Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43696
 AnyDVD es un programa diseñado por la empresa de Software Slysoft, con el que podemos realizar copias de seguridad de los DVDs originales por so nos fallan éstos. AnyDVD trabaja nada más introducir el DVD en la unidad lectora, quitando el código de región RPC y permitiendo ver la pelicula o DVD en cualquier reproductor, ya que queda totalmente liberada. AnyDVD HD 6.7.6.0 es la nueva versión del programa, que está disponible para los principales sistemas operativos Windows, incluido Windows 7.

Con AnyDVD también podemos ver las peliculas en una pantalla digital de conexión, incluso tiene soporte para High Definition.

El programa también puede controlar la velocidad de la unidad lectora, quitando el molesto ruido si queremos, que producen algunas grabadoras al reproducir los DVDs.

AnyDVD también permite eliminar subtitulos de las peliculas y descifra CDs protegidos. También permite ajustar la frecuencia de la pantalla en monitores NTSC y PAL.

También desde Softzone os recordamos que teneis a vuestra disposición un completo manual de AnyDVD para que conozcais el funcionamiento y desarrollo del programa.

AnyDVD 6.7.6.0 es la nueva versión de este programa que aunque es comercial, (a un precio de 79 €), podemos descargar una versión de prueba desde el siguiente enlace:

-> Descargar AnyDVD

FUENTE :http://www.softzone.es/2010/12/18/anydvd-hd-6-7-6-0-realiza-copias-de-seguridad-de-tus-dvds-originales-con-anydvd/
#43697
Noticias / Guarda tus marcadores de Delicious
18 Diciembre 2010, 15:45 PM
 Ya ha corrido mucho por la Red la noticia del cierre de delicious, la popular web de marcadores sociales, comprada hace unos años por Yahoo!. Tras unos momentos de desconcierto, los usuarios que hemos utilizado y utilizamos sus servicios hemos encontrado un buen puñado de soluciones, desde la exportación de los marcadores a otros servicios on line hasta la oferta de otras webs semejantes. Sin embargo, para estar completamente tranquilos, mientras estudiamos una solución definitiva, haríamos bien en poner a buen recaudo esos marcadores que guardamos en delicious. La aplicación curl y unas pocas letras en la terminal bastarán.



Citarcurl is a command line tool for transferring data with URL syntax, supporting DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, TELNET and TFTP. curl supports SSL certificates, HTTP POST, HTTP PUT, FTP uploading, HTTP form based upload, proxies, cookies, user+password authentication (Basic, Digest, NTLM, Negotiate, kerberos...), file transfer resume, proxy tunneling and a busload of other useful tricks.

curl se encuentra en los repositorios de numerosas distribuciones. Si no es vuestro caso, podéis descargarla desde aquí.

Tan sencillo como teclear lo siguiente:

Citarcurl –user usuario:contraseña -o mismarcadores.xml -O 'https://api.del.icio.us/v1/posts/all'

Lógicamente, deberéis sustituir las palabras "usuario" y "contraseña" por vuestros respectivos datos de acceso.

De momento, ya los tendréis guardados. A partir de aquí, que cada uno opte por la alternativa que más le guste.

Visto en commandlinefu.


LEIDO EN :http://www.linuxzone.es/2010/12/17/guarda-tus-marcadores-de-delicious/
#43698
 Un grupo de universitarios rusos ha creado el dispositivo multitáctil más potente del mundo, capaz de reconocer hasta 512 pulsaciones simultáneas en una pantalla que recuerda a un iPad gigante.

"Muchos pueden pensar que es un iPhone agrandado, pero hemos ido más allá y el aparato no reconoce ni cinco ni diez pulsaciones paralelas, sino 512. No existe otro dispositivo como éste en el mundo", afirmó Evgueni Nóvikov, uno de los desarrolladores del proyecto, citado por la televisión rusa RT en su web.

En comparación con el archiconocido iPad, el gadget ruso dispone de 502 puntos táctiles adicionales, aunque las dimensiones también son mayores, pues se asemejan a las de una mesa de salón.

Diseñada por estudiantes de la Universidad Estatal Rusa de Kaliningrado, esta 'mesa' multitáctil es más sensible que el dispositivo de la firma de Cupertino e incluso detecta los objetos que se colocan sobre ella.

Con sólo deslizar un dedo sobre ella, puede recrear el movimiento de las olas del mar o generar un mapa en tres dimensiones.

Los estudiantes diseñaron el primer ejemplar de prueba en 2008, incluso antes de que algunas de las grandes corporaciones lanzaran al mercado productos con la tecnología multitáctil.

"Ahora hemos logrado que nuestro equipo no tenga las carencias de los de nuestros competidores", dijo el director del proyecto, Anatoli Chúrikov, tras señalar que pretenden reducir el coste de la producción del dispositivo para aumentar su competitividad una vez se lance al mercado.

Algunos inversores ya han mostrado su interés por el proyecto y varias mesas multitáctiles ya están instaladas en oficinas y empresas de la ciudad de Kaliningrado.

Entre sus principales competidores están Microsoft Surface, cuya versión básica cuesta 12.500 dólares en Estados Unidos y 11.000 euros en Europa, o Lemur, de la compañía francesa JazzMutant, que, a un precio de 2.400 euros, han utilizado en concierto artistas como la islandesa Björk o el dúo francés Daft Punk.

FUENTE :http://www.elmundo.es/elmundo/2010/12/17/navegante/1292583883.html

#43699
La compañía confirma que prescindirá de productos de bajo rendimiento y potenciará aplicaciones para móviles

MADRID (Portaltic/EP).- La compañía Yahoo! ha confirmado que está valorando un importante recorte de sus servicios, entre los que podría incluir el cierre del servicio de gestión de marcadores Delicious, además del motor de búsquedas Altavista, el sitio Alltheweb y el agregador de noticias on line Buzz, según recoge el diario The Wall Street Journal.

La filtración de los planes restrictivos de Yahoo! se produce después que la compañía ha anunciado esta última semana el despido de más de 600 empleados,

Un portavoz de Yahoo! ha dicho que parte de la racionalización de la organización consiste en cortar la inversión en productos de "bajo rendimiento" o "fuera de su estrategia" para poner más atención en los "puntos fuertes y productos innovadores".

Este recorte también afectará a herramientas de Yahoo! como son las ofertas de Yahoo! o el Yahoo! Calendar. Además, el portavoz de la compañía ha sentenciado: "continuamente evaluamos y priorizamos nuestra cartera de productos y servicios y tenemos planes para cerrar algunos sitios en los próximos meses".

Por el momento, Yahoo! no ha hecho público si los cierres tienen algo que ver con los despidos multitudinarios anunciados esta semana, pero sí ha confirmado su deseo de contratar una nueva plantilla para otras áreas de la empresa, como el desarrollo de aplicaciones para dispositivos móviles, según ha publicado The Wall Street Journal en su web.


FUENTE :http://www.lavanguardia.es/internet/20101217/54089484661/yahoo-estudia-el-cierre-de-servicios-como-delicious-altavista-y-buzz.html
#43700
Publicado el 17 de diciembre de 2010 por Jaime Domenech

  Europol, la agencia policial europea, busca nuevas estrategias para reducir el cibercrimen y se plantea la posibilidad de apostar por el `crowdsourcing´.


La lucha contra el cibercrimen constituye uno de los objetivos de Europol y su director, Rob Wainwright, ha anunciado que podrían implementar el `crowdsourcing´ para dar caza a las bandas de ladrones y estafadores que funcionan a través de internet.

El organismo policial de la Unión Europea también está barajando la creación de un Centro, específicamente dirigido a combatir los crímenes que tienen lugar a diario en la red.

Sólo en la Unión Europea el cibercrimen mueve unos 100 billones de euros y la creciente sofisticación de los criminales hace que resulte cada vez más complicado hacerles frente y la cifra vaya en aumento.

Pero no han tardado en salir las voces discordantes, como es el caso de Graham Cluley, consultor en la empresa de seguridad informática Sophos, que recuerda que en la actualidad las autoridades ya animan a los usuarios a informar sobre los robos que se producen online, pero cree que el paso hacía una estrategia de `crowdsourcing´ tendría muchos inconvenientes.

Para el experto de Sophos, la colaboración de los particulares en la lucha contra el crimen podría no ser muy eficiente ya que muchos de ellos podrían ver sus ordenadores infectados si navegan por webs maliciosas.

Además, considera que empleando a la comunidad 2.0 sería difícil para la policía procesar la enorme información que recibirían y perderían demasiado tiempo en validar los datos enviados por los usuarios.

vINQulos

Computer Weekly

FUENTE :http://www.theinquirer.es/2010/12/17/europol-estudia-implementar-el-%c2%b4crowdsourcing-en-la-lucha-contra-el-crimen-online.html

#43701
Cada mañana en el Centro de Crimen a Tiempo Real de Memphis, Tennessee, los agentes de policía observan paredes enteras de pantallas con vídeos de los puntos calientes de toda la ciudad mientras que los ordenadores producen las últimas predicciones de crímenes. Un punto rojo parpadeando en un mapa señala que es probable que en ese punto se produzca un crimen pronto. Si un agente al mando cree que el software tiene razón, enviará una patrulla con antelación para atrapar al delincuente en flagrante delito. Mejor aún, la presencia de la patrulla puede prevenir que el delito ocurra.

El director de la policía de Memphis, Larry Godwin, asegura al público que no se trata de una versión de Minority Report llevada a la vida real. En el thriller de ciencia ficción de Steven Spielberg, unos mutantes psíquicos inmersos en un líquido gelatinoso prevén la actividad criminal, para que Tom Cruise y sus agentes "precrimen" puedan detener a los posibles sospechosos antes que actúen. En Memphis, no se detiene a nadie preventivamente. Sin embargo, el software tiene el objetivo de prever robos, ventas de drogas, violencia de bandas, y otros actos ilegales antes de que éstos ocurran, afirma Godwin.

El software de predicción, que se llama Blue CRUSH (por "reducción del crimen utilizando estadística historial"), trabaja procesando datos sobre crímenes y arrestos y, a continuación, los combina con las previsiones del tiempo, los indicadores económicos, e información sobre otros eventos como los días en que se cobra y los conciertos. El resultado es una serie de patrones de la delincuencia que indican cuándo y dónde puede que se produzca un crimen. "Nos da ojos dentro del recinto", afirma Godwin. "Podemos saber literalmente dónde colocar los agentes en cada calle en un momento determinado." La tasa de delincuencia de la ciudad ha disminuido un 30 por ciento desde que el departamento comenzó a usar este software en 2005.

La de Memphis es una de un pequeño pero creciente grupo de unidades de policía de EE.UU. y el Reino Unido que están recurriendo al software de análisis del crimen del SAS Institute de IBM y de otros proveedores. Hasta el momento, los resultados publicados son bastante similares. En Richmond, Virginia, la tasa de homicidios bajó un 32 por ciento en un año después que la ciudad instalara su software en 2006.

Actualmente, parte de la financiación para este tipo de instalaciones proviene del Instituto Nacional de Justicia (NIJ, por sus siglas en inglés), el brazo de I+D del Departamento de Justicia de los EE.UU.. Otros fondos provienen de asociaciones sin ánimo de lucro. Este año, la organización sin ánimo de lucro RAND Corporation se asoció con el departamento de policía de Chicago para aplicar el análisis predictivo al comportamiento de las bandas.

El aumento de la financiación puede ayudar a empujar a otros grandes departamentos de policía a asumir este tipo de iniciativas, señala Jeffrey Brantingham, profesor asociado de antropología de la Universidad de California en Los Ángeles, quien dirige un equipo de investigación integrado por académicos de la UCLA y agentes de policía de Los Angeles que está intentando conseguir una subvención de 3 millones de dólares del NIJ para poner a prueba modelos predictivos contra la delincuencia.

Brantingham destaca que su enfoque se basa menos en la adaptación del software para Los Ángeles y más en la identificación de manchas patrón predecibles del comportamiento humano universal. "La gente tiende a utilizar su entorno local para evitarse de viajar largas distancias para hacer recados como comprar leche", explica él. Del mismo modo, añade Brantingham, "la mayoría de ladrones actúan en lugares que están muy cerca de donde viven, o de donde trabajan, o de donde pasan el rato."

Con un importante aumento de la demanda, IBM está apostando fuerte por el software de análisis predictivo. En los últimos cuatro años, la empresa ha invertido 14 mil millones de dólares en más de 24 adquisiciones para expandir su división de análisis, según Robert Reczek, un ejecutivo de comunicaciones de IBM. Reczek señala que actualmente IBM tiene a más de 200 matemáticos trabajando exclusivamente en el análisis.

Los departamentos de policía no son los únicos clientes prospectivos de IBM. El software también cuenta con aplicaciones que van desde la prevención del fraude de Medicare pasando por la detección de información falsa para la admisión en las universidades hasta la detección de fugas de información en las agencias federales, afirma William Haffey, director de ingenieros de ventas en SPSS, la división de IBM que ha desarrollado el software.

A veces, estos programas captan advertencias impredecibles. Por ejemplo, la policía podría detectar un aumento en los robos en un centro comercial local "si resultara que hubiera estado lloviendo durante tres días, y de pronto dejara de llover siendo un sábado de un fin de semana de tres días", explica Haffey .

Sin embargo, por prometedor que pueda parecer el análisis predictivo, simplemente comprar el software no es ninguna panacea. Después de que el Departamento de Justicia Juvenil comprara unos cuantos a SPSS hace unos años, el trabajo de proyección de las tasas de delincuencia del próximo año se redujo de un día a unas pocas horas, afirma el jefe del departamento de investigación y planificación, Mark Greenwald. Sin embargo, Greenwald necesitaría un presupuesto mucho mayor para empezar a hacer el tipo de predicciones detalladas vistas en Richmond y en Menfis.

"Creo que ha sido útil, al menos para nuestro pronóstico de tendencia general y, desde mi punto de vista, es muy fácil de usar", indica él. "Sin embargo, tiene un montón de funcionalidades que no he sido capaz de aprovechar aún, debido a problemas de dotación de personal." En otras palabras, la tecnología no servirá de mucho si los departamentos no disponen de personal técnico suficiente para seguir alimentando el modelo con los datos más recientes--o si no disponen de los agentes suficientes acudir a los puntos calientes cuando se enciendan las advertencias.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/software-de-analisis-predictivo-contra-el-crimen
#43702
 Microsoft Security Essentials 2.0.657.0 es la nueva versión del antivirus gratuito de la mano de Microsoft. Después de liberar su versión Beta en el mes de Julio de 2010, ahora Microsoft nos sorprende con una versión renovada en la que aún no ha dado muchos detalles, ya que todavía no ha sido anunciada oficialmente. El antivirus ahora incluye mejoras como la integración de Windows Firewall y un nuevo motor de protección. Ya podemos descargar Microsoft Security Essentials en su nueva versión.

Una nueva versión del antivirus gratuito de Microsoft, ha sido puesta a disposición de todos los usuarios que ejecuten en sus equipos los sistemas operativos originales Windows XP, Windows Vista y Windows 7.

Microsoft Security Essentials 2.0.657.0 es la nueva versión del antivirus con protección contra malware, actualizaciones automáticas, y que consume muy pocos recursos del sistema, además muy popular, ya que últimamente las versiones anteriores, han superado en descargas a suites de similares características gratuitas y otras suites de pago.

Microsoft todavía no ha anunciado oficialmente su nueva versión de MSE, pero se espera que lo haga en breve. Las novedades que nos trae ésta versión son a grandes rasgos la integración con el Firewall de Windows y un nuevo y mejorado motor de protección contra el malware y análisis heurístico. También se añade una nueva función de red de inspección, que utiliza la plataforma del filtrado de Windows Vista/7. Más información en su web oficial

Podemos descargar Microsoft security Essentials en su versión más reciente desde el siguiente enlace a su web oficial:

-> Descargar Microsoft Security Essentials

FUENTE :http://www.softzone.es/2010/12/17/microsoft-security-essentials-2-0-657-0-prueba-la-nueva-version-del-antivirus-gratuito-de-microsoft/
#43703
Publicado el 17 de diciembre de 2010 por Helga Yagüe

  Uno de los defensores más activos de Julian Asaange ha propuesto un plan para organizar una nueva plataforma de filtraciones que siga el espíritu WikiLeaks pero con documentos en español.

La iniciativa parte de un joven valenciano llamado Isacar Martín, que ha sido el promotor de varias manifestaciones a favor de la libertad de Julian Assange. A pesar de ser muy joven, tiene tan sólo 18 años, Isacar ya ha dado muestras de su activismo y se muestra muy convencido de las posibilidades de un WikiLeaks a la española.

De hecho, el joven estudiante ha lanzado su propuesta de manera formal y ya cuenta con algunos apoyos de peso como el de Enrique Dans, conocido blogger o el de Cayo Lara, coordinador general de Izquierda Unida.

Isacar quiere recoger el testigo de Assange y asegura que les "mueve ningún interés particular. Sólo pretendemos que los estados sean más transparentes".

Lo cierto es que este joven ya ha conseguido cierta notoriedad tras haber sido capaz de reunir a un buen número de personas en las manifestaciones en varias ciudades pro WikiLeaks que se celebraron el pasado fin de semana y gracias a su página web en defensa de Assange bautizada como "Freewikileaks" que ha tenido un gran éxito de visitas.


Además, Isacar está decidido a expandir su plataforma más allá de las fronteras españolas y como escribe en la web busca desde ya gente "dispuesta a representar freewikileaks.eu en México D.F", por ejemplo.

Esta plataforma continúa organizando actos, a pesar de que Julian Assange está en libertad bajo fianza. Esta misma mañana han organizado un encuentro en el Círculo de Bellas Artes de Madrid donde ha dado a conocer de forma oficial el futuro lanzamiento del WikiLeaks español, que ya cuenta con el respaldo de 27 personas.

vINQulos

Free WikiLeaks, El Mundo, Las provincias, Europa Press

FUENTE :http://www.theinquirer.es/2010/12/17/planean-lanzar-un-wikileaks-a-la-espanola.html

#43704
En un artículo titulado "Chrome is ready for business", Google anuncia una versión especialmente desarrollad para empresas.

Diario Ti: El nuevo producto permite al responsable de TI adaptar el navegador a las preferencias de la empresa, incluyendo reglas y procedimientos de seguridad. Así, todas las copias del navegador instaladas en las estaciones de trabajo de la empresa pueden incorporar la misma configuración para seguridad y protección de datos. El software puede ser instalado mediante MSI.

El departamento de TI tiene además la posibilidad de controlar Google Chrome Frame, que integra Google rendering engine directamente en Internet Explorer.

La nueva funcionalidad para empresas permite, asimismo, determinar de manera centralizada la página de inicio del navegador, servidor proxy y extensiones. Google publica una página de preguntas frecuentes disponible para los responsables de TI e interesados en general.

En páginas dedicadas aWindows y Linux se explican los detalles para esas plataformas. Una guía similar para Mac OS está siendo desarrollada, escribe la empresa.

Los clientes comerciales de Google tienen además acceso a soporte telefónico y por e-mail.

Google destaca que Chrome es el mismo navegador disponible en Chrome OS y por lo tanto, las emprsa que consideran cambiarse al sistema operativo de Google pueden comenzar probando sus aplicaciones web en el navegador de Chrome.

La semana pasada, Google anunció que actualmente hay más de 120 millones de usuarios de Chrome, y que probablemente en 2011 rebasará a Firefox. De esa forma, Chrome pasaría a ocupar el segundo lugar de las preferencias de los usuarios de Internet, después de IE.

Google ha publicado además una versión beta de Chrome, 9.0.597.19, que incorpora com estándar la tecnología gráfica WebGL.

FUENTE
:http://www.diarioti.com/gate/n.php?id=28311
#43705
Facebook, la red social más numerosa del mundo, sufrió un percance el pasado jueves como consecuencia de una actualización accidental de la red, en la que quedaron al descubierto nuevas características y futuros proyectos de la empresa para los usuarios.

Según informa Mashable, Facebook estuvo fallando durante unos 45 minutos, durante los cuales se dejaron ver proyectos como una pestaña llamada "Preguntas" que aparece junto a otras ya existentes como 'Estado' o 'Fotos'

También existía una función "cambiar cuenta" para los administradores de una página, lo que en principio permitiría a los propietarios de la misma escribir con su nombre en una página de la que es administrador. Otra sección nueva estaría dedicada a los recuerdos, en la cual Facebook coloca las fotos en función de los años en las que han sido colgadas, así como una herramienta de filtración noticias (Outside World).

Mashable ha destacado un tweet de Facebook en el que se dice que "algunos prototipos internos fueron expuestos a los usuarios y que esto dio lugar a que nos deshabilitara brevemente el sitio. Ahora vuelve a la normalidad".

Asimismo, un portavoz de Facebook ya ha aclarado que "aunque siempre estamos experimentando con nuevas características internamente, no estamos haciendo cambios a las páginas en este momento. Si hacemos cambios, vamos a proporcionar toda la información necesaria a los usuarios con antelación".

FUENTE :http://www.libertaddigital.com/internet/facebook-mostro-durante-45-minutos-algunas-funciones-nuevas-1276409814/

#43706
Apple y AMD han sido objeto de espionaje industrial, tal como ha revelado el Gobierno de EEUU después de una investigación que ha implicado a cuatro trabajadores con acceso a información privilegiada de compañías como Flextronic, encargada de proveer componentes a Apple. Los datos filtrados servían a asesores financieros y de inversión para aprovechar la ventaja.

Apple vuelve a estar implicada en un caso de espionaje industrial, aunque en esta ocasión han sido personas de empresas asociadas las encargadas de dar los chivatazos. La trama va más allá puesto que también está implicada AMD, fabricante de procesadores y chips gráficos, igualmente víctima de la avaricia de uno de sus empleados que reveló en al menos una ocasión los resultados financieros de la compañía antes de que ésta los hiciera públicos.

Cuatro detenidos por el FBI

Tras dos años de investigaciones, el FBI ha detenido a cuatro personas vinculadas en esta red de espionaje industrial. Estas personas aprovechaban su situación para proporcionar información referente a resultados financieros y lanzamientos de productos para ayudar a asesores de inversión en sus compras. A cambio de datos referentes a las novedades a nivel interno de Apple y AMD, estos trabajadores recibían una cantidad de dinero. Los nombres de éstos son Walter Shimoon, Mark Longoria, Manosha Karunatilaka y James Fleishman. Por el momento, Karunatilaka y Fleishman están en libertad bajo fianza después de desembolsar las cantidades de 225.000 y 525.000 euros respectivamente. Unas cantidades elevadas que pueden ser indicativas de un alto cargo en sus empresas.

iPad e iPhone

Uno de los productos que fue susceptible de espionaje fue el iPad. Antes de su salida al mercado, Walter Shimoon filtró detalles sobre su lanzamiento en 2009 a Flexytronics. También habría informado sobre la nueva versión del iPhone. La investigación de llamadas telefónicas de este director sénior de desarrollo empresarial dio con detalles como la denominación en código de la tableta de Apple, bajo el apelativo de K48. Asimismo comentaba la prohibición de comentar nada acerca de esa palabra en lugares que no fueran reuniones con la amenaza de despido. Otro de los implicados, Mark Longoria, ha sido acusado de filtrar a Primary Mundial datos financieros de AMD antes de ser oficializados, con la consiguiente ventaja para un gestor de fondos de inversión.

FUENTE :http://www.movilzona.es/2010/12/17/apple-nuevo-caso-de-espionaje-industrial-se-salda-con-cuatro-detenidos/
#43707
  "Me interrogaron en mi habitación del hospital, menos de 24 horas después de una operación en la clavícula", afirma Luis G., vecino de Valencia de 35 años y administrador de la página web de enlaces Taquilladivx.com, ahora cerrada. "Me sentía como de la ETA".

Así describe su odisea tras haber sido denunciado por un delito contra la propiedad intelectual por la Federación para la Protección de la Propiedad Intelectual (FAP), que lo denunció recientemente en una comisaría de Alicante. Luis trabaja en una compañía de suministros industriales y mantenía Taquilladivx.com "como afición".

Un accidente de esquí le provocó una cuádruple fractura de clavícula, por lo que fue operado duranteb cuatro horas en el Hospital 9 de Octubre de Valencia. La operación duró cuatro horas. Cuando su mujer se trasladó al domicilio familiar para coger algo más de ropa, se encontró con dos personas que se identificaron como policías y preguntaban por el paradero de Luis.

"Al contarles mi mujer que estaba en el hospital, se presentaron allí ni 24 horas después de mi operación, me tomaron las huellas en la cama y con el brazo en cabestrillo", comenta Luis, quien asegura que se sintió "presionado para firmar un permiso para entrar en la casa".

"No tenían orden judicial de registro, pero me dijeron que si no firmaba, la iban a precintar, y claro, firmé", afirma Luis, que apunta que aún tenía colocado un gotero con analgésticos ("Horas antes me suministraron morfina porque el dolor era insoportable", reconoce). Luis confiesa no recuerda siquiera si su abogado estaba presente entonces.

A continuación, Luis afirma que los policías acudieron a su casa acompañados de su mujer, su padre y su abogado, en donde se incautaron de al menos un ordenador portátil y dos discos duros "que contienen vídeos y fotos familiares, y que espero poder recuperar", comenta. Mientras se producía el registro, Luis asegura que los policías se sacaban fotos junto al material incautado.

A continuación, y siempre según el relatro del acusado, miembros de la policía científica acudieron al hospital, volvieron a tomar las huellas de Luis y procedieron a hacerle las fotos para la ficha policial en la misma cama.

Películas grabadas en salas de cine
Según el director de la FAP, José Manuel Tourné, Taquilladivx.com "era una de las páginas con mayor actividad ilegal de 'piratería'". La FAP interpuso una denuncia contra esta página directamente en comisaría, y desconocía la identidad de su responsable. "No sabíamos quién era el administrador, pero sí sabíamos que ofrecía una gran cantidad de películas y que este sitio era el que las liberaba primero, casi todas grabadas directamente en salas de cine", comenta Tourné.

De hecho, Tourné se refirió a una declaración anterior de un detenido en la zona de Levante, que fue pillado 'in fraganti' grabando en una sala de cine, y que entonces afirmó que realizaba grabaciones para Taquilladivx.com.

Por su parte, Luis ha decidido cerrar la página por su esposa. "A mí me daría igual seguir con ella abierta, porque no estoy haciendo nada malo, pero la he clausurado por mi mujer", comenta Luis, quien asegura que jamás ha grabado en el interior de un cine para 'piraterar' películas. "No he hecho nada de eso en mi vida, sólo me he limitado a inetrcambiar enlaces; como mi página hay muchas", se lamenta.

La operación fue desarrollada por miembros del Grupo de Delincuencia Especializada del Cuerpo Nacional de Policía de la comisaría de Alicante. Fuentes oficiales declinaron desde Madrid comentar en detalle esta operación, y apuntaron que "existen operaciones abiertas" de este tipo "casi constantemente".

Tourné ha confirmado que existen al menos otras tres denuncias contra páginas -o grupos de páginas- interpuestas ante diferentes juzgados en estos momentos.

Hasta el momento se acumulan ya varias archivos hasta 11 audiencias provinciales (desde 2008 y el conocido caso Sharemula) en los que se razona que enlazar, siquiera a un archivo P2P, no puede ser considerado como delito, mientras que las pocas sentencias condenatorias hasta lo son de conformidad, es decir, fruto de un pacto con los denunciantes, como el caso InfoPSP, en el que el acusado se declara culpable y no se entra al fondo de la causa.

FUENTE :http://www.elmundo.es/elmundo/2010/12/16/navegante/1292496930.html



#43708
El dispositivo permitirá almacenar unos 500 gigabytes en un microchip de un centímetro cuadrado

Taipei (EFECOM).- Los Laboratorios Nacionales de Investigación Aplicada de Taiwán anunciaron el desarrollo de la memoria electrónica más pequeña del mundo, que se comercializará en cinco o diez años.

La nueva memoria de acceso aleatorio resistivo (RRAM, por sus siglas en inglés) está compuesta de circuitos integrados de 9 millonésimas partes de un metro y puede almacenar 20 veces más datos que las tarjetas de memoria flash utilizadas normalmente en cámaras y teléfonos móviles.

La nueva tecnología permitirá producir memorias de 500 gigabytes en un microchip de un centímetro cuadrado, señaló Ho Chia-hua, uno de los miembros del equipo desarrollador de la nueva memoria.

"Y en el centímetro cuadrado se puede llegar a meter hasta 1,5 terabytes, con lo que se podrán almacenar 200 horas de vídeo, 100.000 canciones y millones de fotos y documentos", señaló Ho.

Taiwán, que en la actualidad controla menos del uno por ciento del mercado mundial de la memoria dinámica de acceso aleatorio (DRAM, por sus siglas en inglés), espera llegar al 10 por ciento del total de la memoria electrónica cuando se comercialice la RRAM.

FUENTE :http://www.lavanguardia.es/tecnologia/aplicaciones/20101216/54089353130/taiwan-desarrolla-la-memoria-electronica-mas-pequena-del-mundo.html
#43709
Publicado el 16 de diciembre de 2010 por Jaime Domenech

  Oracle ha mostrado su última creación, la aplicación Cloud Office, y ha presentado una nueva versión de su suite ofimática Open Office.

El Cloud Computing vive una explosion que hace crecer cada día su demanda y esto no ha pasado desapercibido para Oracle, que ayer mismo presentó Cloud Office, un avanzado conjunto de aplicaciones con el que pretende conseguir parte de la cuota de mercado que tienen en ese terreno Google y Microsoft.

La herramienta de Oracle, a la que se puede acceder tanto via web como desde dispositivos móviles, destaca por permitir la colaboración 2.0 y el acceso remoto a documentos.

Además, es compatible con Microsoft Office y ofrece una completa integración con la versión 3.3 de Open Office, que también fue presentada en el mismo acto, y que hará posible la rápida edición de complejas presentaciones, textos y hojas de cálculo.

La compañía californiana ha explicado que esta última versión de Open Office, que al igual que las anteriores se presenta en el formato de código abierto, también destaca por su conectividad con otras aplicaciones de Oracle, como es el caso de sus suites Business Intelligence y E-Business, así como con la herramienta Sharepoint de Microsoft.

vINQulos

Datamation, Oracle

FUENTE :http://www.theinquirer.es/2010/12/16/oracle-lanza-cloud-office-para-competir-con-google-y-microsoft.html

#43710
 El colectivo Hacktivistas ha lanzado "una campaña de información" llamada Sindegate para denunciar el contenido de la parte de la Ley de Economía Sostenible que prevé el cierre rápido de sitios web de enlaces P2P.

Hacktivistas recuerda que la llamada 'Ley Sinde' "pretende crear una comisión censora en el Ministerio de Cultura con potestad para cerrar y bloquear webs sin las garantías de un juicio previo".

Esta campaña vincula directamente las reformas que prevé la LES con las filtraciones de WikiLeaks sobre el asunto, y denuncia las presiones de EEUU a España para promover sus propios intereses económicos, afirman los miembros de Hacktivistas, y añaden:.

Esta campaña es un intento por influir desde Internet a los parlamentarios para evitar que la Ley esquive el debate en el Pleno del Congreso, ya que está previsto que las enmiendas parciales sean debatidas y votadas en la Comisión de Economía que se celebrará el próximo martes 21 de diciembre.

"Ante las contundentes muestras de rechazo ciudadano, el Gobierno del PSOE pretende aprobar la ley forzando un mecanismo rápido, para no tener que pasar por el Pleno del Congreso de los Diputados ni enfrentarse a ninguna de las objecciones planteadas por otros partidos", concluye Hacktivistas.

Una de las medidas que proponen desde este peculiar sitio web es la denominada 'Adopta a un nacionalista', en la que acusan a PNV, CiU y Coalición Canaria de "rendirse ante los Gobiernos de España y EEUU para vender la independencia de Internet al poder corporativo del copyright". Por tanto, piden a los internautas que ejerzan labores de 'evangelización' a amigos, familiares o vecinos votantes de estos partidos para explicarles "la gravedad de este asunto".

FUENTE :http://www.elmundo.es/elmundo/2010/12/16/navegante/1292513991.html
#43711
Publicado el 16 de diciembre de 2010 por Jaime Domenech

  Foursquare 3.0 apuesta por la personalización y dará mayor relevancia a las recomedaciones de los usuarios.

Con un anuncio a través de su Twitter corporativo, Foursquare ha informado que la próxima semana lanzará su versión 3,0 para el iPhone, que podrán comprar entonces los usuarios del smartphone de Apple en la App Store.

Esta versión apuesta por una mayor personalización, para lo que ofrecerá a los usuarios recomendaciones basadas en los lugares donde ellos y sus amigos han realizado check-ins anteriormente.

Naveen Selvadurai, cofundador de Foursquare, explica que la aplicación "conoce tus preferencias y gracias a esos datos que posee podrá llamar tu atención sobre alguna tienda que considere que te puede resultar interesante".

Además, el directivo comenta que uno de los objetivos de la nueva versión es que te permita "crear algo para que puedas conocer mejor tus propios gustos a la vez que te ayuda a descubrir nuevos lugares".

Selvadurai desvela que otra importante novedad se dará en la mecánica de la aplicación, ya que se dará menor importancia a la competición con otros usuarios, por lo que perderán peso temas muy populares hasta la fecha como las alcaldías.

Además, la reciente filtración de una captura de pantalla del nuevo Foursquare, sugiere que la edición 3.0 permitirá subir y visualizar fotografías de diferentes lugares.

vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2010/12/16/una-nueva-version-de-foursquare-vera-la-luz-la-proxima-semana.html

#43712
 Tras la revelación de documentos confidenciales por parte de la plataforma en Internet Wikileaks, el Departamento de Estado de EEUU creará el puesto de coordinador de ciberseguridad, anunció la secretaria de Estado, Hillary Clinton.

Este nuevo puesto ayudará a las autoridades a proteger mejor documentos secretos que se hallan en el sistema informático, agregó Clinton.

La implementación de este nuevo puesto, un "pequeño remedio" según el diario The New York Times, es parte de una iniciativa mayor para reformar el Departamento de Estado.

En el futuro, se trabajará y reaccionará de forma más efectiva y rápida ante crisis y evoluciones internacionales, añadió.

"Todo el mundo puede potencialmente ser responssable de una fuga de datos", comentó Clinton.

FUENTE :http://www.elmundo.es/elmundo/2010/12/16/navegante/1292490000.html

Relacionado : https://foro.elhacker.net/noticias/el_pentagono_crea_su_primer_comando_militar_cibernetico_con_30000_efectivos-t313949.0.html
#43713
Publicado el 16 de diciembre de 2010 por Jaime Domenech

  Un antiguo colaborador de la agencia federal la acusa de espiar a los usuarios del sistema de código libre OpenBSD mediante el empleo de las conocidas como "backdoors" o puertas traseras.

La noticia la ha desvelado Theo de Raadt, el fundador de OpenBSD, que recibió un email de Gregory Perry, CTO de la extinguida compañía tecnológica NETSEC, que trabajo en el proyecto.

Según Perry, que acaba de sacar la información a la luz al finalizar su contrato de confidencialidad de 10 años con el FBI, el objetivo de la agencia federal era colarse en las VPNs (redes virtuales privadas) de aquellas personas que tuvieran instalado el sistema operativo en sus ordenadores, para obtener acceso a la información que circulaba por esas redes.

La comunidad de expertos en seguridad informática de Estados Unidos ha pedido que se realice una investigación en el código fuente ante la sospecha de que las alegaciones de Perry sean falsas, ya que OpenBSD es un sistema operativo que destaca por sus altos niveles de seguridad.

Según publicó a través de su Twitter E.J. Hilbert, agente del FBI, el experimento con OpenBSD se inició pero no tuvo resultados satisfactorios.

Desde el proyecto OpenBSD remarcan su compromiso con la seguridad, algo que les ha valido para que su código sea empleado por Microsoft Windows Services para Unix y en cortafuegos como los comercializados por la empresa alemana Calyptix Security o la suiza Apsis GmbH.

vINQulos

CNET

FUENTE :http://www.theinquirer.es/2010/12/16/el-fbi-pudo-colocar-puertas-traseras-en-el-sistema-operativo-openbsd.html

#43714
Publicado el 16 de diciembre de 2010 por Jaime Domenech

  Yahoo! ha enviado una carta a todos los usuarios de su plataforma de videos para informarles de las condiciones en las que se llevará a cabo la supresión del servicio de subida.

Si hace unos días Yahoo! anunciaba la supresión de 500 puestos de trabajo, hoy se ha sabido que los recortes también afectarán a su servicio de videos.

La carta enviada por Yahoo! explica que se ha deshabilitado la función de subir videos a su plataforma y confirma que a partir del 15 de marzo de 2011 eliminará todos los videos con contenido generado por el usuario.

El texto señala que para evitar que los particulares pierdan el contenido audiovisual que tuvieran almacenado, se ha puesto a su disposición una herramienta que les facilitará la descarga, y les sugiere que suban sus videos a otras páginas como Flickr, la web del grupo Yahoo! que incluyó esa función en 2008.

Con YouTube como líder indiscutible en el tráfico de videos y Facebook en segundo lugar, la decisión de Yahoo! parece un alejamiento del portal de los contenidos generados por los propios usuarios.

vINQulos

Examiner, TechCrunch

FUENTE :http://www.theinquirer.es/2010/12/16/yahoo-elimina-su-servicio-de-subida-de-videos.html

#43715
 Process Hacker 2.9 es la nueva versión de esta pequeña aplicación, (1,60 MB), que nos permite analizar los procesos en ejecución del sistema, mostrando también información sobre los mismos. Process Hacker nos muestra también el programa o servicio asociado, el tiempo que lleva en ejecución, el usuario, los archivos asociados y el consumo de memoria, direcciones de inicio de subprocesos, etc, todo ello en tiempo real. Ya podemos descargar su nueva versión.

Process Hacker 2.9 es la nueva versión de ésta herramienta gratuita, que ya podemos descargar desde su web oficial. Todas las características del programa las podemos obervar en su web

El programa está disponible para los sistemas operativos Windows NT, 2000, XP, Windows Vista y Windows 7. Aunque el programa esté disponible solamente en el idioma inglés, su interfaz es clara y su manejo sencillo, dando la información en forma de árbol, como podemos observar en las siguientes capturas del programa:





Podemos descargar Process Hacker 2.9 desde el siguiente enlace:

-> Descargar Process Hacker

FUENTE :http://www.softzone.es/2010/12/16/process-hacker-2-9-analiza-todos-los-procesos-en-ejecucion-del-sistema-con-este-programa-gratuito/
#43716
Publicado el 16 de diciembre de 2010 por Helga Yagüe

  Aún no se ha aclarado lo que ocurrió ayer con el buscador de Yahoo!, que durante más de media hora estuvo mostrando una imagen con contenido pornográfico a todos los usuarios que buscaran cualquier tipo de foto.

Esto no ocurría con todas las búsquedas que se realizaran en Yahoo!, sólo con las que contenían la palabra foto, sin importar el tipo de imagen que se estuviera buscando. Según explica TechCrunch, si escribías fotos de perros, fotos de coches o de cualquier tema, el buscador te ofrecía una imagen pornográfica.

El error se producía cuando el usuario lanzaba la búsqueda desde el buscador genérico (no desde el de fotografías). El motor de búsqueda mostraba los resultados correctos pero al pinchar en cualquiera de ellos aparecía en pantalla la imagen pornográfica.


En un primer momento se pensó que esto podía ser obra de alguno de los 500 trabajadores que la compañía ha despedido esta misma semana, pero más tarde Yahoo! explicó por medio de una escueta nota que el problema había ocurrido con Microsoft:

"Yahoo! ha experimentado problemas con algunos de nuestros resultados de búsqueda de imágenes durante un breve período. Hemos trabajado con Microsoft para corregir el problema rápidamente y pedimos disculpas a los usuarios que se vieron afectados".

Lo cierto es que este error se difundió por la red de forma que la foto en cuestión fue todo un éxito ya que recibió unas 200.000 visitas.

vINQulos

TechCrunch

FUENTE :http://www.theinquirer.es/2010/12/16/un-error-en-yahoo-redirecciona-las-busquedas-a-una-imagen-pornografica.html

#43717
Noticias / Julian Assange ya está en libertad
16 Diciembre 2010, 21:47 PM
El fundador de WikiLeaks, Julian Assange, ha salido finalmente esta tarde en libertad bajo fianza, después de que el Tribunal Superior de Londres desestimara el recurso de última hora presentado ayer por la Fiscalía británica para mantenerlo en prisión.

En su primer contacto con los medios, el australiano de 39 años, que llevaba recluído en la prisión de Wandsworth desde el martes de la semana pasada ha bromeado con que "es genial volver a oler el aire fresco de Londres otra vez".

Pero después ha pasado a hacer una ronda de agradecimientos: "a las personas de todo el mundo que por el apoyo y la fe que han tenido en mí, a todos aquellos que han apoyado a mi equipo mientras yo no estaba. Quiero dar las gracias a mis abogados que han mantenido una valiente y exitosa batalla. A nuestros avalistas y a toda la gente que ha donado dinero en un momento de gran dificultad. Y también a los periodistas que no se han dejado engañar y decidieron indagar más".

Assange se ha congratulado del funcionamiento de la Justicia británica. "Si la Justicia no es siempre el mejor recurso, al menos se ha demostrado que no está muerta".

Ha reflexionado sobre su paso por la celda en la que una vez estuvo preso Oscar Wilde: "Durante todo este tiempo que he pasado en el fondo de la celda de una cárcel victoriana he tenido tiempo para reflexionar en toda la gente que pasa sus horas en cárceles en condiciones peores que la mía. Esa gente también necesitan vuestra atención y apoyo", dijo.


Y al final ha lanzado un aviso: "Espero seguir con mi trabajo y continuaré defendiendo mi inocencia y revelaré, en cuanto lo tengamos, que aún no lo tenemos, las pruebas a estas acusaciones", concluyó.

Assange sigue estando acusado de violación por la fiscalía sueca y deberá permanecer bajo arresto domiciliario, llevará un brazalete que informará a la policía de todos sus movimientos, estará obligado a presentarse cada día en una comisaría y se le ha retirado el pasaporte.

Nueve días en la cárcel

El martes 7 de diciembre, el fundador de Wikileaks se entregó en una comisaría de Londres por la orden internacional que emitió contra él la fiscalía sueca por un presunto caso de violación.

De allí pasó a un tribunal en Westminster, donde el juez decidió que fuera a la prisión ya nombrada y donde ha permanecido desde entonces. El pasado martes, se decidió que podría salir de la cárcel pagando una fianza de 240.000 libras (unos 285.000 euros).


La mayor parte de esa fianza, 200.000 libras, debía entregarse en efectivo, mientras que las otras 40.000 debían presentarse con varios avales.

Cuando todo parecía solucionado, llegó un recurso que propició que volviera a pasar la noche en la cárcel. En un principio se dijo que había sido la fiscalía sueca la que rebatía la decisión del juez, aunque esta mañana se supo que había sido el propio Crown Prosecution Service británico el que lo había solicitado.

En una nueva vista esta mañana, el juez desestimo el recurso. Y a partir de ahí los abogados, Mark Stephens y Jennifer Robinson, empezaron a movilizar todo el papeleo permanente para conseguir su liberación hoy.

Se llegó a pensar que sería imposible hasta mañana por lo menos, ya que todos las personas que se habían prestado como avalistas, unos 12, debían presentarse en comisaría y firmar un documento. Algunos de ellos estaban fuera de Londres hoy, por lo que todo se ha alargado un poco.


FUENTE :http://www.publico.es/internacional/352060/julian-assange-ya-esta-en-libertad
#43718
artículo de Laura Fernández publicado el 16 de diciembre de 2010

Evernote ha anunciado la nueva versión 4.1 para Windows que, aunque incorpora más funcionalidades, la compañía ha explicado que el objetivo es que resulte más sencillo de usar para el usuario. Una de las novedades más interesantes es que, ahora, las libretas se pueden ordenar y apilar. El usuario podrá estar mucho más organizado, ya que puede crear carpetas para sus documentos del trabajo, casa o de recursos. Asimismo, Evernote ha anunciado que ha aumentado su número de libretas, a pesar de que el límite de éstas era de 100, que no estaba nada mal. A partir de ahora, los usuarios podrán disfrutar de 250 libretas y agruparlas.



En el caso de que queramos buscar un determinado documento y no nos acordemos en donde lo hemos guardado, entonces podremos acceder al buscador y escribir el nombre. El motor de búsqueda rastreará todos los documentos y dentro de una pila de libretas, por lo que es más preciso. La versión 4.1 de Evernote también ha modificado la información que aparece en el panel de cada libreta. A partir de ahora, podremos elegir qué queremos que aparezca y qué no: etiquetas, enlaces, geolocalización, etc.

Por otra parte, también se ha mejorado la velocidad, tanto a la hora de abrir el programa, como de navegar por el programa. Evernote 4.1 ha incorporado soporte para el chino y coreano. Aquellos que quieran hacerse con la nueva versión, si disponen ya de la 4 podrán actualizar directamente desde esta versión, mientras que los usuarios que dispongan de la 3.5 deberán descargárselo desde la página oficial.

 

#43719
artículo de Laura Fernández publicado el 16 de diciembre de 2010

Parece que la red social Facebook se ha dado cuenta de lo aburrido que resulta a los usuarios ponerse a etiquetar a las personas de las fotos cuando éstas son muchas. Una ardua tarea para la que se requiere mucho tiempo. Según datos ofrecidos por Facebook, cada día se añaden más de 100 millones de etiquetas a las imágenes de los usuarios, esencial para compartir esas fotografías con los amigos. Hace poco añadió el etiquetado en grupo pero, como resultó ser insuficiente, el equipo de Facebook ha continuado trabajando para ofrecer una nueva herramienta que reconoce las caras de los amigos una vez que hayas especificado de quién se trata.

Este nuevo sistema de Facebook resultaría muy sencillo de usar, ya que bastará con que especifiquemos de quién se trata y el sistema agrupará las imágenes y sugerirá el nombre de las personas que aparecen en ella. Como hasta ahora, una vez que comencemos a escribir el nombre, podremos seleccionarlo de la lista. Una vez que el sistema ya tenga claro quién es esa persona, entonces cada vez que carguemos nuevas imágenes las comparará con otras que estén ya subidas y etiquetadas y nos sugerirá el nombre de la persona, por lo que lo único que habrá que hacer será aceptar.

Sin embargo, Facebook también ha pensado en la privacidad de los usuarios y será éste el que determine si quiere que la red social utilice nuestras imágenes en las sugerencias que verá cada contacto. Esto, al parecer, podrá concretarse desde el panel de privacidad, en donde habrá una nueva opción que será la de Permitir sugerir fotos mías a mis amigos. Según han anunciado los desarrolladores en el blog, de momento probarán este sistema con los usuarios de Estados Unidos en las próximas semanas.

 

FUENTE :http://www.ethek.com/facebook-incorpora-el-reconocimiento-facial/
#43720
 Opera 11 es la esperada nueva versión final del rápido navegador, que anteriormente ha pasado por numerosas versiones beta y release candidate. En esta nueva versión de han incluido muchas mejoras y novedades, entre las que destacan las mejoras introducidas en el motor javascript Carakan, que presume ser el más rápido del mundo, y mejoras en la seguridad y estabilidad. Opera 11 está disponible para los sistemas operativos Windows, Mac OS X y Linux. Conoce todos los detalles a continuación.

Éstas son las principales mejoras y novedades de Opera 11, tal y como se muestra en su listado de cambios oficial:

- Se mejora el campo de direcciones, con mayor información acerca de la seguridad del sitio web que visitamos
- Se añade la funcionalidad de actualizaciones automáticas, de forma que siempre tendremos las versiones más recientes de las extensiones y de Opera Unite
- La barra de marcadores ahora se encuentra debajo de la barra de direcciones, y reemplaza la antigua barra personal
- Mejoras en las extensiones, con página de preferencias
- Se mejora el panel de Opera Mail
- Ahora se puede hacer que los plugins se carguen solamente cuando pulsemos sobre ellos, de forma que se acelera la navegación
- Se incluye el motor de renderizado Presto 2.7, con mejoras en CSS3 y soporte de websockets
- Mejoras en el motor javascript Carakan, que mejoran el rendimiento y velocidad del navegador
- Se crean grupos de pestañas, de forma que al pasar el ratón por una pestaña se muestran todas las pestañas agrupadas

La lista completa de características de Opera 11 se encuentra disponible en este enlace.

Si queremos bajar Opera 11, lo podemos hacer desde el siguiente enlace oficial:

–> Descarga Opera 11

FUENTE :http://www.softzone.es/2010/12/16/opera-11-final-ya-disponible-con-muchas-mejoras-y-novedades/
#43721
La medida se toma después de que los datos de más de un millón de miembros de Gawker se publicaran en Internet

El ataque a la editorial de Internet Gawker que mantiene una red de blogs y sitios informativos como Gizmodo, Lifehacker y Kotaku ha provocado que otros sitios aconsejen a sus miembros el cambio urgente de la contraseña. Los sitios de Gawker fueron atacados y los asaltantes publicaron los datos de más de un millón de miembros en Internet. Ante la convicción de que una misma contraseña es utilizada por el internauta para registrarse y acceder a distintos sitios, Yahoo, Twitter y Linkedin han advertido de lo sucedido a un número indeterminado de sus miembros aconsejando el cambio de contraseña. Otro tanto ha hecho el juego en línea World of Warcraft, con más de 12 millones de suscriptores. Algunas de estas compañías están identificando los datos de los miembros de Gawker hechos públicos para comprobar si también pertenecen a su red y urgirles a la maniobra de cambio de contraseña para prevenir una intromisión.


El ataque a Gawker, cuyos sitios avisan de la filtración de datos en la portada, se produjo este fin de semana. La autoría se atribuye al grupo Gnosis que lo habría organizado para protestar por la "arrogancia" del sitio, según algunos mensajes atribuídos al citado colectivo.

Gawker ha elaborado una página de preguntas donde resuelve las dudas de sus miembros. La publicación de los datos demuestra, según la BBC, lo que ya se sabe: que el internauta acude a contraseñas banales fácilmente deducibles. Las más frecuentes usadas en el citado sitio eran "123456", "password", "qwerty" y "consumer", entre otras. El problema es que un 33% de los internautas emplea la misma contraseña para identificarse en distintos sitios.

Esta misma semana, la cadena de hamburgueserías McDonald's sufrió un ataque similar con filtración de datos aunque no está claro si hay relación entre los dos asaltos cibernéticos.

También esta semana, la red social Twitter fue el objetivo de un ataque para distribuir spam (correo comercial no deseado) que se relacionó con la filtración de datos de Gawker. Al conocerse las contraseñas de internautas que estaban registrados en ambos sitios, con la misma contraseña, los atacantes las usaron para acceder a la lista de contactos de los miembros de Twitter y lanzar su campaña de spam. A principios de año, Twitter publicó una lista de más de 300 contraseñas cuyo uso prohibió por tratarse de claves usadas con demasiada frecuencia por un número apreciable de internautas que las hacían extremadamente vulnerables.

FUENTE :http://www.elpais.com/articulo/tecnologia/Yahoo/Twitter/Linkedin/urgen/cambio/contrasenas/filtracion/Estados/Unidos/elpeputec/20101215elpeputec_4/Tes
#43722
Publicado el 15 de diciembre de 2010 por Jaime Domenech

  Microsoft ha desvelado nuevas mejoras para su buscador durante la celebración del Bing Search Summit, que tiene lugar en sus oficinas de San Francisco.

El buscador mostrará las búsquedas de música, eventos, películas e imágenes de forma más visual y ordenada según las preferencias de los usuarios, e incluirá mejoras para que estos puedan realizar más acciones desde la propia página de resultados.

El vicepresidente senior de I+D de Microsoft, Satya Nadella, explicó que se han esforzado en mejorar la estética del navegador para lo que han implantado 400 "experiencias visuales originales".

En el evento también se dio a conocer un acuerdo con fansnap, web estadounidense que ayuda a encontrar entradas para partidos y conciertos, gracias al cual el usuario que busque entradas podrá ver un mapa del lugar del evento y una lista con los distintos tipos que puede comprar.

Además, Microsoft desveló que ampliará su acuerdo con Facebook del pasado junio, y en los próximos meses incluirá los famosos "Me gusta" debajo de los resultados de las búsquedas, para que el usuario pueda ver aquellas páginas que han interesado a sus amigos.

Asimismo, ha anunciado que esas opiniones influirán en el ranking de las páginas y que al buscar personas, Bing filtrára los resultados en base a aquellas personas de tus contactos de Facebook que sabe que conoces.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2010/12/15/microsoft-introduce-mejoras-en-su-buscador-bing.html

#43723
Noticias / Adiós al ‘Bloq Mayús’
16 Diciembre 2010, 01:52 AM
Una tecla está soliviantando a buena parte de la Red y es que, de la noche a la mañana, su existencia ha sido puesta en tela de juicio. Nos estamos refiriendo a la entrañable tecla Bloq Mayús que encontrará en su teclado. La inofensiva pieza de plástico ha sido puesta en el disparadero por Google, ni más ni menos, en una inesperada maniobra. Esta tragicomedia dio comienzo el pasado día 7, cuando el gigante de California citó a los medios a una numerosa presentación en el marco del certamen All Things D, en el que se desgranaron los detalles de su apuesta más ambiciosa en este momento: el sistema operativo en la nube Chrome OS. La presentación llegó a su punto álgido cuando el googler Sundar Pichai se sacó de la manga un misterioso netbook: el Cr-48, el primer equipo que sale de fábrica con el innovador sistema operativo.

A partir de ese momento y distribuidas cerca de 60.000 unidades a los medios, se procedió por parte de los mismos al destripado oficial del equipo: que si la pantalla, que si el procesador... hasta que por fin alguien echó de menos una tecla en el QWERTY del portátil. Google había eliminado como por arte de magia el Bloq Mayús. ¿Un error fruto de las prisas? ¿Un efecto colateral al tratarse de un prototipo? Nada más lejos de la realidad: la empresa fundada por Sergey Brin y Larry Page había decidido que esa tecla ya no era necesaria. No hizo falta irse muy lejos para encontrar la explicación, y es que en el propio tutorial del equipo podemos leer: "Si quieres utilizar el Bloq Mayús para hacer COMENTARIOS DE ESTE TIPO en YouTube debes activar...", para luego encontrar una combinación de teclas que devuelven a la vida a la defenestrada función. El comentario citado en mayúsculas no es gratuito: de alguna manera Google ridiculiza a los usuarios que persisten en escribir los textos en mayúsculas.

La grosería de las mayúsculas

Si llegados a este punto todavía no tiene claro en qué se basa el empeño de los de California en acabar con una simple tecla, sepa que, además de una cuestión funcional (se sustituye el Bloq Mayús por una tecla de búsqueda), Google considera el uso de esta tecla como una forma de fomentar la falta de educación. Las normas no escritas de la red, conocidas como netiqueta, sentencian que escribir en mayúsculas es tan feo como pegar a un padre y buena parte de los argumentos de Google van en esta dirección. Por otro lado, apuntan también que la tecla es una herencia directa de la máquina de escribir y no tiene sentido su uso en la era 2.0. Este argumento, por supuesto, cuenta con muchos detractores que siguen considerando imprescindible.

Pero seguro que no encontrarán una resistencia tan feroz como la que proporcionará el grupo de usuarios que adoran la tecla (fundado mucho antes, claro está, de que Google la denostara). Lo crean o no, los amantes de Bloq Mayús tienen su propia web y a falta de uno, dos días internacionales dedicados a la tecla, en los que todos sus defensores escriben todos los textos en mayúsculas, y los mensajes en mayúsculas inundan Twitter, una de las redes sociales en las que la tecla encuentra su reflejo. Malos tiempos para los que veneran a un tótem caduco según los cánones de Google. Sic transit, Bloq Mayús.

FUENTE :http://www.elconfidencial.com/tecnologia/adios-mayus-20101214.html
#43724
Publicado el 15 de diciembre de 2010 por Jaime Domenech

  La rápida expansión de los smartphones los ha convertido en el objetivo para muchos cibercriminales, que aprovechan las vulnerabilidades de las nuevas plataformas móviles para atacarlos, especialmente a Android.

Según un estudio de la empresa AdaptiveMobile, que ha analizado las principales plataformas del mercado, las infecciones por malware han aumentado un 33% en los smartphones de Android con respecto a los datos de 2009.

A pesar de esto, el informe explica que el número de infecciones identificadas en Android es todavía menor al que se registran en otras plataformas.

El estudio también revela que los smarthpones que emplean aplicaciones basadas en Java sufrieron un aumento respecto al año pasado, registrando una subida del 45%.

Tampoco se libra Microsoft de las subidas de los ataques de malware y así, según publica AdaptiveMobile, las amenazas en los teléfonos basados en su sistema operativo WinCE crecen un 7% sobre el 2009.

Entre las bajadas destacan las del malware dirigido a los aparatos Symbian, que registran una caída del 11% y las de iPhone, que también disminuyen.

Estas cifras confirman la tendencia que prevé PandaLabs para el año que viene, en el que según sus estimaciones el número de amenazas para Android va a aumentar de forma considerable, "convirtiéndose en la plataforma preferida por los ciberdelincuentes".

Más información en ITespresso

vINQulos

cellular-news

FUENTE :http://www.theinquirer.es/2010/12/15/se-intensifican-los-ataques-de-malware-a-smartphones.html

#43725
Noticias / Debian 6.0 free y non-free. Tú eliges
15 Diciembre 2010, 22:52 PM
 Hoy han anunciado en la web oficial de Debian que la versión 6.0 "Squeeze" será lanzada con un kernel totalmente libre, sin elementos bajo otro tipo de licencias, de acuerdo con el espíritu que impregna su guía "Debian Free Software Guidelines". La anterior versión de esta distro no pudo ofrecerse de este modo debido a que el equipo de desarrollo debía de conocer, previamente, todo lo concerniente al Linux firmware. Los usuarios que deseen una Debian con firmware "non-free" también podrán obtenerla.

CitarDe este modo, reafirmamos el Software Libre como una de nuestras prioridades, tal como documenta el contrato social de Debian.

También de acuerdo con ese contrato social, se informa de que los usuarios que no puedan/quieran cumplir con las directivas DFSG, podrán acceder a la versión de Debian que incluya firmware no libre. Es decir, existirán alternativas de instalación para todos los usuarios: imágenes de Debian 6.0 "free" y "non-free" y paquetes adicionales en función de esas variantes.

Sin embargo, también aprovechan para informar de que esas partes no libres incluidas en la non-free version de la clásica distro GNU/Linux "no son parte de Debian, deberían estar enfocadas específicamente para determinados usuarios". Afirman en el anuncio que no pueden ofrecer el mismo soporte a los firmwares no libres que a los libres ya que no pueden acceder al código fuente de los mismos.

CitarAnimamos a los productores de hardware a que sólo liberen DFSG-free firmwares, no podemos aceptar otro tipo de firmware como parte de Debian.



Más en debian.org.

FUENTE :http://www.linuxzone.es/2010/12/15/debian-6-0-free-y-non-free-tu-eliges/
#43726
Publicado el 15 de diciembre de 2010 por Helga Yagüe

  Los expertos en seguridad advierten de que entre las tendencias de "la industria del mal" para el año que viene destacan las amenazas específicamente diseñadas para atacar a los usuarios del nuevo sistema operativo de Microsoft.

Desde PandaLabs aseguran que ya se han visto movimientos en esta dirección, pero que el año que viene "seguiremos conociendo nuevos casos de malware que buscarán atacar a los cada vez más usuarios de este sistema operativo".

Otra de las tendencias en el mundo de la seguridad informática de cara al próximo año serán los virus para Mac. "Malware para Mac hay, y seguirá habiendo", explican los expertos en seguridad.

En este sentido, advierten de que "lo más preocupante es la cantidad de agujeros de seguridad que tiene Apple en su sistema operativo" y avisan de que deben ponerle remedio rápidamente desde Cupertino ya que los ciberdelincuentes son conscientes de ello y de la facilidad que suponen estos agujeros de seguridad para distribuir malware.

También el formato HTML5 se perfila como candidato a sufrir nuevas amenazas en el 2011, ya que el hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningún plugin "hace aún más apetitoso el poder encontrar un agujero que podría llegar a los ordenadores de los usuarios independientemente del navegador utilizado".

No serán estos los únicos protagonistas del malware en el año que empieza ya que los ciberdelincuentes también aprovecharan el auge de los smartphones para diseñar nuevos ataques.

En este sentido, PandaLabs prevé que el número de amenazas para Android va a aumentar de forma considerable a lo largo del próximo año, "convirtiéndose en la plataforma preferida por los ciberdelincuentes".

FUENTE :http://www.theinquirer.es/2010/12/15/%e2%80%9cwindows-7-afectara-al-desarrollo-de-malware-en-2011%e2%80%9d.html

#43727
   

Debido al apoyo de Mozilla al formato WebM, los usuarios de Firefox no podían visualizar vídeos en H.264. Pero este problema se ha acabado gracias a Microsoft y su complemento para Firefox, HTML5 para Windows Media Player, con los que los usuarios del navegador del panda rojo podrán difrutar de vídeos en H.264 en Windows 7.

Este complemento es compatible con Firefox 3.6.x y Firefox 4.0 Beta y solo está disponible para usuarios de Windows 7

Se puede instalar el complemento de extensión de HTML5 para Windows Media Player y Firefox aquí

Vía: Visual Beta

FUENTE :http://www.softzone.es/2010/12/15/reproducir-videos-h-264-en-firefox-es-posible-gracias-a-microsoft/

#43728
Publicado el 15 de diciembre de 2010 por Jaime Domenech

La compañía californiana Mozilla extenderá "bug bounty", una inciativa que busca incentivar la investigación en materia de seguridad con el objetivo de proporcionar a sus clientes una navegación más segura.

Para ello, Mozilla pagará entre 500 y 3.000 dólares a aquellos investigadores que localicen vulnerabilidades, que se han dividido según su importancia en de "alta gravedad", "extraordinarias" o "críticas".

El portal de descarga de extensiones para Mozilla, así como otras páginas de marketing y corporativas de la organización se encuentran entre las seleccionadas por la organización.

Desde hoy entrará en vigor la expansión de su programa "bug bounty", que como declara Chris Lyon, director del departamento de Seguridad en Infraestructuras de Mozilla "busca recompensar los esfuerzos de los investigadores con la esperanza de poder avanzar en materia de seguridad".

Hasta la fecha Mozilla se centraba sólo en la seguridad para su navegador Firefox y el cliente de correo Thunderbird, ofreciendo hasta 3.000 dólares a los hackers que descubrieran los fallos de ambas aplicaciones.

La iniciativa de Mozilla no es nueva en la industria tecnológica y otras compañías, como es el caso de Google o Barracuda Networks, también ofrecen dinero a investigadores que encuentren vulnerabilidades en su software.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2010/12/15/mozilla-extiende-su-programa-de-recompensas-para-hackers%c2%b4.html
#43729
 Trío de ases. Sara Carbonero, Pilar Rubio y Marta Fernández son las elegidas para despedir el año en Telecinco, que esta vez prescindirá de Belén Esteban y Jorge Javier Vázquez, los rostros estrella de 'Sálvame', uno de los mayores éxitos de la cadena. El lugar elegido para recibir al 2011 será desde la mítica Puerta del Sol, como es habitual en el canal en los últimos años.

Durante 2010, las tres presentadoras han afrontado experiencias profesionales de gran calado, desde la cobertura del Mundial de fútbol de Sara Carbonero al comienzo de Pilar Rubio en la cadena de Fuencarral al frente del concurso 'MQB: más que baile'. Por su parte, Marta Fernández ha vivido este verano su trasvase desde los informativos al 'magazine' matutino del verano de Telecinco.

Por su parte, en las anteriores campanadas, la cadena de Vasile consiguió su récord de audiencia gracias al efecto arrastre de Belén Esteban y Jorge Javier Vázquez, con quienes consiguieron obtener un 21'2% de cuota, lejos del 50'8% de La 1, pero alzándose con una segunda posición.

Esta vez, con las tres comunicadoras, se completa la lista de presentadores de las grandes generalistas que emitirán las campanadas. En La 1, José Mota y Anne Igartiburu serán los responsables, mientras que en Antena 3 harán lo propio Sandra Daviú y Jorge Fernández. Por su parte, Cuatro recibirá al 2011 con Florentino Fernández y el equipo de 'Tonterías las justas' y en La Sexta los encargados serán Berto Romero y Ana Morgade.

FUENTE :http://www.elmundo.es/elmundo/2010/12/15/television/1292433982.html
#43730
Publicado el 15 de diciembre de 2010 por Helga Yagüe

  Algunos de los pocos afortunados que han recibido el netbook de Google, el Cr-48, han conseguido instalar Ubuntu 10.10 y tener un arranque dual con Chrome OS.

Tal y como explican los artífices de este experimento, para realizarlo tuvieron que extraer la batería del netbook y quitar una cinta negra que recubre un interruptor. Este pequeño y escondido botón, del que disponen estos modelos de prueba, es el que tiene la clave para poder instalar Ubuntu.

Al accionar este interruptor con la punta de un bolígrafo se activa el modo para desarrolladores, de manera que el equipo permite al usuario saltarse la verificación de arranque y poder ejecutar otro sistema operativo en el Cr-48.

La verificación de arranque viene de serie en los Cr-48 y se encarga de confirmar que el sistema que arranca en Chrome OS.

El resultado es el nuevo netbook de Google funcionando con la conocida distribución de Linux, Ubuntu 10.10. Recordemos que este netbook cuenta con pantalla de 12,1 pulgadas, teclado completo, conectividad WiFi y 3G, webcam, touchpad, almacenamiento flash, 8 horas de batería en uso y 8 días en reposo.

vINQulos

Download Squad

FUENTE :http://www.theinquirer.es/2010/12/15/asi-es-cr-48-funcionando-con-ubuntu-10-10.html

#43731
Publicado el 15 de diciembre de 2010 por Helga Yagüe

  Según un informe elaborado por NSS Labs, Internet Explorer ha demostrado ser infinitamente más seguro que Firefox, Safari, Chrome y Opera en la detección de "malware de ingeniería social".

Este estudio analizó la capacidad de los distintos navegadores para reaccionar ante este tipo de amenazas y proteger al usuario. Para realizar el análisis, que se prolongó durante 11 días de septiembre, utilizaron las versiones 8 y 9 de Explorer, Safari 5, Firefox 3.6, Chrome 6 y Opera 10.

Según los resultados del informe, IE8 detectó y bloqueó el 90% de los sites maliciosos, pero el mejor resultado fue el obtenido por Explorer 9, que fue capaz de proteger al usuario en el 99% de los casos.

La diferencia respecto al resto de navegadores es tan abultada que hace sospechar de la fiabilidad de las pruebas ya que al navegador de Microsoft le siguen Firefox con el 19% del malware detectado y Safari con un 11%.

Los últimos de la lista, según este informe son Chrome, que tan sólo habría logrado proteger al usuario en el 3% de los sites infectados y Opera que según el estudio detectó el 0% de las amenazas, es decir, ninguna.

El informe define el malware de ingeniería social como un enlace que lleva a una descarga maligna cuyo contenido puede llevar a la ejecución del malware, o una web conocida por poseer enlaces de malware.




vINQulos

eWEEK, NSS Labs

FUENTE :http://www.theinquirer.es/2010/12/15/internet-explorer-detecta-el-malware-%c2%bfen-el-99-de-los-casos.html

#43732
La Ley Sinde será uno de los regalos navideños que el Gobierno hará a la ciudadanía española. A pesar de haber sido repudiada desde la comunidad internauta y haberse demostrado que obedece a las directrices trazadas desde Estados Unidos, el Ejecutivo sacará adelante por la vía rápida una norma que abre la puerta al cierre de webs sin una figura judicial.

Siguiendo el camino tomado desde hace un año, el debate volverá a quedar excluido del Parlamento para sacar adelante los últimos trámites de la Ley de Economía Sostenible, que incluye la polémica Disposición Final Segunda. La prisa mueve al Gobierno a implantar la ley, por lo que será la Comisión de Economía y Hacienda la que finiquite la norma y haga innecesario que tenga que pasar por el debate en el Congreso.

Una única reunión de dicha Comisión servirá para debatir las enmiendas que los diversos grupos han presentado a la norma. La fecha elegida, según ha informado Red SOStenible, será el 21 de diciembre. La Comisión tendrá capacidad legislativa plena, por lo que tras su decisión, la norma sería remitida directamente al Senado sin pasar por el Pleno y de ahí se aprobaría finalmente para pasar a funcionar a comienzos de 2011. El proceso de cierre de páginas web con enlaces P2P comenzaría en abril del año próximo, según admitió la ministra de Cultura, Ángeles González-Sinde.

La estrategia del Gobierno parece clara: por aprovechar los días de fiesta en el periodo navideño, en los que la atención de la ciudadanía está más dispersa, para sacar adelante la ley tal y como se le pidió desde Estados Unidos. Así lo reveló WikiLeaks, que en el informe filtrado evidenció lo que se convertirá en una realidad en apenas unos días. "El embajador (de EEUU) dijo que el gobierno americano quiere ver avanzar la legislación en el Congreso y que no se debilite en el proceso de enmiendas", asegura el cable.

Dicho y hecho. Qué "mejor" manera que esta Comisión para evitar el debate y que se discutan abiertamente las enmiendas a la norma. A pesar de ser una ley de gran importancia, según apuntó el propio Ejecutivo de Zapatero, se utilizará un proceso que suelen seguir leyes de menor trascendencia o de "amplísimo consenso", algo que no parece ajustarse precisamente a este caso. Para poder aprobar en la Comisión el proyecto necesitarán el 51% de los apoyos, por lo que el PSOE ha pactado ya con el PNV, Coalición Canaria y se encuentra cerca del acuerdo con CiU. Esto permitiría dar el espaldarazo definitivo que necesitaría el texto para su aprobación.

Red SOStenible ha animado a los usuarios a ponerse en contacto con los miembros de la Comisión parlamentaria para intentar hacerles "entrar en razón" y exigir cuanto menos que una ley de estas proporciones tenga un debate más amplio en el Parlamento español.

FUENTE :http://www.adslzone.net/article5088-el-gobierno-aprovechara-los-dias-de-fiesta-para-aprobar-la-ley-sinde-por-la-via-rapida.html
#43733
 Desde Glorylogic nos llega la nueva versión de éste programa gratuito, para redimensionar, convertir formato, renombrar e incluso añadir marcas de agua, a fotografías e imágenes. Quizás la mayor ventaja del programa, sea que podemos hacer este proceso incluso por lotes. Con Image Tuner también podremos subir y publicar las imágenes en internet. el programa está disponible para los sistemas operativos Windows 98, 2000, ME, NT, XP, Vista y Windows 7 (32 y 64 bits).

Image Tuner soporta los formatos de imágen como: JPEG, BMP, PNG, GIF, TIFF, PCX, ofrece soporte para cámaras RAW (CRW, CR2, RAW, NEF, DCR, X3F, ORF, etc) y se pueden usar diferentes plantillas para iPod, iPhone, Facebook, Twitter, DVD, etc.

En esta versión del programa, se corrige el instalador y se solucionan otros errores presentes en versiones anteriores como podemos ver en su listado de cambios

Podemos descargar la última versión de Image Tuner desde el siguiente enlace directo a su web oficial.

-> Descargar Image Tuner

FUENTE :http://www.softzone.es/2010/12/15/image-tuner-1-5-redimensiona-y-cambia-el-formato-de-tus-fotos-incluso-por-lotes-con-image-tuner/


#43734
Publicado el 15 de diciembre de 2010 por Helga Yagüe

  Paul Buchheit, considerado el "ideólogo" de Gmail, no augura ningún futuro al nuevo sistema operativo de Google para netbooks.

Y lo ha dejado bien claro a través de un mensaje en su cuenta de Twitter: "Chrome OS estará muerto en doce meses o se fusionará con Android".

De esta forma, Buchheit predice que el nuevo sistema operativo y gran apuesta de Google para el segmento netbook será un fiasco para la compañía y que ante la imposibilidad de triunfar acabará fusionándose con el sistema operativo móvil, que sí está triunfando y mucho en el terreno smartphone.

No lo dice cualquiera, como te contamos, Buchheit ha sido un trabajador bastante reconocido en Google, creador del sistema de correo electrónico Gmail y responsable también de la creación de la plataforma AdSense.

Para Buchheit, "Chrome OS no tiene ningún propósito que sea mejor presentado que Android (quizás algunos mods para soportar pantallas no táctiles)".

El creador de Gmail se pregunta si "¿esto no es demasiado obvio?" y se muestra sorprendido al que "la gente se toma en serio a Chrome OS y que incluso Google está enviando dispositivos con este sistema operativo por alguna razón".

Tampoco es la primera crítica que oímos sobre Chrome OS en estos días, ya que ayer mismo nos hicimos eco de lo que opina Richard Stallman, fundador de la Free Software Foundation, que no es nada favorable al nuevo sistema operativo.

Y vosotros, ¿qué opináis?

vINQulos

TechCrunch, Buchheit Twitter

FUENTE :http://www.theinquirer.es/2010/12/15/%e2%80%9cchrome-os-estara-muerto-en-doce-meses-o-se-fusionara-con-android%e2%80%9d.html

#43735
Publicado el 15 de diciembre de 2010 por Helga Yagüe

  Con el final del año llega una de las votaciones que más repercusión mediática acapara, se trata de elegir quien ha sido el personaje del año según la prestigiosa revista Time, y en esta ocasión no ha habido quórum entre lectores y editores.

Finalmente, el fundador de Facebook, Mark Zuckerberg ha sido nombrado como el personaje más importante de todo el año 2010 y protagonizará la portada de la revista Time.

El creador de la mayor red social del mundo ha sido elegido por "conectar a más de 500 millones de personas y hacer un mapa de las relaciones sociales entre ellos; por crear un nuevo sistema de intercambio de información y por cambiar el modo en que vivimos nuestras vidas", según explican en el semanario norteamericano.

No cabe duda de que Zuckerberg es un tipo influyente, pero para los lectores que han participado en la votación popular, no es el más influyente ya que este honor se lo reservan a Julian Assange y sus filtraciones.


De esta forma, a pesar de que los editores han elegido al padre de Facebook, los lectores han preferido al fundador de WikiLeaks, que ha obtenido 380.000 votos y se sitúa en cabeza de lista confeccionada con los votos populares.

Por detrás de Assange quedan otros personajes como Tayyip Erdogan, el primer ministro turco Recep, la cantante Lady Gaga o los mineros de Chile. El hombre más importante para los editores de Time es el décimo en la lista para los lectores.

Y para vosotros, ¿quién es el personaje del año?




vINQulos


Time

FUENTE :http://www.theinquirer.es/2010/12/15/%e2%80%9ctime%e2%80%9d-elige-a-zuckerberg-como-personaje-del-ano-pero-los-lectores-prefieren-a-assange.html

#43736
Una reñida competición se lleva a cabo en este momento para encontrar el algoritmo más seguro del mundo. Después de años, la batalla se ha cerrado en cinco finalistas, que combatirán para que se defina al ganador en 2012.

Todo comenzó en 2004 y 2005, cuando la criptoanalista china Xiaoyun Wang sorprendió a la comunidad de criptógrafos del mundo al descubrir debilidades en el algoritmo "Secure Hash Algorithm-1" (SHA-1), el "estándar de oro" usado para cifrar casi todas las transacciones bancarias, firmas digitales y el almacenamiento de passwords, entre otras cosas.

Este tipo de algoritmos convierten archivos de casi cualquier longitud en una línea fija de unos y ceros. Luego, esta línea es "barajada" en múltiples ciclos, manipulada y condensada o expandida para producir el resultado final, llamado "hash".

Bajo la norma SHA-1, se creía que la única manera de encontrar dos archivos que produjeran como resultado el mismo hash requeriría millones de años de trabajo computacional, pero Wang descubrió un atajo, logrando el primer ataque al SHA-1.

Como consecuencia nació el SHA-2, que son básicamente modificaciones del SHA-1 que se considera que siguen siendo vulnerables.

Después de esta revelación, en 2007 se organizó una competencia para elegir al sucesor - el SHA-3 - en una carrera organizada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST).

El envío de propuestas cerró en 2008, cuando el NIST había recibido unas 64 ideas de algoritmos de distinta calidad, que fueron examinadas hasta que en agosto de 2010 se redujo el número a 14. Ahora, el NIST anunció [PDF] que ha bajado más la cifra, a sólo 5 finalistas, dejando fuera a propuestas de grandes de la industria como IBM, France Telecom y Sandia National Laboratories, entre otros.

La decisión se tomó no sólo en base a la fortaleza de la seguridad de los algoritmos, sino también considerando la diversidad de diseño de los mismos, aseguró el NIST.

Finalistas

Entre los finalistas están BLAKE, un algoritmo creado por la compañía Nagravision en Suiza; Skein, creado por el experto en seguridad estadounidense Bruce Schneier; Keccak, diseñado por un equipo belga; Grøstl, diseñado en colaboración de las universidades de Graz en Austria y la Universidad Técnica de Dinamarca; y JH, creado por el criptógrafo singapurense Hongjun Wu.

Los equipos tienen hasta el 16 de enero para hacerle los últimos ajustes a sus algoritmos. Luego, se dará un año de plazo para que cualquier criptógrafo intente encontrar problemas en los algoritmos propuestos. En base a estos análisis, NIST elegirá al ganador a fines de 2012.

La idea de crear una competencia para elegir el estándar se inspiró en lo que hizo el gobierno de Estados Unidos con el Advanced Encryption Standard (AES), sistema de cifrado usado por ese país que fue elegido de forma similar.

"Hay un acuerdo general en que la competencia de AES realmente mejoró lo que la comunidad investigadora sabía sobre el cifrado en bloques. Creo que en el mismo sentido aquí estamos aprendiendo mucho sobre las funciones de hash", afirmó William Burr, del NIST.

Queda esperar hasta 2012 para conocer quién será el nuevo "súper hash", rey de la seguridad informática.

Links:
- Cryptographers chosen to duke it out in final fight (New Scientist)
- NIST

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/se-busca-el-algoritmo-mas-seguro-del-mundo
#43737

 

Anima a los usuarios a mandar miles de faxes a través de servicios gratuitos.

Si el anterior ataque dejo a los servidores en estado crítico el nuevo ataque planeado podría suponer un importante coste a seis grandes empresas de la red, entre ellas Paypal y Visa.

Los promotores del ataque esperan colapsar las líneas telefónicas y servidores de impresión de las multinacionales a través de este ataque masivo. Además, si las compañías "imprimen" los faxes que reciben en lugar de almacenarlos en un servidor, el coste económico podría ser muy importante.

Por el momento las multinacionales están actuando mucho más rápidamente que durante el primer ataque dejando sin señal los números divulgados a través de la red.

FUENTE :http://www.noticiasdot.com/wp2/2010/12/14/despues-del-ddos-anonymous-planea-lanzar-un-ataque-de-faxes/
#43738
 Sandboxie 3.51.07 Beta es la última versión no final ya disponible para descargar de este programa gratuito. Con Sandboxie podremos proteger nuestro sistema, ya que, con él instalado, los programas se ejecutarán en un espacio aislado (sandbox). De esta forma, los programas aislados en la sandbox no podrán hacer cambios permanentes a otros programas y datos, pues se elimina el rastro de todo lo realizado en el sistema. Sandboxie es un programa gratuito, disponible en español para las versiones de 32 bits de los sistemas operativos Windows 2000, XP, 2003, Vista y Windows 7.

Aunque Sandboxie es un programa gratuito, tiene algunas limitaciones, ya que existe una versión de pago. Por ejemplo, con la versión gratuita podremos forzar la ejecución de un programa con sandbox, y a partir de los 30 días aparece un aviso. El resto de características adicionales de la versión de pago están disponibles aquí.

Podemos bajar Sandboxie en su versión beta o final más reciente desde los siguientes enlaces oficiales:

–> Descarga Sandboxie 3.51.07 Beta

–> Descarga Sandboxie (versión final)

FUENTE :http://www.softzone.es/2010/12/15/sandboxie-3-51-07-beta-aisla-tu-sistema-de-infecciones-y-malware-en-una-sandbox/
#43739
Un mes después de anunciar su decisión, el grupo de discográficas independientes ha hecho realidad su reclamación al Gobierno de más de 300 millones de euros por no haber atajado la "piratería". Las compañías responsabilizan a la Administración por no haber adoptado las directrices europeas en materia de propiedad intelectual.

Las advertencias lanzadas en el mes de febrero por parte de un grupo de discográficas independientes se han concretado en una serie de reclamaciones individualizadas presentadas ante el Consejo de Ministros, según publica elmundo.es. El sector exige una cantidad económica compensatoria que supera los 300 millones de euros por los "daños y perjuicios" que les habrían producido las descargas P2P. En su opinión, el Gobierno tiene una "responsabilidad patrimonial" por sus pérdidas.

El despacho de abogados Roca Junyent ha sido el encargado de asesorar a las compañías. Cada reclamación tiene distintas cantidades, y según se apuntó desde el despacho se ha apuntado que van "desde los 1,9 millones de euros el más pequeño a los 217 millones de Blanco y Negro". En total son 16 los sellos que pedirán una compensación económica.

Desde las discográficas se ha informado que el motivo de sus reclamaciones es "la total indefensión de este sector" que "ha provocado una enorme pérdida de valor de su patrimonio y las aboca a un incierto futuro por falta de perspectivas de continuación empresarial dada la inexistencia de un efectivo marco legal". No obstante, ya señalaron un mes atrás que con esta exigencia también quieren poner de relieve su situación. "Es una forma de protestar utilizando las vías legales", adujeron.

Estas presiones hacia el Gobierno se añaden a las que realizan las grandes multinacionales, las entidades de gestión de derechos de autor y, como se ha demostrado, de gobiernos externos como el de Estados Unidos para sacar adelante una ley más restrictiva con las descargas y el intercambio de archivos. Sin embargo, queda cuestionarse: ¿Hasta qué punto tiene responsabilidad el Gobierno en las pérdidas que les generan supuestamente las descargas?

FUENTE :http://www.adslzone.net/article5087-las-discograficas-exigen-300-millones-de-euros-al-gobierno-por-no-atajar-las-descargas-ilegales.html

#43740
Mantener la clave de seguridad que incluye por defecto el router facilitado por Movistar y Jazztel podría poner en riesgo la seguridad y privacidad de los usuarios. Según ha informado Seguridad Wireless en información recogida por RedesZone.net, se ha filtrado el patrón seguido por defecto en uno de los modelos de router del fabricante Comtrend.

Aunque la gran mayoría de los usuarios siguen las instrucciones y cambian la contraseña de sus redes WiFi sustituyendo la que suelen traer por defecto los routers facilitados por Movistar y Jazztel, otros optan por comodidad por no variarla, lo que tras la publicación del algoritmo que genera estas claves podría dejarlas desprotegidas. Esto supone un alto riesgo ya que usuarios no deseados podrían conectarse a nuestra red sin tener permiso para ello.

El equipo de Seguridad Wireless ha hecho pública la detección de un fallo en la generación de las claves WPA-PSK de redes inalámbricas que se generan por defecto en las redes inalámbricas WLAN_XXXX y JAZZTEL_XXXX de Movistar y Jazztel respectivamente. En concreto el fallo afecta al router Comtrend modelo CT-5365, que muchos usuarios tienen en sus hogares.

Concretamente, el algoritmo utiliza el nombre de la red por defecto y la dirección MAC del router para obtener la clave WPA. Cualquiera con un dispositivo que capte las redes WiFi puede acceder a esta información y aplicando el algoritmo hacerse con la clave para conectarse a esta conexión de una sencilla manera.

El problema no afecta a aquellos que optaron por cambiar la contraseña WPA por defecto. Para aquellos que no lo hayan hecho es recomendable cambiarla de inmediato, así como modificar el nombre por defecto de la conexión. Como siempre en estos casos recomendamos utilizar contraseñas complejas, más allá de nombres sencillos o fechas señaladas, introduciendo símbolos e intercalando números en la misma.

Si desconoces cómo modificar los parámetros en tu router te recomendamos que visites nuestro completo manual sobre el router Comtrend CT 5365.


FUENTE : http://www.adslzone.net/article5090-la-seguridad-de-las-redes-wifi-de-movistar-y-jazztel-comprometida.html