdo de licencias que otorga a Microsoft nuevos derechos sobre la plataforma ARM. Los detalles en sí son confidenciales, según los términos del propio acuerdo.

Por lo tanto, Bloomberg se equivoca al señalar que la anunciada presentación del 5 de enero será la primera vez que Windows es ejecutado en tecnología ARM. La idea sería más bien que Microsoft está preparada para desarrollar una versión de Windows que pueda competir con iPad y Android en tabletas y terminales portátiles, en un interfaz actualizado y moderno. Microsoft intentaría entonces ofrecer un sistema operativo para ARM con desempeño similar al ofrecido para los procesadores de Intel.

La "bomba a ser detonada por Ballmer", según el anuncio es definido por Bloomberg, implicaría más bien el inicio de una nueva era para la plataforma Wintel, ya que Apple y ARM han triunfado en un mercado que Microsoft e Intel comenzaron a incursionar desde la década de 1990, con hardware experimental de tipo tableta.

FUENTE :http://www.diarioti.com/gate/n.php?id=28376
#43641
El 'ciberactivismo' también tiene sus riesgos. Una de las herramientas 'DDoS' utilizada el lunes para atacar webs como protesta a la ley Sinde ha demostrado la posibilidad de utilizar la aplicación para otros fines distintos a los que creían los usuarios. Una de las herramientas utilizada por los internautas para protestar por la ley Sinde era utilizada para interferir el sistema y recoger datos personales de los usuarios.

Los casos de Wikileaks y la polémica ley Sinde han dado rienda suelta a las acciones del denominado 'ciberactivismo'. Algunos de los usuarios de Internet que han protestado lo han hecho tratando de saturar los servidores de empresas u organizaciones involucradas. Para llevarlo a cabo se han desarrollado ataques 'DDoS' que permiten a los usuarios colaborar con un solo click en la saturación de los servidores.

Uno de los sistemas 'DDoS' que se ha empleado para protestar por la ley Sinde utilizaba LOIC, una herramienta que hacía que el ordenador de los usuarios entrase a formar parte en una botnet de forma voluntaria y contribuyera a saturar webs. El objetivo era que los ordenadores de los usuarios generaran continuamente una página para acceder a ella y terminar por saturar sus servidores.

Algunas de las páginas objetivo de estos ataques eran las del Partido socialista o CIU pero poco antes de comenzar el ataque se produjo un cambio. Los nuevos objetivos para el ataque eran páginas como wikileaks.info o hacktivistas.net. Los usuarios se dieron cuenta del cambio y rápidamente se corrió la voz por la Red, especialmente en Twitter.

Al principio se especulaba con que la página había sido hackeada para redirigir los ataques a otras páginas, demostrando un gran problema de seguridad en las aplicaciones 'DDoS'. Sin embargo, parece que ese no era el objetivo del cambio.

Los responsables de la página pusieron las siguientes frases en su web. "No hemos sido hackeados. Este experimento desde el principio tenía como objetivo recabar datos de los ataques y atacantes (twitter traffic analysis, ip, navegadores, http referrer, etc.) y evitar en la medida de lo posible el DDoS".

No se ha especificado si el experimento finalmente ha recopilado datos, si era un método para mejorar la seguridad de estos sistemas en el futuro o un ataque que buscaba defender las webs atacadas e identificar a los usuarios. Lo cierto es que ha quedado patente el riesgo de realizar actividades con herramientas 'DDos' hagan que el usuario pertenezca de forma automática a una botnet.

FUENTE :http://www.20minutos.es/noticia/911906/0/aplicacion/sinde/datos/
#43642
Publicado el 23 de diciembre de 2010 por Helga Yagüe

El Grupo de Delitos Telemáticos de la Guardia Civil viene observando un preocupante crecimiento del robo de datos personales en la red y alertan de que plataformas como "Hotmail, Gmail, Facebook, Twitter, o PayPal son valiosas para los amigos de lo ajeno".

Los agentes aseguran que cada vez se ve menos el phising asociado a datos bancarios, porque los usuarios ya no pican en viejos trucos como los emails que alertan de supuestas suspensiones en las cuentas o los que nos informan de que se han actualizado los servidores y debemos verificar nuestras claves.

Estas formas de phising fueron un auténtico boom para el fraude online en su momento, pero los sistemas de prevención del fraude son cada vez más sofisticados y "los estafadores de la red tienen que buscarse las habichuelas por otro lado".

Y han encontrado esas habichuelas en otro boom, el del comercio electrónico, que más que nunca en estas fechas es utilizado por los una buena parte de los internautas para evitar desplazamientos, aglomeraciones y demás inconvenientes.

"Compramos y vendemos de todo por la red, basándonos únicamente en la confianza que nos inspira nuestro interlocutor en la red", explican los agentes, sin darnos cuenta de que "hay auténticos especialistas en dorarnos la píldora para hacernos creer que estamos comprando un chollo, y en engañarnos en el pago de lo que vendemos".

La clave para engañarnos a través del ecommerce es la suplantación de identidad con los datos personales que obtienen de nuestras cuentas de correo en plataformas como Hotmail o Gmail, de redes sociales como Facebook y Twitter, e incluso de PayPal.

vINQulos

Grupo de Delitos Telemáticos de la Guardia Civil

FUENTE :http://www.theinquirer.es/2010/12/23/la-guardia-civil-alerta-sobre-el-aumento-del-robo-de-datos-por-el-boom-del-ecommerce%c2%b4.html
#43643
Carlos Alberto Sánchez | 23 de diciembre 2010 | 10:30

Sky 3D todavía está en pruebas. El canal emite a través del satélite FTA (Free to Air) mientras duran estas pruebas, y este viernes 24 de Diciembre los usuarios con un televisor 3D Ready y una parabólica correctamente orientada tienen una cita con Avatar de James Cameron en 3D. Si la cadena no codifica la señal, será posible seguir desde España Avatar.

El canal emite con dos canales de audio hasta el momento. Uno en alemán y otro en inglés.

Las instrucciones para su sintonización son sencillas : Parabólica orientada al satélite Astra 19,2ºE y sintonizarlo en los siguientes parámetros: 12382.50MHz, pol.H SR:27500 FEC:9/10 SID:117 PID:255 [MPEG-4]. La resolución es 720p side-by-side. ¡Atención! El canal aparece como "de pago" pero se sintoniza perfectamente ya que está en pruebas.

En España, Digital+ estrena Avatar a través de Canal+ y Canal+ HD, pero no está previsto, al menos por el momento, la emisión en 3D de la película que cambió la manera de entender este revolucionario formato de imagen.

FUENTE :http://www.adslzone.tv/2010/12/23/el-viernes-24-de-diciembre-sky-3d-emite-avatar-en-abierto-a-traves-del-satelite/
#43644
La red social Facebook no descansa y ahora ha lanzado un nuevo filtro con categorías diferenciadas en el apartado de noticias. Con este filtro, el usuario puede mirar las actualizaciones más recientes en su muro dependiendo de la lista creada o la categoría que más le interese.

Antes de que se pusiera en marcha este filtro, el usuario sólo podía visualizar las noticias en función de si se trataba de las más recientes o de titulares. O también ir a las diferentes páginas. Ahora, justo al lado de las noticias más recientes han habilitado un desplegable en el que se muestran las distintas categorías por las que queremos filtrar la información.

Estas categorías son las pertenecientes a actualizaciones de estado, fotos, enlaces o páginas. Toda la información de nuestros contactos relativas a estos temas aparecerán seleccionadas en el muro sin necesidad de entrar en cada una de las páginas.

Otra posibilidad que ofrece el nuevo filtro es la de mostrar la información en función de las listas de contactos que tenemos para visualizar las actualizaciones más recientes en función de si queremos ver lo publicado por amigos, compañeros de trabajo o familiares.

Además, es posible editar las opciones en la que se podrá mostrar la información de usuarios concretos u ocultarla, en caso de que no tengamos interés. De esta forma, nos permite añadir o excluir contactos concretos o seleccionar un número máximo de contactos a mostrar.

FUENTE :http://www.noticiasdot.com/wp2/2010/12/23/nuevo-filtro-de-noticias-en-el-muro-de-facebook/#more-27850
#43645
 La Embajada de Estados Unidos en España ha valorado "los esfuerzos" que el Gobierno y la ministra de Cultura, Ángeles González-Sinde, están haciendo para proteger la propiedad intelectual en Internet, aunque ha pedido "hacer algo más" para lograr este objetivo.

EEUU ha hecho esta solicitud después de que el Congreso rechazara el martes la conocida como 'Ley Sinde', que defendía el cierre o bloqueo de páginas web de descargas por orden judicial, han informado fuentes de su embajada en Madrid.

La legación que dirige Alan Solomont ha eludido pronunciarse sobre la decisión adoptada por la Cámara Baja, con el apoyo de todos los grupos, salvo el PSOE, al considerar que no es competencia suya juzgar la acción del Parlamento o del Gobierno.

No obstante, ha recordado que la lucha contra las descargas ilegales en Internet es "uno de los problemas importantes" para Estados Unidos y su industria audiovisual por los perjuicios económicos y de otra índole que causan.

Por este motivo, la Embajada de EEUU cree que "España tiene que hacer algo más para proteger los derechos de propiedad intelectual de todo tipo de autores", si bien "aplaude los esfuerzos del Gobierno y de la ministra González-Sinde" para lograr este fin, según las fuentes.

Estados Unidos ha defendido siempre objetivos "claros, consistentes y públicos" para combatir las páginas de descargas que vulneran los derechos de los creadores, añade la embajada.

España está en la lista de países que no toman medidas suficientes contra la piratería intelectual, según el informe que redacta cada año la Oficina del Representante de Comercio Exterior de EEUU, conocido como 'Special 301'.

Los documentos secretos de WikiLeaks revelados esta semana ponen de manifiesto que varios miembros del Gobierno, entre ellos González-Sinde, pidieron a la embajada estadounidense en Madrid que les ayudase a sumar fuerzas para sacar adelante la ley antidescargas y presionar al PP, PNV y CiU para que la apoyasen durante su tramitación parlamentaria.

FUENTE :http://www.elmundo.es/elmundo/2010/12/22/espana/1293023556.html
#43646
Usuarios de Internet de todo el mundo tuvieron este miércoles problemas de pérdida de servicio del popular sistema de comunicación, llamadas y videoconferencias por Internet Skype. La compañía ha afirmado en su blog que el origen se encuentra en el fallo en varios de sus "supernodos" utilizados para hacer posibles las conexiones.

"Hoy nos dimos cuenta de que el número de personas conectadas a Skype había bajado, así que investigamos la causa", explica la compañía en su blog.

En el comunicado se explica que la red de Skype se apoya en millones de conexiones individuales entre ordenadores y teléfonos. "Algunos de esos ordenadores son lo que llamamos supernodos, que actúan como directorios. Si quieres hablar con alguien y Skype no puede localizarlo en un primer momento, tu ordenador o teléfono tratará de hallar un supernodo para averiguar como localizarlo".

Durante la jornada, varios de esos supernodos fueron apagados por un problema que afecta a varias versiones del programa, ocasionando que muchos usuarios aparezcan como desconectados.

"Nuestros ingenieros están tratando de crear tan rápido como pueden nuevos mega-supernodos que normalizarán el servicio. Llevará algunas horas; nos disculpamos por esta interrupción de vuestras comunicaciones", explica la entrada del blog.

FUENTE :http://www.20minutos.es/noticia/911488/0/skype/fallos/internet/
#43647
Publicado el 22 de diciembre de 2010 por Jaime Domenech

  Mozilla ha presentado hoy sus actualizaciones para las versiones beta de Firefox 4 y Firefox Mobile 4 que mejoran la experiencia del usuario en aspectos como la sincronización entre dispositivos.

Una de las principales mejoras afecta a la interfaz empleada para la sincronización entre equipos de sobremesa, portátiles y aparatos móviles, que se ha vuelto más rápida, de tal forma que los usuarios podrán acceder fácilmente a sus marcadores, historial, contraseñas almacenadas y pestañas abiertas, sin importar el dispositivo desde el que se conecten.

También se ha logrado mejorar la aceleración en WebGL, la tecnología que ha permitido la llegada de gráficos 3D a Firefox, así como en la compatibilidad de esta con tarjetas gráficas integradas para Mac y Windows.

El gestor de complementos "Add-ons Manager" también ha cambiado con respecto al lanzamiento de la primera beta y ahora incluye actualizaciones automáticas de los complementos y una interfaz que hace que su uso resulte más intuitivo.

Aparte de Firefox 4 beta 8 para Windows, Mac y Linux, Mozilla ha lanzado hoy Firefox Mobile 4 beta 3 para Android y Maemo, que mejora la compatibilidad con teclados Android, añade nuevos menús y facilita la subida de archivos.

Esta última versión de la beta de Firefox Mobile 4, que ya puede descargarse para dispositivos Android y los N900 de Nokia, incluye además la opción de poder ver videos en pantalla completa, avances en la calidad del sonido y permite copiar y pegar texto en la barra de direcciones.

vINQulos

ZDNet UK, Techradar

FUENTE :http://www.theinquirer.es/2010/12/22/mozilla-actualiza-sus-versiones-beta-de-firefox.html

#43648
Más de 200 presos de toda España serán excarcelados a partir del jueves una vez que entre en vigor la reforma del Código Penal aprobada el pasado mes de junio y que contempla penas más benévolas para pequeños narcotraficantes y para los llamados "manteros", que podrán salir de la cárcel.

A partir de la entrada en vigor de la nueva legislación se tendrá que aplicar al reo la norma más favorable, según establece uno de los principios del derecho penal recogido en una disposición de la reforma, lo que afecta principalmente a los delitos contra la salud pública, la seguridad vial o contra la propiedad intelectual o industrial.

Los datos que a fecha del pasado lunes manejaba Instituciones Penitenciarias hablan de la excarcelación de 239 de los 65.000 presos que cumplen condena en las cárceles dependientes del Ministerio del Interior -todas salvo las de Cataluña, que tiene competencias en esta materia y cuyos centros albergan a otros 11.000 reclusos-.

La mayoría son inmigrantes condenados por tráfico de drogas y tan sólo unos 40 son "manteros" encarcelados por delitos contra la propiedad intelectual, que en el nuevo Código Penal pasan a ser tipificados como falta cuando el beneficio no supere los 400 euros y dejan, por tanto, de tener pena de prisión.

La reforma afecta especialmente a los delitos contra la salud pública, por los que cumplen condena 14.206 presos, según los datos de Instituciones Penitenciarias a fecha del pasado 23 de noviembre, algunos de los cuales ven reducidas sus penas considerablemente. Si hasta ahora el tipo básico del tráfico de drogas era castigado con penas de 3 a 9 años, ahora se rebaja el máximo hasta los 6 años con el objetivo de reforzar el principio de proporcionalidad de la pena.

También se reduce la condena para los tipos agravados del tráfico de estupefacientes, antes castigados con entre 9 y 13 años de cárcel y a partir de ahora de 6 a 9, lo que afectará principalmente a los conocidos como "mulas" que introducen droga en España en el interior de su cuerpo. La pertenencia a una organización de narcotraficantes será castigada con entre 9 y 12 años (antes hasta 13) y para los dirigentes de estas organizaciones se reduce el límite mínimo, pasando a ser el castigo de entre 12 a 18 años en lugar de 9 a 18.

Las claves del nuevo código penal


  • Lucha contra la corrupción. Se tipifica como delito el soborno entre particulares y aumentan las penas para los cargos públicos condenados por delitos de corrupción, que tendrán siempre condenas de cárcel y no sólo de multa o inhabilitación, y para los delitos urbanísticos, castigando con hasta cuatro años de prisión las obras ilegales y a las autoridades que las amparen.
  • Más control tras la condena. El proyecto establece una serie de medidas de control extraordinarias para terroristas y delincuentes sexuales -especialmente pederastas-, entre las que se incluye la libertad vigilada de hasta diez años revisable una vez cumplida la condena. La medida incluye el seguimiento telemático del delincuente, que estará siempre localizado, y la prohibición de aproximarse a sus víctimas.
  • Delitos que no prescriben. Se contempla la "imprescriptibilidad" de los asesinatos terroristas, y los pederastas y terroristas condenados a más de cinco años de cárcel no podrán acceder al tercer grado hasta cumplir la mitad de la condena.
  • Mano dura contra la pederastia. Para aumentar la protección de las víctimas se endurecen las penas por abusos a menores, que llegarán a los quince años de prisión, y se introduce la posibilidad de que privar de la patria potestad a los padres para proteger al menor. También se tipifica como delito la captación de niños para participar en espectáculos pornográficos.
  • Sin prisión para el 'top manta'. La reforma suprime las penas de prisión para delitos de venta de material audiovisual ilegal -el "top manta"- cuando el beneficio no supere los 400 euros.
  • Más dureza contra la ocupación y el grafiti. Las ocupaciones violentas de bienes inmuebles podrán castigarse con prisión de uno a dos años, cuando hasta ahora sólo tenían multa económica, y se penará con localización permanente de dos a seis días o trabajos en beneficio de la comunidad a quienes hagan pintadas o "grafitis" en bienes muebles de dominio público o privado.
  • Fin de la impunidad para la reincidencia en los hurtos. Se endurece el castigo para los hurtos reiterados, de tal forma que los autores de pequeños robos -de menos de 400 euros- reincidentes podrán ser condenados a penas de cárcel a cumplir durante el fin de semana. Además, se contempla la creación de un registro de este tipo de faltas.
  • Prisión para los conductores imprudentes. Conducir por encima de la velocidad permitida en 60 kilómetros por hora en vías urbanas o en 80 en interurbanas, o bajo los efectos de alcohol o drogas, se castigará con penas de prisión y decomiso del vehículo de tres a seis meses, con multa de seis a doce meses o con trabajos en beneficio de la comunidad.
  • Elegir pena en delitos de tráfico. La posibilidad de elegir entre tres penas distintas pretende evitar tanto la masificación de las cárceles por el aumento de los delitos de tráfico como la prescripción de los mismos.
  • Nuevos delitos. Las labores de captación, adoctrinamiento, adiestramiento y cualquier forma de financiación del terrorismo, el acoso laboral e inmobiliario (hasta tres años de cárcel), los sobornos y fraudes en el deporte, los ataques informáticos y el tráfico ilegal de órganos se consideran delito en la reforma.
  • 15 años de prisión para los piratas. En el caso de la piratería, apoderarse de un barco o de un avión se castigará con hasta 15 años de prisión.
  • Protección del medio ambiente. En materia de medio ambiente, el traslado ilegal de residuos, la explotación de instalaciones en las que se realice una actividad peligrosa y la destrucción de grave alteración del hábitat por la caza o la pesca de especies amenazadas se considerarán delito.
  • Castigo para los que exploten a sus semejantes. Se tipifica de forma específica la trata de personas y se refuerza la protección penal a las mujeres y a los "niños soldado" en los conflictos armados, castigando expresamente a quienes atenten contra la libertad sexual de una persona protegida o recluten o alisten a menores para participar en esos conflictos.
  • Localización permanente. Para evitar la "desocialización", se introduce la posibilidad de sustituir las penas privativas de libertad de corta duración -hasta seis meses de cárcel- por la de localización permanente.

FUENTE
:http://www.20minutos.es/noticia/911342/0/codigo/penal/excarcelados/
#43649
El presidente de la SGAE reclama al mundo de la cultura una respuesta "diseñada, meditada y, sobre todo, inteligente y ponderada"

El presidente de la SGAE, Teddy Bautista, asegura que ésta "no será la última ni la más dura de las batallas" en referencia a la defensa de los derechos de autor y el rechazo en la Comisión de Economía del Congreso de la llamada 'ley Sinde'.

Desde la página web de la SGAE, su presidente reclama al mundo de la cultura una "respuesta" "diseñada", "meditada" y, sobre todo, "inteligente y ponderada".

"No somos nosotros los principales perjudicados en esta situación; es la ciudadanía, que se verá privada a medio y largo plazo de un rico acervo cultural, de un imaginario colectivo que, desde el principio de los tiempos, los creadores y artistas, los científicos e inventores, han construido para favorecer el desarrollo intelectual y económico de los pueblos", alega Teddy Bautista.

En esta misma línea, anima a los "compañeros" a pedir explicaciones "serenas y respetuosas", pero "firmes y argumentadas", de "porqué nos quieren privar de unos derechos que están siendo reconocidos en la mayoría de países de nuestro entorno".

Asimismo, pide que se escriba a políticos y medios de comunicación y se manifieste en las redes sociales "la frustración" de sentirse "ciudadanos de segunda". "Privados de los mismos derechos que disfrutan los trabajadores manuales o los profesionales liberales, esto es, del derecho a vivir simplemente de tu trabajo y a que se respeten tus derechos de autor, que es el salario de los creadores".

FUENTE :http://www.publico.es/ciencias/353023/teddy-bautista-esta-no-sera-la-ultima-ni-la-mas-dura-de-las-batallas

#43650
Publicado el 22 de diciembre de 2010 por Jaime Domenech

  Un hacker diseña un acortador de enlaces que permite llevar a cabo acciones DDoS masivas de forma rápida y sencilla.

Aprovechando que los ataques DDoS están de moda, el hacker americano Ben Schmidt ha creado un acortador de enlaces, que bajo el nombre de D0z.me, ataca al servidor de la pagina que enlaza mientras se produce el enrutamiento de los links.

En el momento en que los usuarios hacen click sobre el enlace, son redirigidos a la página que desean visitar, pero automáticamente se añade a su navegador un iFrame invisible que pone en marcha un LOIC (Low Orbit Ion Canon), que es una aplicación que realiza los ataques DDoS.

LOIC se mantiene en funcionamiento mientras el usuario continúe visitando alguna página en su navegador y es todavía más potente en aquellos que emplean el código HTML5.

La principal novedad que supone la aparición de D0z.me es que cualquier persona, independientemente de sus conocimientos técnicos, podría participar en un ciberataque, y además, con la proliferación de los acortadores de enlaces en Twitter, parece que el daño podría multiplicarse con rapidez en el momento en el que la gente comenzara a reenviar ese link.

Aunque es evidente que la herramienta de Schmidt tiene en su contra cuestiones éticas y legales, su creador afirma que con su lanzamiento únicamente quiere llamar la atención sobre lo fácil que puede resultar atacar de forma colectiva los servidores de páginas web.

vINQulos

TechCrunch

FUENTE :http://www.theinquirer.es/2010/12/22/el-acortador-de-enlaces-d0z-me-facilita-los-ataques-ddos.html