Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#43786
 Comodo System Cleaner es una herramienta gratuita para el mantenimiento del PC que presume tanto de consumir menos recursos como de limpiar el registro, el disco duro y optimizar el sistema operativo con mayor rapidez y eficacia que otros competidores como Ashampoo WinOptimizer, CCleaner, Advanced System Optimizer v2 y PC Tools Registry Mechanic. Ahora ya puedes descargar Comodo System Cleaner 3.0.172695.53

Comodo System Cleaner incorpora herramientas para limpiar el registro, eliminar archivos supérfluos del disco duro, borrar rastros de navegación y otros datos privados, desactivar programas que se cargan al inicio de windows y ofrecer información sobre los componentes del sistema.

Comodo System Cleaner es compatible con Windows XP, Vista y Windows 7 (32 y 64 bits) y su nueva versión se puede descargar desde aquí:

Descarga Comodo System Cleaner

FUENTE :http://www.softzone.es/2010/12/11/comodo-system-cleaner-3-0-172695-53-manten-a-punto-tu-pc-con-esta-nueva-version/


#43787
Noticias / Cuidado: policia@goberno.es es un virus
11 Diciembre 2010, 14:01 PM
La Policía advierte del envío de un correo falso en su nombre que contiene virus informático

La Policía Nacional advierte en una nota de prensa del envío de spam o correo electrónico basura remitido desde la cuenta policia@goberno.es que contiene un virus informático. La Policía recomienda a quien lo reciba que se elimine directamente el mensaje sin abrirlo y que no se pulse sobre los enlaces que se adjuntan en su interior. Según la Dirección General, su presencia ha sido detectada por agentes especializados en la lucha contra el ciberdelito de la Brigada de Investigación Tecnológica (BIT), encargados de hacer seguimiento de este tipo de correos para evitar su difusión a través de internet.

El correo policia@goberno.es se envía con el asunto "entimación" y los mensajes que contiene se refieren a una supuesta "notificación de asistencia en la audiencia en el procedimiento de investigación de que se trata en esta conducta regional". Además, los correos electrónicos contienen un enlace a notifcación-mpf.scr que, al pulsarlo, descarga un virus troyano de procedencia brasileña que infecta el ordenador del usuario.

La BIT ha solicitado a los ciudadanos que pongan en conocimiento de la Policía Nacional los incidentes que detecten en internet a través de la web www.policia.es, con el fin de evitar la difusión de todo tipo de software malicioso.

FUENTE :http://www.elpais.com/articulo/espana/Cuidado/policia/goberno/virus/elpeputec/20101211elpepunac_1/Tes
#43788
WikiLeaks no está compuesto sólo de Julian Assange. Se estima que la organización está integrada por unas cinco personas a la cabeza y muchos más "en las sombras", pero todos se han mantenido en el anonimato. Ahora un grupo, que estaría insatisfecho con el trabajo dentro de WikiLeaks, planea lanzar otro sitio con la misma idea, llamado "Openleaks", según el periódico sueco Dagens Nyhete.

O penleaks sería lanzado el lunes, y a diferencia de WikiLeaks, no recibirá ni publicará filtraciones directamente, sino que actuará como intermediario entre las fuentes de las filtraciones y los medios de comunicación, ONG y otros grupos interesados en publicar la información.

De este modo, toda la responsabilidad editorial por la información filtrada pasará a ser de quien finalmente haga la publicación, y Openleaks sería solo un "mensajero" neutral entre el filtrador y quien reciba los datos (ahorrándose así unos cuantos problemas como los que está teniendo ahora WikiLeaks).

Según reporta el periódico, la decisión de crear un sitio separado correspondería a que algunos de los colaboradores se sentirían frustrados con el rol de WikiLeaks y el liderazgo de Assange. Algunos habrían estado descontentos porque los problemas personales de Assange estarían distrayendo el trabajo que realiza WikiLeaks, y algunos ya le habrían sugerido que dejara su rol de líder.

Assange está actualmente bajo custodia en una cárcel británica, después de haber sido arrestado el martes y mientras se evalúa su extradición a Suecia.

Link: Key WikiLeaks figures to launch new whistleblower site, says report (ComputerWorld)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-colaboradores-clave-de-wikileaks-lanzaran-una-nueva-web-de-filtraciones-openleaks
#43789
Noticias / ¿Quiénes son Anonymous?
11 Diciembre 2010, 02:11 AM
 Andy Goldberg (dpa) | San Francisco

Actualizado viernes 10/12/2010

Se llaman a sí mismos Anonymous (PDF). Pero si bien sus identidades están envueltas en un impenetrable velo digital, el caos que ocasionaron en el ciberespacio no es para nada secreto.

El grupo, que está formado por un número incierto de personas, no necesariamente 'hackers', que luchan contra la censura, logró deshabilitar temporariamente las páginas de Internet de Mastercard y Visa, después de que estas dos empresas de tarjetas de crédito decidieran suspender la gestión de donaciones al portal Wikileaks.

La publicación por parte de Wikileaks de 250.000 documentos secretos del gobierno de Estados Unidos, correspondientes a cables diplomáticos estadounidenses del Departamento de Estado, provocó una especie de 'ciberconflicto', debido a que críticos de las filtraciones también trataron de bloquear la página web de Wikileaks al saturarla.

La venganza por parte de los seguidores de Wikileaks, sin embargo, parece ser simplemente el comienzo, pero en una guerra mucho más feroz. El grupo anunció a través de su cuenta de Twitter, ya cerrada, que su próximo objetivo será la tienda virtual Amazon. La semana pasada, Amazon informó de la expulsión de Wikileaks de su servidor.

"Objetivo: www.amazon.com", fue el mensaje que difundió alguien que actuó de 'representante' del grupo a través de Twitter.

No hay manera de decir con certeza si la amenaza es genuina, debido a que se conoce poco acerca del grupo. Aparentemente, Anonymous tiene vínculos estrechos con la página web 4chan.org y sus objetivos anteriores eran principalmente empresas que defienden el 'copyright'. Además, también se enfrentaron a la iglesia de la Cienciología.

El mismo tipo de ataques, de denegación de servicio (DDoS) fue usado para saturar las páginas de Mastercard y Visa. Utilizaron ordenadores infectados con virus para bombardear a las páginas web con millones de peticiones, bloqueando la capacidad de servidor de responder a los usuarios verdaderos.

El objetivo de este grupo, al igual que el de Wikileaks, es tomar información del gobierno y ponerla a disposición del público, indicaron los activistas.

Un mensaje anterior, ya desaparecido, comenzaba con citas de Abraham Lincoln y Benjamin Franklin, dos de los líderes más venerados en la historia de Estados Unidos: "Los que niegan la libertad a los demás no la merecen ellos mismos" y "quien renuncia a su libertad por seguridad, no merece ni libertad ni seguridad".

El escrito también decía "hola mundo. Somos Anonymous. Lo que sepas o no sepas acerca de nosotros es irrelevante. Decidimos escribirle a la prensa y a todos los ciudadanos del mundo libre en general para informarles sobre el mensaje, nuestras intenciones, los potenciales objetivos y nuestra continua campaña pacífica a favor de la libertad".

"El mensaje es simple: libertad de expresión. Anonymous hace pacíficamente una campaña a favor de la libertad de expresión en todas partes en todas sus formas. Libertad de expresión para: Internet, el periodismo y los periodistas, y los ciudadanos del mundo en general. Independientemente de los que pienses o tengas para decir, Anonymous hace campaña a tu favor".

Además de librar una batalla contra las empresas que ellos creen se doblegaron ante la presión del gobierno contra Wikileaks, los miembros del grupo Anonymous también parece que están involucrados en el establecimiento de cientos de sitios espejo. Estos garantizan que el foro siga disponible aún si el sitio oficial es cerrado.

FUENTE :http://www.elmundo.es/elmundo/2010/12/10/navegante/1291976938.html

Relacionado : https://foro.elhacker.net/noticias/nadie_esta_a_salvo_de_esta_ciberguerra-t313598.0.html

#43790
Barcelona (EFE).- La Seguridad Social obligará a todas las empresas y trabajadores autónomos a realizar sus trámites y pago de cotizaciones por vía electrónica, a través de internet, a partir del 1 de enero de 2011, y eliminará el papel en todas sus comunicaciones con las empresas.

Todas las sociedades con empleados que coticen por el régimen general o que tengan contratados a más de 10 trabajadores deberán relacionarse con la Seguridad Social a través de su página web y por correo electrónico.

En la actualidad el 99% de las compañías de la provincia de Barcelona ya están conectadas en internet con la Seguridad Social, ha explicado en rueda de prensa el director provincial de la Tesorería General de la Seguridad Social (TGSS), Mateo Albillos.

En Barcelona quedan unas 1.800 sociedades, todas pequeñas o micro empresas, que aún no utilizan este sistema, de las cuales unas 1.200 "ya se han comprometido" con la TGSS, según Albillos, a adaptarse al nuevo sistema dentro de los plazos marcados por la normativa.

La TGSS, que se ha comprometido a facilitar cursos y ayudas a las empresas para que se adapten al nuevo sistema, no ha podido contactar con las 600 sociedades restantes para informarles sobre los cambios y la obligatoriedad de la comunicación por internet.

Estas medidas comportarán un ahorro total de 60 millones de euros a la TGSS a nivel estatal, 28 millones de los cuales en envíos de cartas y 32 millones en publicaciones de avisos en los boletines oficiales de las diputaciones provinciales.

Con el nuevo sistema, las empresas recibirán las notificaciones de la Seguridad Social al instante mediante un correo electrónico o, si lo desean, mediante un mensaje de texto a un teléfono móvil.

Las notificaciones quedarán colgadas en el Tablón Electrónico de Edictos de la página web de la Seguridad Social y serán accesibles a todo el mundo hasta que la compañía las abra.

Con este método, la Seguridad Social quiere asegurarse de que las empresas reciben y leen sus notificaciones y evitar que algunas compañías con deudas se nieguen a aceptar los avisos con tal de alargar los plazos para efectuar los pagos.

Sin embargo, según Albillos, la morosidad de las empresas con la Seguridad Social es del 2,5%, mientras que en el caso de las entidades bancarias es del 6,5%. Desde mayo de 2008, en cambio, se ha doblado el número de sociedades que pide aplazamientos de pagos dentro de la legalidad, aunque la cifra sigue sin alcanzar el 1% del total de empresas barcelonesas.

Las empresas podrán descargarse o imprimir certificados o comprobantes de pago tantas veces como deseen, y tendrán validez oficial a pesar de no haber sido expedidos directamente en una oficina de la Seguridad Social.
Asimismo, los trabajadores podrán consultar por internet un historial sobre su cotización y recibir notificaciones sobre cambios en su estatus.

FUENTE :http://www.lavanguardia.es/tecnologia/aplicaciones/20101210/54086217543/autonomos-y-pymes-solo-se-relacionaran-con-la-seguridad-social-a-traves-de-internet.html
#43791
 La Corporación de Asignación de Nombres y Números en Internet (ICANN) ha decidido este viernes aplazar al menos hasta marzo la autorización para poner en marcha el dominio .xxx, que ya fue aprobado en junio, para webs de contenido pornográfico y la ampliación de dominios desde la veintena actual hasta 500.

Esa fue la principal conclusión de la reunión que la ICANN, una entidad privada estadounidense sin ánimo de lucro que coordina dominios, direcciones IP y protocolos de internet en el mundo, celebró esta semana en la ciudad caribeña de Cartagena de Indias, en el norte de Colombia, informaron a Efe fuentes de la organización.

Más de 1.200 personas de 120 países, entre líderes de compañías de internet, miembros de gobiernos y reconocidos blogueros, acordaron postergar al menos a la próxima reunión de la ICANN, que será en marzo de 2011 en San Francisco (EEUU), la autorización para el dominio .xxx y la creación de otros nuevos, hasta 500.

El objetivo es dar tiempo a que las condiciones para la operación de esos nuevos dominios sean más seguras, con la consolidación del protocolo IPv6, explicaron a Efe las fuentes.

El sector de la pornografía en Internet es enorme. Cifras recolectadas por Estadísticas de Pornografía en Internet sugieren que se gastan más de 3.000 dólares por segundo y que "sexo" es la palabra más consultada en el mundo, con un 25 por ciento de todas las búsquedas en Internet.

Se calcula que hay unos 370 millones de sitios pornográficos en Internet, por lo que '.xxx' puede convertirse en uno de los nombres de dominio más grandes, incluso más que '.com'.

La petición de dominio genérico
En la actualidad solo se manejan unos 20 dominios genéricos en todo el mundo (.com, .org, .net), pero ante la petición de empresas, ciudades y comunidades de tener su propia extensión, la ICANN tuvo que sentarse a pensar si incrementa ese número para dotar de más alternativas a los consumidores.

Las empresas y las personas en todo el mundo pueden hoy en día registrar nombres de dominio de segundo y, en algunos casos, de tercer nivel, como en el caso de "maps.google.com", donde "google" es un nombre de segundo nivel y "maps" de tercero.

Sin embargo, la petición de un dominio genérico de alto nivel (gTLD) acarrea un proceso mucho más complejo y un coste mínimo de 140.000 euros por los estudios de viabilidad.

La ICANN decidió en octubre de 2009 la internacionalización del uso de caracteres no latinos en los dominios en alfabetos como el cirílico, el hebreo, el coreano, el hindi, el árabe y el chino, lo que ha hecho más accesible la red para millones de internautas.

FUENTE :http://www.elmundo.es/elmundo/2010/12/10/navegante/1292015916.html
#43792
 Wikileaks ha descartado tener vínculos con los ataques cibernéticos a varias compañías e instituciones considerados 'enemigos' del polémico sitio web de filtraciones, y ni apoya ni condena dicha campaña 'online.

En un comunicado, el portavoz Wikileaks Kristinn Hrafnsson afirma que los ataques son sencillamente "un reflejo de la opinión pública sobre las acciones de los objetivos".

La campaña para vengar WikiLeaks contra aquellos que han obstaculizado sus operaciones, que se hace llamar la Operation Payback, ya logrado tumbar los sitios web de Visa y MasterCard, algunos del gobierno sueco y la versión inglesa de la Fiscalía holandesa, entre otros.

WikiLeaks señaló que los ataques fueron similares a los que ellos mismos habían recibido desde que comenzó la publicación del primero de los 250.000 cables diplomáticos de EEUU, el 28 de noviembre.

"Estos ataques de denegación de servicio (DDOS) parecen haber sido originados a partir de grupos de activistas reunidos bajo el nombre de 'Anonymous'. Este grupo no tiene afiliación con WikiLeaks. No ha habido ningún contacto entre ningún miembro del personal de WikiLeaks y ningún usuario identificado como mienmbro de 'Anonymous'", reza el comunicado.

Y añade: "WikiLeaks no ha recibido ninguna notificación previa de cualquiera de las acciones de 'Anonymous'".

Muchos defensores de la libertad de información que simpatizan con la causa de WikiLeaks miran con recelo los ataques de 'Anonymous', ya que aseguran que causa del sitio web de Julian Assange no puede ser defendida negando la libertad de información a otros sitios.

FUENTE :http://www.elmundo.es/elmundo/2010/12/10/navegante/1291977027.html
#43793
Noticias / Nadie está a salvo de esta ciberguerra
11 Diciembre 2010, 01:35 AM
Ataques a favor y en contra de Wikileaks desestabilizan la Red - En nombre de la libertad se puede caer en la censura masiva

ROSA JIMÉNEZ CANO 10/12/2010

El término parece propio de la ciencia ficción: ciberguerra. Pero los bandos están muy definidos. Por un lado, Wikileaks, la web que ha difundido las filtraciones de documentos secretos de EE UU, ha recibido constantes ataques que le han obligado a trasladar el servicio a nuevos servidores; por el otro, las empresas que han roto con la web sufren las iras de los numerosos partidarios de Julian Assange, el líder de Wikileaks. Como paradoja en esta guerra, los adalides de la libertad de expresión, que dicen luchar contra la censura, a su vez hacen lo posible para silenciar las páginas de empresas como Visa y MasterCard. Muchos contienen la respiración porque nadie está a salvo de las presiones políticas, pero tampoco de sufrir la ira de los internautas, que no requieren ya grandes conocimientos para participar en las refriegas.

Las declaraciones de John Perry Barlow, cofundador de la Electronic Frontier Foundation, una organización sin ánimo de lucro que trabaja para proteger los derechos civiles y la libertad de expresión en el mundo digital, han prendido la mecha: "La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks", escribió en Twitter.

¿Es posible que se dé esta circunstancia? Miguel Suárez, experto en seguridad informática de Symantec, cree que ya estamos inmersos en ella: "Y va a ser mucho más común en los próximos años. De hecho, cada vez es más normal que no solo compañías, sino también los Gobiernos recurran a consultores a la hora de definir los planes de protección de infraestructuras críticas".

"Si se diese una ciberguerra la forma sería diferente y se nos haría entender que la Red es global pero causa efecto local. La estrategia ya no es con un ejército, un mapa y una brújula", indica Antonio Miguel Fumero, investigador de la Universidad Politécnica de Madrid. Opina que todo esto servirá para que los políticos tomen conciencia del nuevo mundo en que viven, aprendan de ello y entiendan que los flujos de la información han cambiado.

Chema Alonso, que se presenta como "un informático en el lado del mal", opina que los Gobiernos se preocupan cada vez más por este factor. Conocido por sus demostraciones públicas, en las que es capaz de entrar en sistemas de seguridad de servicios financieros o cuentas de correo de asistentes al show, cree que la Red es un nuevo campo de batalla: "Tendríamos que tener un ejército de Internet, igual que lo hay de tierra, mar y aire".

Tanto Estados Unidos como Israel gastan grandes cantidades de dinero no solo en reclutar expertos sino en adquirir programas para defenderse de agresiones. Como es el caso de los programas "día cero" (0 days en inglés), cuyos precios pueden superar el millón de euros. Este software se introduce en el sistema de la misma manera que lo hacen los troyanos (programas que no parecen nocivos pero lo son), sin que el usuario lo perciba. Su valor reside en que son capaces de entrar en ordenadores con fuerte protección y con los últimos parches de seguridad actualizados.

EE UU ha designado un responsable, el ciberzar, cargo que desde la llegada de Barack Obama a la Casa Blanca ostenta Howard Schmidt. Su aterrizaje no es una novedad, pues ya trabajaba como asesor del presidente Bush.

En España existe el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que depende del Ministerio del Interior. En opinión de Alonso, aunque el esfuerzo que se hace es loable, falta mucho para llegar al nivel deseable. "En los próximos años los ataques van a ser más frecuentes. No es el mejor momento para pedir inversiones en investigación y tecnología pero lo podemos pagar muy caro. Puede haber, por ejemplo, un pucherazo electrónico en las elecciones, inutilizar autopistas, trenes, aviones...", aventura.

Antonio Miguel Fumero, también socio fundador de la consultora Win Win, cree que la ciberguerra es un término que no viene al caso. "La mitología de los hackers, con muchos adeptos en Estados Unidos, con toda su literatura, tiene mucho de romántico pero poco sentido. El problema es cuando se mezclan los mitos con las conspiraciones", explica.

En la última década se han sucedido las guerrillas informáticas entre países. En 2003, Taiwán recibió un supuesto ataque del que siempre culpó a China, sin pruebas, que dejó sin servicio varias infraestructuras básicas como hospitales, la Bolsa y hasta los semáforos. Un caos, ordenado y organizado, que no se limitó a un ataque de denegación de servicio, sino que incluyó virus y troyanos. En 2007, Estonia acusó a Rusia de diversas embestidas que alteraron la normalidad de medios, bancos y estamentos gubernamentales. A finales de septiembre, Irán también registró un intento de agresión a su programa nuclear. El programa que se infiltró recibió el nombre de Stunex. Sin un origen claro, el régimen siempre ha acusado a Estados Unidos de su autoría.

Esta vez los simpatizantes de Wikileaks y defensores a ultranza de Julian Assange decidieron tomar la justicia por su mano. La denominada Operación PayBack, venganza, en inglés, ha decidido atacar en primer lugar a la fiscalía sueca, pero también a MasterCard, Visa y Paypal en primer término. Las tres se negaron a seguir teniendo como cliente la página de filtraciones.

La diferencia entre los hackers iniciales y estos activistas es muy clara. En los ochenta y noventa se pretendía alertar a la sociedad de los fallos de seguridad y problemas de privacidad que generaban estos nuevos sistemas informáticos. En la actualidad, los que actúan contra estas máquinas son precisamente los que ponen en peligro la privacidad de la sociedad. Esas causas movieron acciones como los ataques contra los servidores de propaganda serbios en 1998 porque "justificaban crímenes de guerra y decidimos entrar en los servidores y cambiar las imágenes" dice David de Ugarte, miembro entonces del colectivo Cyberpunk.

La ofensiva contra la compañía financiera es similar a la que sufrió la SGAE recientemente: un ataque de denegación de servicio, que consiste en el envío masivo y simultáneo de peticiones a las páginas para bloquear los servidores que las hospedan y sirven.

Luis Corrons, director técnico de PandaLabs, no ve una gran sofisticación en esta forma de actuar. "Casi a diario vemos intentos como estos pero no consiguen su objetivo. Suelen actuar como los gánsteres: chantajean a las empresas a cambio de protección", expone. "La diferencia estriba en que a este colectivo no le motiva el dinero sino sus ideales y eso sí desconcierta a las autoridades".

El grupo activista que promueve la acción es exactamente el mismo: Anonymous. Se organizan a través de un popular foro de entusiastas de la seguridad informática, 4Chan. Allí se reúnen varios millones de usuarios y, con un lenguaje propio e incluso un peculiar sentido del humor, debaten cuál será la siguiente víctima.

En su web, que está sufriendo caídas frecuentes, han explicado los motivos y muestran su objetivo en cada momento. El miércoles era MasterCard. Esa misma noche consiguieron hacer que cayese la página web de Visa. Se quedó varias horas sin página web y muchas más con intermitencias. La compañía ha emitido un comunicado en el que reconoce que "algunos sitios webs de Visa están experimentando un tráfico mayor del habitual, lo que ha dificultado el acceso a los mismos de forma intermitente. Estamos trabajando para solucionarlo y esperamos que el servicio esté restaurado en breve".

Diego Guerrero, autor del libro Fraude en la Red, relativiza el efecto de esta caída: "Es publicitario, para hacer ruido. Echan abajo la web de las tarjetas de crédito pero no el servicio en sí, que sería delito. Es decir, la gente puede seguir comprando. Ahora mismo solo generan perjuicio de imagen y económico". En medio de toda esta alarma colectiva este experto llama a la calma: "El nivel de dificultad para entrar en estos servidores es muy elevado. A veces se pueden escapar datos pero penetrar en su sistema es mucho más complejo".

A raíz de que Amazon se negase a hospedar a Wikileaks en sus servidores, la empresa de venta por Internet es el nuevo blanco. La solución a esta supuesta deficiencia se ha encontrado también en la propia Red, los sitios espejo que replican el contenido que no quieren que salga a la luz. Al igual que Paypal, la plataforma dominante en el pago virtual . Mientras que algunos críticos protestan dándose de baja de estos servicios, cada vez son más los que hacen una protesta más agresiva y toman el teclado como arma.

Los seguidores de Wikileaks más molestos con la detención de Julian Assange no cesan de dar enlaces en Twitter con herramientas para que más internautas se sumen a la acción.

José Alcántara, autor de La sociedad de control y La neutralidad de la Red, cree que estas acciones no las realizan profesionales sino lammers, personas sin gran preparación, en muchos casos adolescentes que no saben programar pero sí ejecutar un programa en lenguaje javascript para hacer un ataque constante y descentralizado. "Crean turbas y, como todo el mundo sabe, con las turbas no se puede argumentar", lamenta.

En su opinión, las consecuencias de lo que denomina "gamberrada" va a costar muy caro: "Nos jugamos batallas como la neutralidad de la Red. Un uso irresponsable de su poder, como es el caso, no hace más que dar motivos para que se legisle en contra y se prime el control de Internet".

Lo que le está pasando factura a este grupo es, precisamente, la constante demostración de lo mucho que pueden hacer. En la mañana del miércoles celebraron en Twitter el bloqueo de la página de MasterCard. Las consecuencias llegaron poco tiempo después. El sistema de microblogging cerró la cuenta llamada @Anon_Operation. Los activistas crearon una nueva minutos después. Duró pocas horas en línea. Este cierre, junto con la acusación de censura, han convertido a Twitter en un nuevo blanco.

El sistema de Twitter no ha caído pero sí que ha sufrido varios intentos de denegación de servicio. Algo parecido ha ocurrido con Facebook tras cerrar la página de estos activistas.

El caos generado en la Red no está recibiendo mucha condena aunque no llega a los aplausos con que se recibe el que se tumbe la página de la SGAE. "A los canallas se los ve a veces con simpatía por su sentido de la justicia", indica Antoni Gutiérrez-Rubí. "Es como con los okupas, se genera un cierto placer con este cachete digital".

El nivel de las protestas de estos activistas espontáneos va en paralelo con el proceso contra Julian Assange. Gutiérrez-Rubí ve claramente una estrategia orquestada para deteriorar su imagen. "Ya están tocando su reputación, van a comenzar a cuestionar las motivaciones que le han llevado a crear un medio como Wikileaks, a sembrar dudas sobre la financiación de la página... Esto no ha hecho más que empezar", advierte.

Sin embargo, Julian Assange guarda un cartucho, el denominado seguro de vida en forma de archivo con filtraciones aún más relevantes. Nadie sabe lo que hay dentro pero se intuye que es de una relevancia superior a los cables aireados hasta ahora. Chema Alonso, reconocido además en varios encuentros de seguridad mundial, tiene una intuición con respecto al contenido del archivo cifrado: "Podría demostrar que Estados Unidos se encuentra detrás de Stunex, el ataque contra el núcleo del armamento nuclear iraní. Las consecuencias de esta revelación podrían generar una guerra no solo en Internet".

Los actos de apoyo a Julian Assange comienzan a tener eco en el mundo real.

Más allá de la ciberguerra, este caso abre el debate sobre el derecho que tienen las compañías para escoger a sus clientes a partir de decisiones oficiales.

Las claves del duelo en Internet
¿QUIÉNES SON?

- 'Hackers'. Entusiastas de la informática y la seguridad con capacidad para crear programas y entrar en sistemas protegidos. Lo hacen para demostrar conocimientos y vulnerabilidades, pero no tienen ánimo de lucro.

- 'Crackers'. A diferencia de los hackers buscan el daño o el lucro a través de sus acciones.

- 'Lammers'. Los que se suman a los ataques masivos. Son los más numerosos y se consideran aprendices. Suelen descargarse programas de otros para dañar sistemas.

TIPOS DE ATAQUE

- 'Gusanos'. Virus que tienen la capacidad de duplicarse a sí mismos y hacer que las máquinas que los hospedan sean cada vez más lentas. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

- 'Troyanos'. Como el caballo de Troya, entran sin que se perciba. Aprovechan una puerta trasera para ejecutar programas sin permiso o la entrada remota de intrusos.

- 'Ddos'. Consiste en saturar los servidores que hospedan las páginas webs. Se hacen más peticiones de las que puede soportar. Al desbordarse su capacidad se queda sin servicio.

ATAQUES MÁS RELEVANTES

- Septiembre de 2003, en Taiwán. El Gobierno detectó que varios troyanos procedentes de provincias chinas habían contaminado las redes de 10 compañías privadas.

- Abril de 2007, en Estonia. El ministro de Exteriores estonio, Urmas Paet, acusó al Kremlin de dejarles sin varios servicios: la Bolsa, hospitales, sitios webs estatales y periódicos.

- Agosto de 2009, en Georgia. Desde las mismas direcciones IP que se usaron contra Estonia se sabotearon oleoductos.

- Enero de 2010. Google denuncia el espionaje por China a través de cuentas de correo de periodistas y disidentes.

FUENTE :http://www.elpais.com/articulo/sociedad/Nadie/salvo/ciberguerra/elpepisoc/20101210elpepisoc_1/Tes
#43794
Un adolescente británico de 17 años, y residente en Manchester, ha sido detenido acusado de sabotear el juego en línea de Call of Duty al usar un ataque de denegación del servicio.

Esto consiste en producir tal demanda de conexiones a un servidor o red de ordenadores que produce que el recurso o servicio sea finalmente inaccesible, al consumir todo el ancho de banda disponible.

Esto en varios países no es considerado delictivo, pero contradice abiertamente la conocida como Computer Misuse Act, la legislación británica de uso de la Red. El joven ha usado su propio programa, Phenom Booter, con el objetivo de impedir a los jugadores acceder a las opciones online del título.

La unidad de crímenes electrónicos de Scotland Yard ha rastreado la IP a partir de la denuncia interpuesta por Activision, localizando al adolescente.

Un agente ha afirmado que "todo su mundo se vino abajo cuando llamamos a su puerta a las seis de la mañana. Todavía estaba en la cama y no se había dado cuenta de que estaba en graves problemas."

El inspector de policía Paul Hoare ha afirmado que "el juego en línea es un sector de ventas importante con millones de títulos siendo vendidos en todo el mundo de cara a la Navidad", razón por la que "los programas creados para afectar a la estructura en línea no sólo afectan a jugadores individuales, sino que tienen un impacto comercial y consecuencias en la reputación de las compañías afectadas."


FUENTE :http://www.vandal.net/noticia/52020/adolescente-britanico-detenido-por-sabotear-el-online-de-call-of-duty/
#43795
Noticias / Amazon entrará al fin en España
10 Diciembre 2010, 22:31 PM
El gigante del comercio electrónico ha dado el primer paso para entrar en nuestro país al fichar a Koro Castellano como directora de la compañía para España y Portugal.



Según informa Expansión, España y Portugal serán los próximos objetivos de Amazon tras haber anunciado recientemente la puesta en marcha de sus filiales en Polonia y Holanda. Actualmente la empresa de Jeff Bezos está presente en Estados Unidos, Reino Unido, Alemania, Francia, Japón y Canadá.

Su directora será Koro Castellano, directora general de Tuenti hasta su compra por Telefónica, quien se encargará también de gestionar BuyVIP, el club privado de compras online que Amazon compró en octubre por 79 millones de euros. Anteriormente fue directora general de internet de Unidad Editorial.

Amazon.es abriría sus puertas en enero, después de la campaña navideña.

FUENTE :http://www.libertaddigital.com/internet/amazon-entrara-al-fin-en-espana-1276409183/

#43796
YouPorn, uno de los portales de pornografía más populares en la Red, ha sido denunciado en EE UU por espiar a sus usuarios.

Así lo indica PCmag.com, la cual revela que los denunciantes son dos residentes de California, David Pitner y Jared Reagen.

Al parecer, ambos llegaron a la conclusión de que YouPorn había infringido su derecho a la intimidad después de que visitaran la web erótica y supuestamente comprobaron que ésta había consultado su historial en la Red, es decir, la lista de páginas por las que habían navegado.

En su demanda, Pitner y Reagen acusan a YouPorn de un cargo de intromisión ilegal y de urdir una estrategia para recabar información privada sobre los internautas que lo visitan sin su consentimiento.

Según indica la pareja, el site de contenidos porno contiene un código de javascript embebido que posibilita acceder al historial de sus visitantes.

Los californianos aún no han explicado cómo averiguaron el supuesto delito de YouPorn.

FUENTE :http://www.20minutos.es/noticia/898656/0/youporn/denuncia/porno/
#43797
Miguel Sebastián ha presentado hoy el anteproyecto de la Ley General de Telecomunicaciones aprobado por el Gobierno

El ministro de Industria, Turismo y Comercio, Miguel Sebastián, ha presentado hoy el anteproyecto de la Ley General de Telecomunicaciones, uno de los sectores que acaparan más quejas de los usuarios, según las asociaciones de consumidores.

Entre otras nuevas regulaciones, los cambios de operador conservando el número en telecomunicaciones, -las denominadas portabilidades- deberán hacerse en el plazo de un día laborable, de acuerdo con el anteproyecto de la Ley General de Telecomunicaciones aprobado hoy por el Gobierno.

"Es una ley con un fuerte contenido de futuro y que, además, incide en los derechos de los usuarios de telecomunicaciones, que obtendrán más información sobre calidad, precios y ofertas de telecomunicaciones y que permitirá exigir que la portabilidad se resuelva en veinticuatro horas", explicó Sebastián.

De esta forma, España traslada la propuesta comunitaria, incluida en el Paquete Telecom promovido por la Comisión Europea, que entre otras cuestiones pretende reducir la portabilidad a un sólo día.

El ministro añadió que, además de estas medidas y del fuerte "contenido económico" de la ley, que incentivará las inversiones, se dará más protección a los datos privados de los ciudadanos a la hora de consumir tanto utilizando medios electrónicos como Internet.

Sebastián, subrayó hoy durante la rueda de prensa posterior al Consejo de Ministros que la norma va dar un "marco jurídico de estabilidad y seguridad para los inversores". En un comunicado, Industria añade que este marco será "más adecuado para la realización de inversiones para el despliegue de redes de nueva generación", que permitirán ofrecer a los ciudadanos velocidades de acceso a Internet superiores a 100 megas por segundo.

Añade que la CMT, a la hora de imponer obligaciones y condiciones de acceso a las redes, deberá tener en cuenta el riesgo inversor de los operadores y que se promoverá un uso más eficaz y eficiente del espectro radioeléctrico. Para ello, se generalizarán los principios de neutralidad tecnológica y de servicios y se promoverá el mercado secundario del espectro, que supone la posibilidad de reventa de este recurso.

Sebastián apuntó que el desarrollo de las redes de nueva generación en España movilizará hasta 25.000 millones de euros de inversión en un sector, que factura 40.000 millones de euros anuales y da empleo directo a 80.000 personas.

Más información al consumidor
Del lado del consumidor, junto a los plazos para los cambios de compañía, la ley exigirá dar más información sobre los precios de los servicios y las ofertas.

También aumentará la protección de los datos de carácter personal, por ejemplo, los que se obtienen de las etiquetas comerciales o códigos de barras y se cruzan con los de las tarjetas de crédito cuando los usuarios pagan en centros comerciales.

   Asimismo, el ministro añadió que se regulará el uso comercial de las cookies (programas que registran datos de la navegación en Internet).



Por otra parte, se incluye a la Agencia de Protección de Datos como entidad reguladora en materia de garantía de los derechos de protección de datos de carácter personal.

En cuanto a la configuración y el funcionamiento de la CMT, además de esa capacidad de separar funciones de los operadores dominantes, el anteproyecto añade que se adaptará a lo que se apruebe en la Ley de Economía Sostenible y que participará en el Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE), encargado de lograr una aplicación más armonizada de la normativa comunitaria.

FUENTE :http://www.publico.es/dinero/351078/cambiar-de-operador-conservando-el-numero-de-telefono-llevara-un-dia

#43798
Los simpatizantes de Wikileaks y de Julian Assange comienzan a movilizarse más allá de los ciberataques contra quienes están intentado boicotear a Assange y su equipo. Sin abandonar la red, que utilizan para movilizarse bajo el nombre de Free Wikileaks, quienes se muestran preocupados por lo que entienden como una "ataque a la libertad" y una muestra de "terrorismo de Estado" han convocado manifestaciones de apoyo a Assange en distintas ciudades españolas, este sábado, y piden a los ciudadanos que organicen sus propias manifestaciones legales de protesta.

Como encabezamiento de su llamamiento han elaborado un manifiesto con el título Por la libertad, di no al terrorismo de estado en el que reclaman la puesta en libertad de Assange (detenido en Londres por presunto acoso sexual y violación), el restablecimiento del dominio de Wikileaks (wikileaks.org), la reapertura de la cuenta que Assange tenía en PostFinance y la restitución del servicio de VISA y Mastercard. Los manifestantes alegan que nadie ha demostrado todavía la culpabilidad de Assange, ni nadie ha imputado ningún delito a Wikileaks.

En el manifiesto se pide que cesen los ataques contra la organización de quienes están temerosos "del uso que ciudadanos anónimos hacen de su legitimo derecho a la libertad de expresión y al esclarecimiento y difusión de la verdad", y se defiende la transparencia como "un bien fundamental" de cualquier sociedad democrática. Además, piden que se inicie un proceso judicial contra quienes cometieron los graves delitos y crímenes revelados por Wikileaks y piden que los dirigentes políticos repulsen públicamente "los actos de terrorismo de Estado que Wikileaks ha descubierto".

Las manifestaciones organizadas hasta el momento en España para este sábado son:


  • Madrid a las 18.00 horas , frente a la Embajada británica en Madrid (Torre Espacio, paseo de la Castellana, 259 D).

  • A Coruña, frente al Consulado de Suecia, la manifestación sale a las 18 horas del Cantón Grande, en el Obelisco, y parte hacia la Avenida de Linares Rivas 18-21.

  • Barcelona, a las 18. oo horas, frente al Consulado General Británico (Edificio Torre de Barcelona, Avenida Diagonal, 477, 13º).

  • Sevilla, a las 18. oo horas, frente al Ayuntamiento de Sevilla (Plaza Nueva 1).
  • Valencia, a las 18. 00 horas, frente al Consulado de Suecia (Plaza Porta de la Mar 4).
  • Zaragoza, a las 18 horas, frente al Banco de España (Plaza de España).
  • Málaga, a las 18 horas, la marcha sale de la plaza de la Constitución hacia los consulados británico y sueco.
También hay convocadas manifestaciones para el sábado en Buenos Aires, México D. F., Bogotá y Lima y desde la web de Free Wikileaks se anima a los ciudadanos a que organicen manifestaciones legales de protesta en sus ciudades.

FUENTE :http://www.20minutos.es/noticia/898937/0/manifestaciones/apoyo/wikileaks/
#43799
Noticias / Google Groups se renueva
10 Diciembre 2010, 21:50 PM
artículo de Laura Fernández publicado el 10 de diciembre de 2010

Los primeros pasos que Google dió para cambiar su servicio de Google Groups ha sido eliminar la posibilidad de adjuntar archivos, que se implantará a principios del próximo año y cuyo objetivo es mejorar la experiencia de las listas, por ello dejarán de soportar páginas y archivos. Sin embargo, uno de los cambios más significativos tiene que ver con la interfaz del servicio, cuyo diseño tiene como finalidad ser más funcional y mejorar, entre otras cosas, las búsquedas. En la parte de la izquierda, además, aparecerá la lista de los grupos favoritos, que ofrece la posibilidad de ocultarla para que se obtenga más espacio para leer.

De momento, esta nueva cara de Google Groups no está acabada, por lo que aunque también dispone de atajos de teclado, lo cierto es que hay algunas funciones que todavía no están disponibles en la nueva interfaz y es necesario realizarlas desde la antigua. Con ello nos referimos a opciones como la de crear nuevos grupos, añadir a miembros, asignar administradores, cambiar el propietario, cambiar las opciones de los miembros, o ver la lista de éstos. Sin embargo, Google ha aclarado que continúan trabajando para integrar dichas opciones en la nueva interfaz, por lo que pronto estará disponible con todo al completo.

 


FUENTE :http://www.ethek.com/google-groups-se-renueva/
#43800
Si recibe un mensaje de correo electrónico que simula proceder de una joint-venture creada por Facebook y Google y que le invita a probar Google Chrome OS, el sistema operativo que Google acaba de anunciar, debe tener cuidado pues esconde malware, según avisa BitDefender.

Este mensaje contiene un archivo adjunto que, supuestamente, dirige a una prueba del nuevo sistema operativo. Sin embargo, contiene un HTML con un código javascript que hará que, una vez abierta la página en un navegador, el usuario sea redirigido a un archivo ejecutable.

Según explica BitDefender, este archivo es una aplicación. NET, lo que significa que se requiere. NET Framework para que se ejecute correctamente. Se trata, pues, de un malware diseñado para funcionar en Windows Vista y Windows 7, ya que ambas versiones del sistema operativo incluyen Net Framework pre-instalado.

El primer malware descargado es una copia fragmentada de Zbot, uno de los bots más conocidos y que está diseñado para convertir el ordenador del usuario en un zombie. El segundo ejemplar descargado es detectado por BitDefender como Worm.Generic.286944 y está diseñado para extraer datos del Registro y de los archivos de configuración, o interceptar las pulsaciones de teclado del usuario.


FUENTE :http://www.idg.es/pcworld/¡Cuidado-con-las-betas-de-Google-Chrome-OS-falsas!/doc103467-Software.htm[/justify]

#43801
Esta lista de desastres de pérdidas de datos pone de manifiesto que pueden producirse en cualquier momento, en cualquier lugar y por diversas causas.

Diario Ti: Kroll Ontrack anunció su lista de los 10 principales desastre de pérdida de datos de 2010. Mediante el uso de las herramientas y los procesos de recuperación de discos duros, los ingenieros de Ontrack Data Recovery han ayudado a sus clientes a recuperar sus datos como consecuencia de los desastre de pérdida de datos acaecidos durante el 2010. En casi la totalidad de los casos, la recuperación fue exitosa.

Los 10 peores desastres de pérdida de datos de 2010

10. Una clavija cuadrada en un agujero redondo.
Cuando la batería del portátil de un novato se agotó, él buscó detrás de su mesa, cogió lo que pensó que era el cable cargador del portátil y lo conectó. Desgraciadamente, se trató del cable de otro dispositivo y quemó su portátil.

9. Doble recuperación de datos.
Un cliente solicitó la restauración de varias cintas de archivo y entonces el equipo de Kroll Ontrack Tape Services realizó con prontitud la restauración y le entregó seis HDDs externos. La compañía del cliente intentó hacer una copia de seguridad en otros seis HDDs y guardó estos HDDs en un lugar protegido contra incendios. Empezaron a usar los datos que necesitaban desde las copias de seguridad de los HDDs, pero desafortunadamente, alguien sobre escribió alguno de los datos." No hay qué preocuparse" pensaron. "Debemos sencillamente usar los HDDs de Kroll Ontrack". Sin embargo, cuando esos HDDs fueron conectados, descubrieron que en lugar de copiar los datos, lo que en realidad habían hecho era mover los datos, y no había nada en los HHDs. Afortunadamente, Kroll Ontrack todavía tenía las cintas originales y pudo recuperar todos los datos por según vez.

8. Mantener vivo el recuerdo de una familia.
Una mujer que visitaba a su padre para ayudar en su tratamiento médico fue víctima de un ladrón, que entró en la habitación donde la visita tenía sus pertenencias y robó el portátil que en su día perteneció al padre de la mujer. Desgraciadamente, esta mujer recientemente había perdido a su hija a causa de un cáncer. La noticia del robo se propagó inmediatamente, lo que conllevó una rápida detención y la recuperación del portátil robado. Sin embargo, el disco duro fue borrado. Kroll Ontrack contactó a la familia para ayudar y fue capaz de recuperar el 90 % de las únicas fotos de la hija fallecida.

7. Contacta a los expertos.
Un disco duro llegó al laboratorio de Ontrack Data Recovery desde una carnicería, enviada desde Styrofoam, con restos de un delicioso jamón curado. Después de desengrasar cuidadosamente la caja, el disco duro fue enviado a la cámara limpia con probables daños mecánicos. Afortunadamente, todos los datos fueron recuperados, en parte debido al hecho de que el cliente cumplió los consejos de Ontrack Data Recovery de mantener el disco duro tal como estaba y protegerlo adecuadamente para el envío.

6. En el aíre.
Un viajante habitual estaba disfrutando de un café expresso mientras esperaba su vuelo. Dejó su portátil en el suelo del bar y lo dejó olvidado. La policía del aeropuerto fue avisada sobre el inesperado maletín y, mientras el viajante estaba en su avión, el portátil fue explosionado para garantizar que no fuera una amenaza para la seguridad.

5. El cinturón de seguridad.
Una mujer de negocios, que llegaba tarde al trabajo, puso su maletín en el techo de su coche, mientras encajaba su café en el soporte para tazas y a su hijo en su asiento del coche. Deseosa de arrancar, la mujer se ajustó el cinturón de seguridad y rápidamente salió de su garaje, enviando su maletín, con el portátil dentro, al suelo justo a tiempo para que las ruedas delanteras del coche lo aplastaran.

4. Portátil caseta.
Una mujer dejó cargando su MAC en el suelo de su casa durante unas pocas horas. Al volver, descubrió un líquido en el teclado y una tímida gatita jugando en la esquina. Tras posteriores investigaciones, el portátil había sido manchado por orina de gato.

3. Abogado para África.
Un hombre dejó su trabajo y cumplió su sueño de viajar a África para fotografiar la pobreza. Después de pasar varios meses tomando fotografías, regresó a Europa para desarrollar y vender las fotos, para llamar la atención sobre la necesidad de ayuda humanitaria para África. Se produjo un lamentable fuego en su apartamento, pero por suerte los bomberos consiguieron hacerse con el IMAC antes de que se quemara. Pero mientras descendían por la escalera de incendios, el IMAC se calló. Después de dos accidentes devastadores, los ingenieros de Ontrack fueron capaces de recuperar el 100 por ciento de las fotografías.

2. Las hormigas van marchando.
Una inundación en Alemania provocó que un ordenador estuvo sumergido en un río y en agua de lluvia durante más de dos días. El agua de la inundación no fue el único problema del disco duro. Cuando el disco duro llegó a la sala limpia de Ontrack Data Recovery, una hormiga, que para evitar ahogarse en la inundación, fue encontrada colgando de la cabeza del disco duro. Las técnicas empleadas en la sala limpia dieron como resultado la recuperación de la mayor parte de los datos del disco duro; sin embargo, no se pudo salvar a la hormiga.

1. Los portátiles no son a prueba de agua.
Relajado en una playa, un señor se llevó su portátil en sus vacaciones para estar al día de sus e-mails. Cuando las temperaturas comenzaron a elevarse a mediodía, decidió ir a nadar. Al estar un poco preocupado de dejar su portátil desatendido, lo metió en una bolsa de plástico para que no se mojara y se fue a dar un baño. La bolsa no fue tan duradera como había esperado y el portátil se empapó y perdió sus datos.

Fuente: Kroll Ontrack.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28273

#43802
Noticias / Llega el "píxel cuántico"
10 Diciembre 2010, 21:22 PM
Sólo unas pocas tecnologías de pantalla rivalizan con la brillantez visual y el potencial de ahorro de energía de los diodos orgánicos emisores de luz (OLED). Sin embargo, las pantallas OLED se encuentran principalmente en las aplicaciones más pequeñas, como los teléfonos móviles. La tecnología de fabricación de las OLED se ha encontrado con problemas para escalar a la producción en masa de pantallas de ordenadores y de televisores.

Recientemente, QD Vision, una spin-off del MIT, ha anunciado una tecnología de pantalla basada en puntos cuánticos, que no sólo podrían ser más sencillas de fabricar que las OLED, sino que también serían aún más brillantes y más energéticamente eficientes.

La semana pasada, la empresa con sede en Massachusetts anunció una asociación con el importante fabricante de monitores LG Display para desarrollar pantallas que utilicen diodos emisores de luz de puntos cuánticos (QLEDs) como sus píxeles. A principios de noviembre, QD Vision también se asoció con Solvay, una empresa química con sede en Bélgica, para construir una plataforma para imprimir QLEDs.

Los puntos cuánticos son cristales semiconductores de tamaño nanométrico que pueden iluminarse con un color brillante y espectralmente puro cuando son expuestos a la luz (fotoluminiscencia) o a una corriente eléctrica (electroluminiscencia). El primer producto de QD Vision, una óptica de puntos cuánticos que calienta el resplandor normalmente burdo producida por las lámparas LED, se basa en la fotoluminiscencia; los puntos cuánticos emiten color cuando la luz de los LED los excita.

Otra empresa que trabaja con puntos cuánticos, Nanosys, con sede en Silicon Valley, espera tener su propio producto disponible a principios de 2011. Nanosys añade una tira de puntos cuánticos a la luz de fondo de una pantalla de cristal líquido para mejorar la calidad del color y la eficiencia energética. QD Vision está desarrollando un producto similar.

Para utilizar puntos cuánticos como elemento principal en una pantalla, los cristales deben ser excitados por electrones, no por fotones. "[La electroluminiscencia de los puntos cuánticos es] algo que hemos estado trabajando durante mucho tiempo, y en este momento está llegando a este punto de tracción comercial", indica Seth Coe-Sullivan, director de tecnología de QD Vision.

El objetivo es el mercado de las OLED. "Las pequeñas pantallas OLED están consiguiendo una muy buena tracción de mercado", acepta Coe-Sullivan, "pero todavía hay algunos problemas no resueltos con las OLED, y vemos las QLED como una manera de resolverlos." La principal ventaja de las QLED sobre las OLED, afirma él, se encuentra en la fabricación. "Ha habido un montón de propuestas para la fabricación de pantallas OLED a una escala mayor, pero ninguna de ellas ha funcionado."

Las OLED tienen que ser grabadas a medida que se depositan, algo que tradicionalmente se ha hecho con lo que se llama una máscara de sombra. Sin embargo, debido a las propiedades químicas de las OLED, la técnica de máscara de sombra no es exacta cuando se aplica a grandes superficies. Las QLED, en cambio, no requieren una máscara de sombra. Los puntos pueden ser suspendidos en una solución líquida, lo que permite depositarlos utilizando cualquiera de varias técnicas escalables, incluyendo la impresión de tinta.

Las propiedades físicas intrínsecas de los QLEDs, que pueden ser de seleniuro de cadmio o de otros semiconductores sin cadmio, los hacen un sustituto de peso para los OLEDs.

Mientras que algunas pantallas OLED aún requieren filtros de color para producir colores puros, las QLED emiten colores puros y brillantes por su naturaleza, señala Coe-Sullivan. Además, los QLEDs son fundamentalmente superiores a los OLEDs en la forma en que convierten los electrones en fotones, lo que significa que una pantalla de puntos cuánticos opera a voltajes más bajos.

"Si consiguen hacer que esta tecnología electroluminiscente funcione, creo que será algo bueno para la industria", afirma Jason Hartlove, presidente de Nanosys, quientambién está desarrollando puntos cuánticos electroluminiscentes. "Mi opinión personal, que va en contra de lo que alguna gente de la industria están apostando por, es que las pantallas OLED en realidad nunca ganarán una tracción total", comenta él. "En ese momento, emergerá una nueva tecnología, y esperamos que será la de puntos cuánticos emisores."

"Los QLEDs aún se encuentran en una etapa temprana", afirma Jennifer Colegrove, analista de DisplaySearch, una firma de investigación de mercados. "Yo creo que tiene un futuro muy prometedor, y espero que podamos ver una demostración a todo color para el próximo año."

Coe-Sullivan no se atreve a ofrecer una sólida línea de tiempo para la fabricación de las QLED. Desde que QD Vision fue fundada, la empresa ha realizado grandes progresos, gracias a modificaciones en la química y la ingeniería, que han mejorado la cantidad de tiempo que pueden emitir los puntos cuánticos electroluminiscentes. Sin embargo, actualmente, las mejores pantallas QLED tienen una vida útil de 10.000 horas--lo que es insuficiente para la gran pantalla. Otros retos para los desarrolladores de las pantallas, señala Coe-Sullivan, incluyen la garantía de un rendimiento uniforme en todo el espectro de colores y asegurarse de que las otras partes de la pantalla, no requieren demasiada energía.

"QD Vision ha progresado enormemente", afirma Coe-Sullivan. "Estamos llegando a ese punto donde se puede ver la comercialización en el horizonte."

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/llega-el-pixel-cuantico
#43803
Noticias / YouTube elimina el límite de 15 minutos
10 Diciembre 2010, 19:17 PM
artículo de Laura Fernández publicado el 10 de diciembre de 2010

YouTube ha anunciado que eliminará el límite de 15 minutos, aunque sólo a unos pocos afortunados. Si ya en el pasado mes de julio, el portal de vídeos online anunciba que ampliaba la duración de los vídeos a 15 minutos para todos los usuarios, ahora, algunos podrán disfrutar de varias horas de película. Sin embargo, como he dicho anteriormente, este nuevo servicio sólo será aplicado a aquellos que han respetado las normas de publicación, y aún así no todos.


Se trata de una obra de agradecimiento de YouTube, que ha seleccionado a aquellos que son más populares y que, a la vez, han seguido la normativa del portal. El servicio de Google está animando a los usuarios a que revisen sus cuentas y comprueben si son los afortunados. Para el resto de las cuentas, el límite seguirá siendo de 15 minutos. Con esto se evita que se suban series o películas, aunque los usuarios utilizan técnicas como voltear la imagen para evitar las sanciones. Éstas, sin embargo, continúan con la restricción de los 15 minutos. La idea es que los usuarios suban contenidos propios que ellos mismos hayan grabado pudiendo mantener la longitud original.

 

#43804
 Facebook la red social que todos o la mayoría ya conocemos, ha creado una nueva propuesta llamada "Hacker Cup", en la que ni cortos ni perezosos, buscan al mejor hacker del mundo. El concurso, consta de tres rondas en línea y una ronda final, todo celebrado en la sede de Facebook y dando la oportunidad a los usuarios de competir contra los mejores programadores del mundo, y con ello ganar el título y otros premios como dinero en metálico.

Facebook ha creado una nueva propuesta para su red social llamada "Hacker Cup", en la que los que se apunten tendrán la oportunidad de ganar dinero en metálico y el título de campeón del mundo, todo ello otorgado y subvencionado por la conocida red social.

Para lograr todos estos premios, Facebook propone la resolución de distintos algoritmos de programación, que serán calificados en función de su exactitud y del tiempo que hayan tardado en dar con la solución. En la competición habrá tres rondas, y cada una de ellas irá aumentando en dificultad, dando cada vez menos tiempo para resolver los problemas propuestos por Facebook.

El combate final se realizará el dia 11 de Marzo del 2011 en la sede de Facebook en Palo Alto (California) y sólo acudirán 25 finalistas. El alojamiento será cubierto, claro está por Facebook.

Hablemos de los premios. Los finalistas competirán por premios en metálico y serán de ésta manera:

- Primer lugar..5.000 dólares (ganador)


- Segundo lugar..2.000 dólares

- Tercer lugar..1.000 dólares

A todo ésto sumaremos que el resto de los 25 finalistas, también se llevarán también un premio de consolación de 100 dólares

Los interesados se podrán inscribir en Facebook a partir del dia 20 de este mes, y las condiciones son tener 18 años y no pertenecer a Facebook como empleados. Tampoco podrán participar los miembros de la familia inmediata de ellos o los que vivan en la misma casa (condiciones de la red social de obligado cumplimiento). Todas las bases del concurso, así como las normas y información aqui

La ronda de clasificación será de 72 horas. La ronda 1, se compondrá de tres subrondas de tres horas cada una. La ronda 2 será de tres horas de duración.

El logotipo que Facebook ha elegido para su "Hacker cup" es el siguiente:



Además, Facebook asegura que los ganadores obtendrán "Fortuna, fama y gloria" además de dinero en metálico.

Via: facebook.com

FUENTE :http://www.softzone.es/2010/12/10/facebook-crea-una-competicion-para-encontrar-al-mejor-hacker-del-mundo/
#43805
 Ya está aquí el segundo móvil de Google, el Nexus S. Después del Nexus One, creado en colaboración HTC, y que rápidamente se vio superado por terminales del fabricante coreano como el Desire, en la práctica un Nexus Two en toda regla, el gigante de internet se ha aliado ahora con Samsung para crear un nuevo teléfono, el Nexus S, que se presenta como el estandarte de Android ante su principal rival, Apple y su iPhone 4.

Google parece que quedó bastante decepcionado con la actuación de los taiwaneses de HTC que rápidamente ensombrecieron lo que era su primer paso en el mundo de los smartphones, el Nexus One, con una versión mejorada del mismo en forma de HTC Desire. Pese a todo, el terminal de marca propia de Google mantuvo el tipo y se convirtió en el favorito de algunos sectores de usuarios Android, en especial el de los desarrolladores.

Para la creación de su segundo terminal Android, Google se ha aliado con Samsung, que recientemente ha sido nombrado primer fabricante de smartphones con el sistema operativo del gigante de internet en EE.UU. por ventas. De esta unión ha nacido el Nexus S, con el objetivo, más o menos declarado, de presentar la auténtica experiencia Android ofrecida desde el seno de la empresa que creó el sistema operativo, fuera de interfaces y middlewares de los fabricantes que dan su toque personal al software, con un diseño realmente particular.

Contrincantes Android tiene muchos, pero el enemigo es claro, tanto para Google como para el resto de smartphones, el iPhone 4 de Apple, así que vamos a comparar qué puede dar de sí este nuevo terminal frente al "manzáfono".

Evidentemente, no comparten sistema operativo, y el Nexus S va a ser el que estrene el próximo Android 2.3 Gingerbread y todas sus novedades como el nuevo interfaz, una mayor integración de todos los servicios Google, multitarea, etcétera. Para mover el sistema, este dispositivo contará con un procesador A8 Hummingbird de 1Ghz, similar al del Galaxy S, por lo que se iguala en este aspecto al Apple A4 de también 1Ghz con el que cuenta el iPhone 4. También se iguala en la cantidad de memoria RAM que incorpora, 512 MB, y en la presencia de una unidad de procesado gráfico, GPU (Graphics Processing Unit), especial para juegos y demás.

El Nexus S se ofrece en una única opción en cuanto a almacenamiento interno, 16 GB, frente a las dos que ofrece el iPhone 4 (16/32 GB), y, como en el caso del teléfono de Apple, no podremos ampliarla a través de tarjetas microSD y similares.

La primera diferencia importante llega con la pantalla. No en vano es un terminal, al fin y al cabo, de Samsung, por lo que se ofrece lo mejor que tiene el fabricante en este aspecto y es la superAMOLED de 4 pulgadas, similar a la del Galaxy S, y decimos similar porque contará con una superficie "curvada", dando un toque cóncavo y muy personal al terminal frente a las lineas réctas del iPhone 4 y su pantalla de 3,5″. Siguiendo con el display, la del Nexus S no llega a las cotas de resolución de la "Retina" de Apple, pero se aupa a la gama alta de Android con 480×800 píxeles, frente a los 640×960 de la del iPhone 4, y cuenta, como no podía ser menos, con soporte para multipulsación.

Pasando a la cámara, ambos se quedan con una de 5 MP, capaz de grabar vídeo a 720 x 480 píxeles, y en el caso del Nexus S codificando los clips en los formatos H.264 y H.263 MPEG4, aunque en la misma web en la zona de especificaciones se asegura que graba a 720 x 480 y eso no es HD, con flash de LED. Precisamente este último punto se ha mostrado bastante versátil en el iPhone 4 en combinación con algunas aplicaciones que lo convierten en una potente linterna. También cuenta con una frontal VGA para el videochat a través de GTalk, una de las novedades que se ha anunciado para Android 2.3 Gingerbread.

En el plano de la conectividad, también andan parejos ambos terminales. Wifi b/g/n, Bluetooth 2.1 y GPS están presentes para los mismos Google Maps en ambos teléfonos de serie. Lo que ya cambia es cómo aprovechan uno y otro esta función. Mientras en ambos se puede realizar el tethering, es decir, compartir la conexión de Internet a través del cable USB, en el Nexus S también se añade la posibilidad de hacerlo a través de la conexión Wifi, conviertiendo el teléfono en un router inalámbrico, y recientemente se ha anunciado que se podrá incluso hacer pagos en efectivo con el terminal a través de la tecnología NFC, como si se tratara de una tarjeta de crédito.

Llegados al punto, el de de Internet, uno de los más polémicos para el terminal de Apple, el Nexus S también tiene un navegador basado en Webkit, pero en su caso soportará Flash desde el primer momento, y no como el de Apple. Por otra parte, un detalle que nos ha hecho, particularmente, levantar la ceja, ya que se ha criticado hasta la saciedad a Apple, es que este Nexus S, tampoco llevará integrada Radio FM, por lo que estamos restringidos a las emisoras online como en el iPhone.

Por otra parte, los materiales del Nexus S, frente al acero y el cristal del iPhone 4, permiten que, a pesar de que el teléfono es algo más grande al portar una pantalla de bastante más tamaño, sea más ligero que el terminal de Apple, incluso con una batería de 1.500 mAH frente a la de 1.400 mAH del iPhone. Sin embargo, y sobre el papel, la gestión de la misma es más eficiente en el teléfono de la manzana, ya que con menos saca hasta 7 horas de funcionamiento en lugar de las 6,7 que promete el Nexus S.

El equipo saldrá a la venta en EE.UU. a partir del 16 de diciembre en las tiendas de Best Buy, y a partir del 20 de diciembre en las tiendas de Carphone Warehouse de Reino Unido. Aún no se ha anunciado la fecha en España, momento en el que podremos ampliar esta comparativa con las apreciaciones personales que nos deja esta nueva apuesta de Google y su experiencia para el usuario.

FUENTE :http://www.movilzona.es/2010/12/10/google-nexus-s-%c2%bftiene-caracteristicas-como-para-ser-un-iphone-killer/


#43806
Noticias / Ubuntu: ¿cambio de GDM a LightDM?
10 Diciembre 2010, 18:51 PM
 Parece que desde Canonical siguen dando "buenas noticias" a Gnome, tras su decisión de adoptar Unity. En este caso, el posible cambio afecta a GDM (Gnome Display Manager), es decir, lo que todo usuario de Ubuntu (escritorio) se encuentra en su interfaz de login. Se trata de una de las opciones barajadas en blueprinds-launchpad para la versión 11.04 de esta distro. LightDM, desarrollado por Roobert Ancell para Canonical, sería la opción elegida para este cambio.

¿Por qué reflexionan sobre este posible cambio?

- Porque LightDM es más rápido que GDM.

- Porque LightDM es más flexible. Otras variantes de Ubuntu podrían usarlo (Kubuntu, Lubuntu, etc).

- Tan sólo 5.000 líneas de código, comparadas con las 50.000 de GDM.

- Versatilidad. Soporte de XDMCP (X Display Manager Control Protocol), por ejemplo.

En cualquier caso, la prioridad marcada en esta propuesta es baja, por lo que es posible que no vea la luz para la v. 11.04.

Aquí podéis saber más sobre LightDM.

Vía alcancelibre.

Fuente: blueprints.launchpad.net.

LEIDO EN :http://www.linuxzone.es/2010/12/10/ubuntu-%c2%bfcambio-de-gdm-a-lightdm/
#43807
La actitud liberal y desenfadada de Dinamarca contrasta con el puritanismo de la estadounidense Apple.

Diario Ti: Lo anterior queda de relieve en una disputa entre la revista danesa Ekstrabladet y Apple. La discusión se inició en octubre, cuando Ekstra Bladet envió su app para control y aprobación en Apple.

Sin embargo, Apple se negó a aceptar la aplicación debido a la tradicional "chica de la página 9" de la revista. En esa página, Ekstra Bladet presenta una chica ligera de ropas, lo que desagradó a Apple. La empresa de Steve Jobs tiene una clara política sobre temas sexuales y desnudos: "la respuesta es no".

Sin embargo, esta respuesta no fue aceptable para Ekstra Bladet, que recalca que "la chica de la página 9 es un pequeño oasis en medio de la agitación diaria; es un pequeño rayo de luz que alegra a nuestros lectores, en medio de los demás artículos y revelaciones sobre violencia y delincuencia", según explica el editor jefe de la revista, Poul Madsen.

Apple está dispuesta a aceptar la aplicación siempre y cuando Ekstra Bladet elimine a la chica. Esta situación es inaceptable para Madsen, quien señala que al negarse a aceptar a la chica de la página 9, Apple "está socavando una auténtica institución danesa". Por lo tanto, anuncia que llevará el tema al Tribunal Europeo para que este establezca si una empresa estadounidense verdaderamente puede censurar de esa forma a un periódico danés.

Sin embargo, los planteamientos de Ekstra Bladet no son respaldados por círculos periodísticos daneses. La rectora del Insituto Universitario de Periodismo de Copenhague, Anne Marie Dohm, declaró: "Tonterías. Si Poul Madsen quiere vender sus productos en la estantería de Apple, bien podría eliminar a las chicas desnudas. Este no es un tema de libertad de expresión o periodismo crítico. Extrapolando el tema podría decirse que el dueño de un kiosco que se niega a vender pornografía también estaría atentando contra la libertad de expresión"

FUENTE :http://www.diarioti.com/gate/n.php?id=28281
#43808
 En su ciclo habitual de actualizaciones de seguridad los segundos martes de cada mes, Microsoft lanzará el próximo martes, 17 boletines de seguridad que corrigen vulnerabilidades en los sistemas operativos Windows XP, Server 2003 y 2008, Windows Vista y Windows 7. Estas vulnerabilidades van desde la denegación de servicio, a la elevación de privilegios, pasando por la ejecución remota de código, así que es imprescindible actualizar.

En estos boletines de seguridad de diciembre de 2010, dos han sido clasificados como críticos, catorce como importantes y uno moderado. Podéis tener más información sobre las vulnerabilidades que van a ser corregidas el próximo martes en :

- Avance del boletín de Diciembre de 2010

Así que apuntar en el calendario que ese día tenemos una cita con windows update.

FUENTE :http://www.softzone.es/2010/12/10/el-proximo-martes-17-microsoft-lanzara-varios-boletines-de-seguridad-para-corregir-sendas-vulnerabilidades/
#43809
Dan Rosenberg ha publicado un exploit para el kernel de Linux 2.6.x que permite a un usuario local elevar privilegios.

El exploit hace uso de tres vulnerabilidades publicadas por Nelson Elhage (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850).

A continuación se detallan las distintas vulnerabilidades:

CVE-2010-4258: Existe un error de falta de comprobación de límites en la función set_fs(KERNEL_DS que podría ser aprovechado por un atacante local para elevar privilegios a través de vectores relacionados con la creación de un hilo con la bandera CLONE_CHILD_CLEARTID activada.

CVE-2010-3849: Existe un error de comprobación de restricciones en la función 'econet_sendmsg' del protocolo Econet que podría causar una referencia a puntero nulo. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función 'econet_sendmsg' con el valor dirección remota instanciado a NULL.

CVE-2010-3850: Existe un error en la función 'ec_dev_ioctl' en el protocolo Econet que no comprueba el valor de la variable 'SIOCSIFADDR'. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de una llamada a 'ec_dev_ioctl' especialmente manipulada.

Actualmente Debian y Ubuntu han publicado actualizaciones para las vulnerabilidades CVE-2010-3849 y CVE-2010-3850, por lo que no tendría éxito el exploit. Tan poco sería posible llevarlo a cabo en sistemas Red Hat ya que por defecto no integran el protocolo Econet.


Fernando Ramírez
framirez@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4427

#43810
El menor ha confesado ser autor de ambos ciberataques como "venganza" por la detención de Julian Assange

La Haya/Nueva York. (dpa).- Las autoridades holandesas informaron esta noche que han detenido al presunto hacker, de 16 años, que habría atacado el sitio web de las firmas MasterCard y Visa, informa esta noche las ediciones digitales de los diarios holandeses De Volkskrant y Telegraaf.

De acuerdo con los diarios, el menor reconoció esta misma noche haber cometido ese delito y probablemente pertenezca a "un grupo más grande de piratas informáticos, que está bajo investigación", según fuentes de la policía holandesa. El diario informa de que el menor estaba en posesión de varios computadores y numerosas llaves de memoria USB. Está previsto que comparezca este viernes ante un tribunal de Rotterdam.

El menor sería responsable, según ha confesado, de los recientes ciberataques contra los sitios de Internet de Visa y Mastercard en el marco de una acción de "venganza" por la detención del fundador de Wikileaks, Julian Assange, después de las polémicas filtraciones de miles de cables diplomáticos estadounidenses.

La justicia holandesa sigue investigando y no descarta que salgan a luz más hackers presuntamente responsables de los ataques contra Visa y Mastercard en la propia Holanda o en otros países vecinos, informaron esta noche fuentes judiciales de La Haya, citadas por el rotativo De Volkskrant y por el Telegraaf online.

Simpatizantes de Wikileaks bloquearon el miércoles los sitios web de Visa y MasterCard luego de que ambas empresas anunciaran que no gestionarán más pagos a la organización y un día después de que Assange fuera detenido en Reino Unido por acusaciones de presunto acoso sexual en Suecia.

Los activistas lograron bloquear a Visa, a pesar de que tras el ataque a MasterCard se esperaba que el próximo objetivo fuese la mayor compañía de tarjetas de crédito del mundo.

El movimiento Anonymous, que había estado detrás del ataque a MasterCard, había anunciado el boicot a Visa a través de Twitter. Anonymous lanzó la operación de boicot contra Mastercard bajo el nombre Payback (devolución) y habló de una campaña continua contra "organizaciones enemigas de la libertad".

El pasado martes, simpatizantes de Wikileaks atacaron la página web de Schweizer Post, el banco suizo que el lunes cerró la cuenta de Julian Assange, al que acusaron de haber facilitado un domicilio falso en Suiza.

Uno de los principales recaudadores de fondos para Wikileaks, la fundación Wau Holland, anunció además acciones legales contra el cierre sin previo aviso de su cuenta en el servidor online PayPal, que habría dejado bloqueados 10.000 euros en donaciones.

Los abogados de Assange se preparan por su parte para una dura batalla legal y planean ofrecer una fianza de hasta 200.000 libras (315.000 dólares), que respaldarían activistas, periodistas y cineastas, entre otros. Si la fianza y el intento por rechazar la extradición a Suecia no son suficientes, llevarán entonces el caso hasta la Corte Suprema de Reino Unido.

Wikileaks continuó entretanto filtrando informaciones diplomáticas sobre Estados Unidos. "No nos dejaremos acallar, ni por acciones jurídicas ni por la censura de empresas", aseguró el portavoz de la web Kristinn Hrafnsson.

FUENTE :http://www.lavanguardia.es/internacional/20101209/54086060171/detenido-en-holanda-el-menor-que-hackeo-los-sitos-web-de-visa-y-mastercard.html
#43811
Noticias / Un móvil para vender en farmacias
10 Diciembre 2010, 02:21 AM
Orange lanza un teléfono para mayores con botón de emergencias

Las farmacias comenzarán a vender móviles. El primero será el modelo Esencial de Orange, un teléfono pensado para personas mayores y que incluye los servicios más demandados por este segmento de clientela.

El móvil ofrece las funcionalidades más útiles para las personas mayores: llamadas, SMS, radio FM, linterna y botón de emergencia. En caso de necesidad, con sólo apretar este botón se activa la emergencia, alertando automáticamente, mediante llamadas y SMS, a los familiares y/o a los servicios de atención 112. Además, emitirá una fuerte alarma sonora que avisará a la gente próxima.

El móvil Esencial cuesta 39 euros. En el precio va incluido el número de línea, la tarjeta SIM, la batería y un saldo de 12 euros, que se podrá recargar y elegir entre las tarifas que mejor se adapten al cliente.

FUENTE :http://www.elpais.com/articulo/tecnologia/movil/vender/farmacias/elpeputec/20101209elpeputec_3/Tes
#43812
Los gemelos que afirman que Mark Zuckerberg les robó la idea de la red social Facebook presentaron una nueva demanda diciendo que los 65 millones de dólares que obtuvieron en un acuerdo previo no se corresponden con el valor real de la compañía, según informó un portal de Internet.

La demanda fue dada a conocer este jueves por la página RadarOnline.com, que tuvo acceso a documentos confidenciales.

La información coincide con el anuncio de Zuckerberg de su intención de sumarse al grupo de multimillonarios estadounidenses dispuestos a ceder parte considerable de su fortuna. Pero la donación podría verse reducida si la demanda de Tyler y Cameron Winklevoss lograra su cometido.

Los gemelos, que aparecen en la película de Facebook 'La Red Social', acusan a Zuckerberg de haber lanzado la plataforma después de que ellos lo contrataran para programar una red social similar llamada ConnectU. Fue en 2003, cuando los tres eran estudiantes de Harvard.

En su última demanda, los gemelos aseguran que la empresa no fue justa con ellos al pagarles 65 millones de dólares en 2008 y que Zuckerberg debería haber recaudado mayores informaciones sobre el valor real de la compañía.

FUENTE :http://www.elmundo.es/elmundo/2010/12/09/navegante/1291927819.html
#43813
 Citando a los 'cables diplomáticos' de Wikileaks, periódicos paquistaníes han publicado varias historias falsas sobre India, sus líderes políticos y sus militares.

Según los falsos documentos publicados en Pakistán, los diplomáticos estadounidenses describían a los generales indios como "egocéntricos", "vanidosos" e incluso "genocidas"; afirmaban también que el Gobierno de India está aliado con fundamentalistas y que espías indios apoyan a islamistas que actúan en Pakistán. Suculentas informaciones que han resultado ser falsas, según informa el periódico 'The Guardian'.

"Pruebas de la participación India en la provincia de Baluchistán (en Pakistán)", se podía leer en la primera página de hasta cuatro periódicos nacionales de Pakistán, como 'Jang', uno de los más vendidos del país. Además, una de las agencias más importantes también ha dado por ciertas estas informaciones.

Estas informaciones, si fueran ciertas, confirmarían los peores miedos de Pakistán y amenazarían las relaciones entre Washington y Nueva Delhi. Pero no lo son.

Y es que, si se busca en la página de Wikileaks, donde están a disposición todos los documentos filtrados hasta ahora, no aparece ninguna información como la detallada. Ello sugiere que estamos ante el primer caso de propaganda política gracias a Wikileaks.


FUENTE :http://www.elmundo.es/elmundo/2010/12/09/internacional/1291915898.html?a=a9ff6d9895caf9a62263b94c68b39c2b&t=1291939689&numero=
#43814
Amazon revocó el contrato de hospedaje de Wikileaks aduciendo que el sitio de filtraciones no era propietario de los documentos que publicaba. Esta situación infringiría las condiciones de uso de AWS (Amazon Web Services). Sin embargo, ahora Amazon ha decidido lucrar vendiendo los mismos documentos que motivaron la expulsión de Wikileaks.

Diario Ti: Sin embargo, ahora Amazon ha decidido lucrar vendiendo los mismos documentos que motivaron la expulsión de Wikileaks. En ésta página, Amazon del Reino Unido vende por 7,37 libras esterlinas los documentos del denominado Cablegate filtrados por Wikileaks. Para despertar el interés de posibles compradores, Amazon presenta el material con el siguiente título: "WikiLeaks documents expose US foreign policy conspiracies" (Documentos de Wikileaks dejan al descubierto las conspiraciones de la política exterior estadounidense).

Las compras del material están bloqueadas para usuarios fuera del Reino Unido.

Los documentos están en formato Kindle y la publicación está a cargo de IAC Society. En la primera página del libro se menciona a Heinz Duthel como autor.

Las reacciones ante el evidente doble estándar de Amazon no se han hecho esperar. Una persona que firma como "Cyan", escribe "Estos documentos ya son gratuitos. ¿Por qué tendría alguien que pagar por ellos? El hecho que ustedes lucren con el trabajo de alguien a quién han maltratado me produce asco. Desde ahora soy ex cliente de ustedes, permanentemente".

Otro usuario escribe: Constituye delito de receptación vender material robado. Y Ama"zon ya ha declarado públicamente que el material publicado por Wikileaks es propiedad de terceros. ¿Cómo se entiende entonces que ahora vendan material que ustedes mismos han calificado de robado?

La usuaria Sarah escribe: "Veamos... ¿Me permitirá Amazon comprar esto usando mi cuenta en PayPal? ¿Y que tal mi Visa o MasterCard? Considerando que todas estas empresas han revocado sus contratos con Wikileaks, sería muy curioso que ahora pudiera usarlas para pagar a Amazon".

El usuario Patrick opta por la ironía: "Muy buen trabajo Amazon: 1) Primero, eliminan a la competencia de vuestros servidores (Wikileaks ofrece el material gratuitamete) y 2) Empiezan a vender los documentos. 3) ¡Ganancias!
Ustedes serían muy populares en países como China o Irán.
Debería darles verguenza. Pero más avergonzado me sentiría yo si vuelvo a comprar algo en Amazon.

Los comentarios ya alcanzan los 150. Practicamente la totalidad condena la hipocresía y doble estándar de Amazon, coincidiendo además en que no volverán a comprar sus productos.

FUENTE :http://www.diarioti.com/gate/n.php?id=28274
#43815
 Las páginas web de varios medios extranjeros estaban bloqueadas el jueves en China, la víspera de la entrega simbólica en Oslo del premio Nobel de la Paz al disidente chino encarcelado Liu Xiaobo, una recompensa prestigiosa que indigna a Beijing.

El anuncio de la atribución del Nobel de la Paz a Liu Xiaobo fue censurado en la CNN, la BBC y la televisión francófona TV5.

"El pueblo chino y la aplastante mayoría de la gente en el mundo están en contra de lo que hace el Comité Nobel", declaró el jueves la portavoz la portavoz de la diplomacia china, Jiang Yu, Calificó el martes de "payasos" a los miembros del Comité Nobel.

Antigua figura del movimiento por la democracia de Tiananmen en 1989, Liu Xiaobo, de 54 años, fue condenado el día de Navidad de 2009 a 11 años de prisión por "subversión" después de haber coescrito la "Carta 2008", un texto que reclama la democratización de China.

FUENTE :http://www.iblnews.com/story/59207
#43816
 El FBI ha emitido una "alerta de delincuencia cibernética" para una nueva muñeca Barbie que viene equipada con una pequeña cámara de video oculta en su pecho y asegura que el juguete puede ser utilizado para pornografía infantil.

El informe fue emitido por la oficina del FBI en Sacramento el 30 de noviembre y titulado "Video Girl Barbie, un posible método de producción de pornografía infantil". Este informe advierte que la cámara de la muñeca captura hasta 30 minutos de imágenes que se pueden descargar en un ordenador.

La alerta se ha conocido después de que la noticia fuese enviada a algunos medios por error. La portavoz del FBI en Washington Jenny Shearer desestimó el informe y aseguró que "por el momento no se han conocido incidentes con esta muñeca".

La 'Barbie Cámara', de la compañía Mattel Inc, salió a la venta este mes de julio en Estados Unidos. Contiene una pequeña cámara de video en su pecho, oculta dentro de un medallón cuyas imágenes capturadas se pueden ver en una pantalla LCD situada en la parte posterior de la muñeca o pueden ser descargadas a un ordenador. El informe del FBI asegura que por el momento no hay ningún indicio sobre la posibilidad de que esos vídeos puedan ser descargados directamente en Internet.

"Los productos Mattel están diseñados para los niños. Muchos de los empleados de Mattel son padres y entendemos la importancia de la seguridad para los niños. Es nuestra prioridad número uno", aseguró la compañía de juguetes.

Según el sitio web de Mattel, la muñeca, que se vende por unos 37 euros (49.99 dólares), ha sido nominada como 'Mejor Juguete del Año 2011′. "Las niñas pueden grabar y reproducir clips con esta muñeca multitarea, que tiene una cámara de vídeo incorporado en el pecho", asegura la web de Mattel.

FUENTE :http://stilo.es/2010/12/cuidado-con-la-barbie-cmara-alguien-puede-espiarte/
#43817
Noticias / QuickTime mejora su seguridad
9 Diciembre 2010, 18:36 PM
Apple ha publicado una actualización para QuickTime, que eleva su versión más actual hasta la 7.6.9 y dicha actualización está disponible tanto para los usuarios de Mac OS X como de Windows.

La actualización 7.6.9 de QuickTime ofrece mejoras en la seguridad y estabilidad en general de la aplicación, pero principalmente soluciona las vulnerabilidades más recientes que afectaban a dicho reproductor de archivos multimedia (ataques que aprovechaban archivos defectuosos para realizar ataques al equipo).

Asimismo mejora la compatibilidad con archivos JP2, GIF, PICT y FlashPix, y también el manejo de archivos de vídeo de tipo AVI, MPEG; Sorenson y QTVR.

Puedes conseguir la actualización a QuickTime 7.6.9 desde la opción de actualización de software de Mac OS X, así como desde la página de soporte de Apple. Si dispones de Mac OS X 10.5 Leopard (hasta la versión 10.5.8) es recomendable que actualices QuickTime, pero si utilizas Mac OS X 10.6.5 Snow Leopard no será necesario pues dichas correcciones ya se incluyen en el propio sistema operativo.

FUENTE :http://www.idg.es/pcworld/QuickTime-mejora-su-seguridad/doc103405-Software.htm
#43818
Noticias / Google lanza Cloud Print
9 Diciembre 2010, 18:32 PM
artículo de Laura Fernández publicado el 9 de diciembre de 2010

Google ya lo venía anunciando desde hace tiempo: lanzaría la opción de imprimir documentos desde cuaqluier sitio. Y, parece que dicho y hecho. El magnate de las búsquedas ha lanzado ya la nueva aplicación Cloud Print, un nuevo protocolo disponible para todos y que permite imprimir desde cualquier lugar.



Lo único que será necesario será una impresora preparada para ello, o una impresora conectada al equipo con Windows y que disponga de Chrome. La impresora estará vinculada a nuestra cuenta de Google, a la que nadie más podrá acceder para mantener la privacidad del usuario. De momento, estos son los requisitos para que la aplicación funcione, aunque se está trabajando para que se pueda imprimir desde los dispositivos Android próximamente.

 

#43819
 ClamWin es un antivirus gratuito compatible con Windows 98, Me, 2000, Server 2003 y 2008, Windows XP, Vista y Windows 7, que cuenta con más de 600.000 usuarios en todo el mundo. Ahora ya podemos descargar ClamWin 0.96.5 su nueva versión en la que se mejora la carga de la firma de código de bytes, se corrige la detección de archivos ejecutables incrustados y se corrigen pequeños errores presentes en versiones anteriores.

ClamWin tiene una alta tasa de detección de virus y spyware, cuenta con un planificador de escaneo, se integra con el explorador de windows, ofrece un complemento para Microsoft Outlook permitiendo el escaneo del correo electrónico y actualiza la bases de firmas automáticamente. Como parte negativa ClamWin no ofrece protección en tiempo real.

Se puede descargar ClamWin 0.96.5 desde el siguiente enlace:

Descarga ClamWin

FUENTE :http://www.softzone.es/2010/12/09/clamwin-0-96-5-antivirus-gratuito-con-nueva-version-lista-para-descargar/
#43820

 

La NASA no borró información delicada de unos ordenadores y discos duros antes de vender el equipamiento como parte de su plan para poner fin al programa del transbordador espacial, mostró una auditoria divulgada el martes.

La NASA se está deshaciendo de miles de artículos excedentes mientras se prepara para poner fin al programa de transbordador espacial el próximo año.

La Oficina del Inspector General descubrió lo que llamó una "grave" violación de seguridad en los centros de la NASA en Florida, Texas, California y Virginia.

"Nuestra revisión halló varias violaciones en las prácticas de seguridad de TI (teconologías de la información) de la NASA que podrían llevar a la indebida revelación de información delicada relativa al transbordador espacial y otros programas", dijo el Inspector General de la NASA, Paul Martin, en un comunicado.

"La NASA necesita tomar acciones coordinadas y contundentes para tratar el problema", agregó.

El reporte cita 14 ordenadores del Centro Espacial Kennedy que no superaron las pruebas para determinar si fueron despojados de información delicada, 10 de los cuales ya fueron entregados al público. También halló que faltaban discos duros en Kennedy y en el Centro de Investigación de Langley en Virginia.

Algunos de los discos duros de Kennedy fueron hallados posteriormente en un basurero, donde estaban siendo almacenados antes de su venta, que era accesible al público, dice la auditoria.

Los investigadores hallaron varios ordenadores que eran preparados para la venta y que estaban marcados con las direcciones de protocolo de internet (IP) de la NASA, lo que según el reporte podría ayudar a los piratas informáticos a conseguir acceso a la red de ordenadores internos de la organización.

FUENTE :http://www.noticiasdot.com/wp2/2010/12/09/nasa-vendio-ordenadores-y-discos-duros-con-informacion-delicada/
#43821
El lenguaje de programación que utilizan muchos sitios web y proveedores de publicidad en Internet se sirve de las vulnerabilidades de los navegadores para determinar qué sitios visita un usuario de la Red y cuáles no, según una nueva investigación de la Universidad de California en San Diego. Por Elena Higueras de Tendencias Científicas.

Cuando una persona navega por Internet casi siempre deja huella de su ruta de viaje. El rastreo del historial, "history sniffing", es una técnica que utilizan las empresas para el seguimiento en red, resultado de la interacción entre navegadores y sitios web y el registro que queda en cada visita. A través de unas pocas líneas de código de programación el rastro del historial queda al descubierto. Este modo de actuar puede ser utilizado por las empresas de publicidad que buscan construir perfiles de usuario o por los delincuentes en línea que recopilan información para futuros ataques de phishing. Conocer los sitios de un banco que visita un usuario, por ejemplo, puede facilitar la labor de un agente de "phishing" para crear una página bancaria falsa con el objetivo de recoger la información de acceso a su cuenta personal.

Ahora, un equipo de informáticos de la Escuela Jacobs de Ingeniería de la Universidad de California en San Diego ha presentado el primer análisis empírico de "history sniffing" en la web real. Según el informe "An Empirical Study of Privacy-Violating Information Flows in javascript Web Applications", del que se hace eco Science Daily, los investigadores buscaron código javascript en secreto, un lenguaje que recoge historiales de navegación de los usuarios web a través de "history sniffing" y envía esa información a través de la Red. "Nadie sabía si alguien en Internet estaba usando "history sniffing" para obtener el historial privado de navegación de los usuarios. Lo que pudimos demostrar es que la respuesta es sí", sentencia Hovav Shacham, profesor de ciencias de la computación en la Universidad donde se ha llevado a cabo el estudio.

Sin embargo, la investigación no pretende demonizar una herramienta tan importante como javascript sino advertir a los internautas de que pueden correr el riesgo de sufrir ataques como los que se detectaron en el experimento de campo. "javascript permite cosas como Gmail y Google Maps y un montón de aplicaciones Web 2.0, pero también abre una gran cantidad de vulnerabilidades de seguridad. Queremos que el público en general sepa que la detección del historial es posible, que realmente sucede allá afuera y que hay una gran cantidad de personas vulnerables a este ataque", afirma otro de los autores del estudio, Sorin Lerner.


El seguimiento del historial de navegación web se lleva a cabo sin el conocimiento o permiso del usuario y se basa en el hecho de que los navegadores muestran los enlaces a los sitios visitados de una forma diferente a los lugares donde nunca se ha entrado: por defecto, las páginas visitadas son enlaces de color púrpura y los sitios sin visitar aparecen de color azul. Cuando el código "history sniffing" programado en javascript se ejecuta en una página web, chequea si su navegador muestra enlaces de color azul o púrpura a direcciones específicas.

Como billetes robados

Imaginen que los responsables de un banco introducen cartuchos de pintura en las bolsas de billetes que explotan cuando un ladrón sale corriendo con el botín en mano. El sistema de detección de "history sniffing" diseñado por los científicos norteamericanos funcionaría de manera similar. Un motor de flujos de datos dinámico para Java Script recorre una página para localizar y etiquetar todos los casos donde el historial está siendo rastreado. Tan pronto como javascript intenta mirar el color de un enlace, el sistema inmediatamente lo señala con "pintura".


En el examen realizado, muchos sitios recogieron esa información pero nunca la enviaron a través de la Red, por lo que toda la pintura se quedó dentro del navegador. Sin embargo, en otros casos se observó que la "pintura" se enviaba a través de la Red, lo que indica que el rastreo de historiales se extiende en el "ciberuniverso". Los científicos sólo consideraron que un historial estaba siendo rastreado cuando la información de historial del navegador se mandaba a través de la Red a un servidor. "Detectamos cuándo el historial del navegador se espiaba, se recogía en el navegador y se enviaba a la Red y a sus servidores. Lo que hacen esos servidores luego con esa información son sólo especulaciones" señala el profesor Lerner, quien también apunta las posibles aplicaciones de su sistema: "Podría ser útil para algo más que perseguir el rastreo de historiales. Podría servir para entender qué información fue filtrada por las aplicaciones de sitios Web 2.0. Muchas de ellas utilizan una gran cantidad de javascript".

El experimento

Los científicos buscaron seguimientos de historiales de navegación en las portadas de los 50.000 sitios web más visitados, según la lista Top 50.000 de Alexa, un ranking con los 50.000 sitios con más tráfico del mundo, que abarcan el 50% del tráfico de Internet. En su análisis descubrieron que 485 sitios del "top 50.000" inspeccionan propiedades de estilo que pueden utilizarse para entrar en el historial de navegación. De esos 485 sitios, 63 transfirieron el historial del navegador a la Red.

"Hemos confirmado que 46 de ellos están haciendo "history sniffing" y uno de ellos está en el top 100 de Alexa", informaron los científicos en su trabajo. En él se describen los sitios web que los informáticos descubrieron realizando seguimientos de historiales durante el período de recolección de datos. En algunos casos, los sitios web habían creado su propio sistema de rastreo. En otros, los anuncios servidos por compañías externas contenían el código javascript que realizaba el seguimiento.

Los informáticos afirmaron que el rastreo de historiales no es tan peligroso para la privacidad o la identidad de un internauta como los programas de software malicioso (malware) que pueden robar su información bancaria o la totalidad de su perfil de Facebook. Pero, de acuerdo con Shacham, "el rastreo de historiales es una insólita y eficiente fórmula que permite a cualquier sitio que usted visita, conocer sus hábitos de navegación en cualquier otro sitio, sin importar si los dos tienen ninguna relación de negocios".

Los investigadores planean ahora ampliar su trabajo y estudiar qué información está siendo filtrada por las aplicaciones de medios sociales y otros sitios de la Web 2.0.

Para ver "history sniffing" en acción pulsa aquí

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/es-posible-descubrir-lo-que-internet-sabe-de-ti

#43822
Las últimas filtraciones facilitadas por WikiLeaks han revelado algunos los oscuros planes urdidos desde Estados Unidos y que el Gobierno de España se ha encargado de llevar a cabo. Entre ellos se encuentra el nuevo modelo, hecho ley, para actuar contra la piratería: la Ley Sinde.

La realidad vuelve a superar a la ficción. Aunque parezca un argumento de película, las presiones de la Embajada estadounidense hacia el Gobierno de nuestro país han sido tristemente reales. Tanto en política exterior como interior, la injerencia de las instituciones norteamericanas en el Ejecutivo que preside José Luis Rodríguez Zapatero ha sido descubierta para horror y espanto de un buen número de ciudadanos, aunque lo cierto es que ha pasado desapercibida entre otro ingente número de ciudadanos, desinformados "gracias" a la labor de gran parte de los medios de comunicación.

Sin embargo, la sociedad cuenta a día de hoy con una poderosa alternativa que se escapa del control de gobiernos y determinados intereses... de momento. Hablamos de Internet, que parece vivir una realidad paralela a la que acontece en el "mundo exterior", más preocupado por los controladores aéreos, Mourinho o por las olas de frío que sacuden la Península en invierno. Y sólo desde la Red parece existir una conciencia que se revela ante uno de las estrategias "menos limpias" que se han conocido en los últimos años: la Ley Sinde.

Sin apenas repercusión mediática, WikiLeaks ha demostrado la intención de Estados Unidos y su todopoderosa industria cultural para censurar la libertad en la Red con fines meramente económicos. Envuelta en manipulación, mentiras, ataques a la libertad de expresión, un discurso criminalizador o amenazas la llamada Ley Sinde parece responder únicamente a las directrices llegadas desde Estados Unidos: cerrad páginas piratas.

El Gobierno no sólo ha respondido con un claro "a sus órdenes", sino que fielmente se ha plegado a estos intereses de forma legislativa. La Ley Sinde para cerrar determinadas páginas web ha quedado al descubierto como una orden planteada desde el país norteamericano y en apenas unos días será aprobada por la clase política española salvo sorpresa y sin vergüenza alguna.

Las mentiras utilizadas para justificar esta ley teledirigida por la industria cultural han quedado en evidencia. Los internautas siguen clamando para poner freno al menos a la polémica Disposición Final Segunda que elimina la figura judicial para llevar a cabo el cierre de páginas web. ¿Serán capaces los políticos de aprobar una ley basada en mentiras? El silencio mediático hará el resto, mientras la ministra González-Sinde se muestra orgullosa de "su" ley.

FUENTE :http://www.adslzone.net/article5053-eeuu-a-espana--hay-que-cerrar-las-paginas-piratas.html

#43823
Publicado el 9 de diciembre de 2010 por Helga Yagüe

  Tras tumbar las páginas web de PayPal, Amazon, Visa y MasterCard, el grupo Anonymous avisa de que lanzarán nuevos ataques contra todos aquellos que obstaculicen las acciones de WikiLeaks.


Se desconoce por el momento cuales serán los próximos objetivos del grupo de ciberactivistas, pero lo que han dejado claro es que no piensan quedarse de brazos cruzados mientras Assange continúa detenido.

Así lo ha asegurado uno de sus portavoces, que avisa de que "la campaña no ha acabado, sino que se está reforzando". Este portavoz, que se hace llamar Coldblood, explica que cuentan con más apoyos y que "cada vez más gente se está descargando la herramienta voluntaria botnet que permite dirigir ataques DDoS".

De esta forma, los ataques que ya han conseguido tumbar las páginas de varias empresas, podrían no haber hecho más de que empezar.

"Se está convirtiendo en una guerra, aunque no del tipo convencional. Es una guerra de información digital. Intentamos que Internet siga libre y abierto para todo el mundo, tal y como ha sido siempre", explica el portavoz, que al parecer es un ingeniero de software de 22 años.

No sabemos quien será su próxima víctima, pero por si acaso Twitter ya ha salido al paso de las acusaciones de censura a través de un post en el que explican porqué #WikiLeaks o #CableGate no han sido "trending topics" en estos días en los que no se habla de otra cosa.

Twitter se defiende asegurando que su algoritmo para detectar los temas del momento tiene en cuenta la novedad de los asuntos, más que la cantidad de tweets que se escriben sobre ellos:

"La lista de tendencias refleja los temas emergentes más calientes, no sólo los que son más populares. Dicho de otra manera, Twitter favorece la novedad frente a la popularidad".

¿Os han convencido?

vINQulos

Twitter blog, Reuters

FUENTE :http://www.theinquirer.es/2010/12/09/anonymous-amenaza-con-mas-ataques-en-defensa-de-wikileaks.html

#43824
Publicado el 9 de diciembre de 2010 por Helga Yagüe

  Hace unos días os contábamos que Mozilla estaba trabajando en el desarrollo de una herramienta para Firefox con el fin de evitar los rastreos en la red, ahora Microsoft se une a esta iniciativa anunciando un sistema similar para IE9.

Y es que la cosa se está poniendo cada vez más seria en torno a la privacidad del usuario en la red y al uso que las compañías publicitarias hacen de toda la información que obtienen acerca de nuestros gustos e intereses.

Así que, por mucho que les pese a los anunciantes, los navegadores (algunos) están decididos a implementar herramientas anti rastreo. Es el caso de Firefox y ahora también de Internet Explorer, que incorporará "Tracking Protection" en su próxima versión.


La idea de Microsoft es que los usuarios confeccionen "listas de protección contra rastreos", en las que decidan con qué empresas no quieren compartir su información.

Se trata de un sistema basado en listas TPL (Tracking Protection List) que los usuarios podrán adaptar a sus necesidades a partir de recomendaciones de distintas organizaciones defensoras de la privacidad o de otros usuarios.

Todo apunta a que en esta ocasión, las compañías de publicidad online lo van a tener más difícil para salirse con la suya ya que la protección de la privacidad del usuario cuenta con el apoyo de Bruselas, de las autoridades estadounidenses y parecer que con el de algunos grandes de Internet.

vINQulos

IE blog

FUENTE :http://www.theinquirer.es/2010/12/09/internet-explorer-9-tambien-tendra-sistema-%e2%80%9canti-seguimiento%e2%80%9d.html

#43825
Noticias / Peligro de phishing en iPhone
9 Diciembre 2010, 14:03 PM
Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo están.

El problema, tan tonto como peligroso, no reside en el navegador, sino en el sistema operativo iOS que, por diseño, permite a decisión del programador, desplazar la barra de direcciones fuera de la zona visible del usuario, permitiendo de esta manera tener más espacio útil en la pantalla.

Nitesh Dhanjani ha publicado una prueba de concepto en la que se hace pasar por el Banco de América, cuando en realidad no lo es, es una página creada por él, en la que Nitesh oculta la barra de direcciones y a continuación 'pinta' su propia barra en la que simula estar en el sitio legítimo. Con esta vulnerabilidad a la vista habrá que tener muy en cuenta por donde se navega, ya que los creadores de phishing estarán trabajando duro y se empezará a usarse este vector de forma masiva pronto.

La única forma de mitigar el error mientras Apple toma medidas y lo resuelve es desplazarse hacia arriba cuando se entre en una página de carácter sensible.

Más Información:

Blog de Nitesh Dhanjani
http://www.dhanjani.com/blog/2010/11/ui-spoofing-safari-on-the-iphone-.html


Jose Ignacio Palacios
jipalacios@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4426

#43826
Noticias / Preparan un juego sobre Wikileaks
9 Diciembre 2010, 02:23 AM
Se trata de un proyecto entre varios desarrolladores independientes

A través del medio Kotaku, hemos podido saber que varios desarrolladores de videojuegos independientes se encuentran trabajando en un título sobre las recientes filtraciones de Wikileaks que revelaron secretos de la diplomacia estadounidense registrados en 250.000 ficheros del Departamento de Estado.

La iniciativa se llamará Wikileaks Stories y será una compilación de juegos que representarán algunas de las filtraciones más interesantes. Aunque aún no se conocen demasiados detalles sobre el número y la clase de videojuegos que incluirá Wikileaks Stories, uno de los desarradores ha dicho que "incluso podría incluir un minijuego de hackear para que puedas combatir el poder de los censores".

La idea es que cada uno de los juegos represente una filtración concreta de las publicadas en la prensa internacional estos últimos días. Por lo visto cualquier desarrollador independiente puede unirse a esta curiosa iniciativa cuya intención es mostrar su apoyo a la organización dirigida por Julian Assange.

El medio Gnome´s Lair ha confirmado que uno de los juegos incluidos en Wikileaks Stories será una aventura textual.

  Enlaces Relacionados:
Wikileaks Stories



FUENTE :http://www.vandal.net/noticia/51964/preparan-un-juego-sobre-wikileaks/
#43827
Se consolidaría el mercado único europeo y se facilitaría a las empresas ofrecer servicios transfronterizos y de atención al cliente

La Comisión Europea estudia que las empresas tengan el mismo y único número de teléfono para todas los Estados miembros. Así se consolidaría el mercado único europeo y se facilitaría a las empresas ofrecer servicios transfronterizos y de atención al cliente.

Hasta el 28 de enero, el Ejecutivo comunitario ha lanzado una consulta pública para recabar la opinión de operadores de telefonía, empresarios y consumidores en general sobre las ventajas de que las empresas posean un número único en todos los Estados.

Una vez que se cuente con el informe, el Ejecutivo tomará una decisión para analizar si es necesario introducir un número único o, en su defecto, estudiar los enfoques más apropiados para reforzar el mercado único.

La comisaría de Agenda Digital, Neelie Kroes, ha reconocido que el hecho de que las empresas se vean en la actualidad obligadas a tener un número de teléfono distinto en cada Estado miembro "dificulta el desarrollo de servicios paneuropeos al cliente" y les dificulta "ponerse en contacto con ellas" y tener "un acceso más directo", mientras que la falta de un número único añade "costes suplementarios" para las empresas.


FUENTE :http://www.consumer.es/web/es/tecnologia/2010/12/08/197617.php
#43828
Noticias / Gmail actualiza su Priority Inbox
8 Diciembre 2010, 22:47 PM
artículo de Laura Fernández publicado el 8 de diciembre de 2010

Hace unos meses Google lanzaba la funcionalidad de "mensajes prioritarios" para su cliente de correo electrónigo Gmail. Esta herramienta, que aparece por defecto marcando con una etiqueta amarilla los mensajes que considera más importantes, ahora se ha actualizado. Muchos habían criticado que había muchas noticias marcadas como importantes y que no lo eran, por lo que la funcionalidad fallaba. Según Google, era cuestión de que se acostumbrará y, según los hábitos del usuario, acababa modificando los importantes hasta ajustarse a cada usuario.

Al parecer, el magnate de las búsquedas realizó un estudio en donde se recogieron los resultados de la efectividad de este sistema. Los clientes pasan un 43% más en las noticias marcadas como prioritarias, además de que tardan un 15% menos de tiempo en leer su correo. Por ello, Google se ha centrado en mejorar la herramienta y ha modificado el algoritmo de los correos priorizados para que el tiempo de aprendizaje sea menor. Así, el sistema sabrá mucho antes cuáles son los mensajes importantes para el usuario y los marcará. Otra de las novedades es que ahora también incorpora un mensaje informativo en el que se explica por qué se ha marcado ese correo como importante (aunque a veces es difícil de explicar). Se han incorporado algunos parámetros como, por ejemplo, el hecho de que haya más usuarios en una misma conversación.

Desde luego, aunque tengo que admitir que yo aún no me he acostumbrado a este sistema ya que me sigue marcando como importantes muchos correos que no lo son, lo cierto es que esta actualización podría ayudar a que el Priority Inbox cada vez sea más utilizado por los usuarios.

 


FUENTE :http://www.ethek.com/gmail-actualiza-su-priority-inbox/
#43829
Noticias / Jolicloud 1.1
8 Diciembre 2010, 22:04 PM
 Seguimos con sistemas en la nube. En este caso, comentando el SO Jolicloud 1.1, sistema basado en Linux, inicialmente desarrollado para la plataforma netbook pero que, con la v. 1.1, pretende hacerse un hueco también en otros ámbitos. En palabras de sus desarrolladores, Jolicloud ya no sólo encaja en la expresión "sistema para netbooks". ¿Tienes un viejo pc acumulando polvo? Quizás pueda interesarte lo que te ofrece Jolicloud.

¿Qué interfaz encontrarás? Un escritorio html5, configurable por el usuario, con un acceso sencillo a la configuración, con posibilidad de añadir aplicaciones locales al escritorio, etc. Más que leer estas letras, podéis echar un vistazo (con Chrome) a my.jolicloud.com para comprobar si os gusta lo que veis.


Aquí encontraréis el listado de mejoras y cambios respecto a la anterior versión.

En la zona de descarga, encontraréis 2 opciones: para los usuarios que tengan Windows en su equipo y deseen conservarlo y para los usuarios que deseen sólo Jolicloud.

Homesite: jolicloud.com

FUENTE :http://www.linuxzone.es/2010/12/08/jolicloud-1-1/
#43830
 Orbit Downloader 4.0.0.5 es la nueva versión disponible para descargar de este popular gestor de descargas, con el que podremos de una manera rápida y sencilla descargar ficheros, vídeo y música de sitios como YouTube, Myspace, Imeem, Pandora o Rapidshare. Es un programa gratuito y en español que está disponible para los sistemas operativos Windows NT, 2000, XP, 2003, Vista y Windows 7.

Podemos usar Orbit Downloader con los navegadores Internet Explorer, Mozilla Firefox, Maxthon y Opera.

Los requisitos del programa son bastante ligeros, lo que le convierte en un programa totalmente funcional en ordenadores antiguos, ya que solamente necesita 64 MB libres de memoria RAM y 6 MB de espacio libre en el disco duro.

Orbit Downloader 4.0.0.5 es una versión de mantenimiento que corrige los siguientes errores:

- Cuelgue al limpiar el historial
- La cadena "No etiqueta" se ponía en blanco
- Cuelgue al salir de Orbit Downloader
- El número del software instalado no se mostraba correctamente en el panel izquierdo al actualizar

Podemos bajar Orbit Downloader en su versión más reciente desde este enlace a su página web oficial:

–> Descarga Orbit Downloader

FUENTE :http://www.softzone.es/2010/12/08/orbit-downloader-4-0-0-5-nueva-version-del-popular-gestor-de-descargas-gratuito/