Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44146
  Héctor Martín Cantero, madrileño de 20 años que vive en castro-Urdiales (Cantabria) y estudiante de Informática, es el ganador de un curioso concurso, The Open Kinect Project, que ofrecía 3.000 dólares al primero que 'hackeara' Kinect -el sistema de Microsoft para jugar con la Xbox sin mandos.



Él no fue el primero en 'hackearla', pero sí fue el primero que publicó los resultados accesibles para todos, en lugar de tratar de explotar comercialmente su trabajo. Y lo hizo en apenas siete horas.

En una prequeña entrevista que he mantenido con Héctor por correo eletrónico, este joven 'hacker' aclara que su trabajo se ha limitado a "darle funcionalidad extra a dispositivos comerciales con el fin de expandir sus posibilidades, no a piratería ni nada por el estilo". Héctor cree que es perfectamente posible tener sistemas antipiratería y aun así tener una plataforma totalmente abierta.

¿Por qué te lanzaste a 'hackear' Kinect? ¿Fue por la pasta? ¿Fue por gustillo? ¿O fue por la reacción de Microsoft?

Kinect ya me había picado la curiosidad (antes del concurso). Después de que se anunción lo del concurso y de la un tanto ridícula respuesta de Microsoft pensé que sería una buena idea. Además, un tal AlexP consiguió hacer lo mismo (esto sucedió más o menos después de la primera respuesta de Microsoft), pero decidió guardarse el driver para explotarlo comercialmente (y por lo tanto no entraba dentro del concurso). Entonces decidí dar el salto e intentarlo por mi cuenta, fue un poco por todo. La pasta motiva (y está claro que el concurso es lo que me llevó a hacerlo en tiempo récord), pero realmente la ingeniería inversa de periféricos me interesa simplemente por gustillo y curiosidad. En su día (2007 o por ahí) ya hice lo mismo con el mando de la Wii y demostré y publiqué información sobre cómo usarlo con un PC.

¿Cuánto tardaste en total? ¿Te costó mucho trabajo?

Fue más o menos la noche anterior al lanzamiento. Hacia las 4 de la mañana conseguí unos logs con con la información que intercambia el Kinect con la XBox y me puse a analizarlos. Estos logs los creó Adafruit (creadores del concurso), ya que el hardware que hace falta para obtenerlos (lo que se "pincha" entre la Xbox y el Kinect) es caro (1000 euros o más) y pocos entusiastas tienen acceso a él. Sobre las 9:30 tenía una idea bastante clara de lo que tenía que hacer. Entonces fui a comprarlo, a las 10:30 me puse a trabajar ya con el aparato en sí, y a las 12:30 conseguí la meta del concurso (mostrar vídeo y profundidad lado a lado en tiempo real). Es decir, fueron unas 5 horas de análisis antes del lanzamiento, y 2 horas trabajando ya con el Kinect.

¿Qué utilidades se te ocurre que pueda tener un sistema tipo Kinect abierto, aparte de los juegos? (¿Tú le vas a dar alguna personal?)

Yo creo que hay mucho interés desde el mundo de la robótica, ya que una cámara de profundidad como esta es extremadamente interesante para sistemas de visión robótica (navegar entornos, detectar objetos, cosas así). Además, hay mucha gente interesada en hacer interfaces similares a la de la Xbox (control con el cuerpo), pero aplicadas a un PC. Personalmente, quiero ver a ver si puedo integrar el Kinect con un proyector láser casero que tengo (puedes ver algunos vídeos en mi cuenta de YouTube) para, por ejemplo, proyectar imágenes sobre "pantallas" móviles, siguiendolas según se mueven.

¿Qué vas a hacer con los 3.000 dólares del premio?

Los voy a invertir en material y herramientas de hacking, para mí y para amigos con los que trabajo estrechamente (en particular, gente que forma parte del iPhone Dev Team, creadores de jailbreaks y unlocks de iPhone, y de Team Twiizers, que crean herramientas para permitir el uso de software casero en la Wii). Casi todos somos entusiastas que hacemos esto por hobby, y no siempre podemos permitírnoslo. El hacking de hardware puede ser un hobby caro, por las herramientas necesarias y porque siempre terminas comprándote dos o tres de lo que sea que estás hackeando (porque estropeas uno, o porque necesitas analizarlo destructivamente, o lo que sea). A todo esto, puntualizar que con hacking me refiero a cosas similares a lo que he hecho, es decir, darle funcionalidad extra a dispositivos comerciales con el fin de expandir sus posibilidades, no a piratería ni nada por el estilo.

Ayer, uno de nuestros lectores le preguntó a Kudo Tsunoda qué le parecía el concurso, y 'declinó' contestar... ¿Qué opinas del malestar e incluso de las amenazas de muchas compañías a quienes modifican sus productos, para lo que alegan sus derechos de propiedad industrial e intelectual?

En este caso yo creo que los comunicados de Microsoft han sido simplemente confusos - el responsable realmente no tenía mucha idea de lo que significa 'hackear el Kinect' en este contexto, y realmente no tienen motivo para preocuparse. El uso de periféricos para otros fines es algo que rara vez causa controversia en las compañías. Al fin y al cabo, el Kinect lo compras igual y ellos no hacen más que ganar en ventas y publicidad.

Donde la cosa se tuerce un poco es con dispositivos que utilizan grandes cantidades de software, como los iPhones o las consolas. Allí, la mayoría de los fabricantes utilizan un solo sistema de seguridad tanto para mantener un control sobre el software que se utiliza, como para evitar la piratería. Esto causa el desagradable resultado de que, cuando personas como yo modificamos estas consolas para ejecutar aplicaciones caseras, reproductores multimedia, Linux, etc., otros se aprovechan de este trabajo para crear herramientas de pirateo.

Yo creo que el mejor ejemplo es Sony. Sony permitió el uso de Linux en la PlayStation 3. Esto causó que casi todos los que estamos interesados en el software casero no tuviéramos motivos para romper su sistema de seguridad (ya que nos permite hacer lo que queremos). Gracias a esto, la PS3 sobrevivió más que cualquier otra consola sin que su seguridad fuera rota y, por lo tanto, sin piratería. Por desgracia, decidieron eliminar Linux en la PS3 Slim, lo que aumentó el interés por hackearla, y después decidieron directamente eliminar Linux en todas las PS3 mediante actualización. Eso causó tal descontento que pocos meses después se terminó por romper toda la seguridad y salieron herramientas de pirateo. La alternativa es tener dos sistemas de seguridad (uno antipiratería y uno para controlar el software que se utiliza en la consola), para que por lo menos una cosa no afecte a la otra, pero de momento nadie ha hecho eso.

Personalmente yo creo que los fabricantes se empeñan demasiado en tener un control absoluto sobre cómo se utilizan sus plataformas. Es perfectamente posible tener sistemas antipiratería y aun así tener una plataforma totalmente abierta. El mejor ejemplo son, simplemente, los ordenadores personales. No hay motivo por el que las consolas y los móviles no podrían ser similares. De hecho, los móviles con Android te permiten utilizar tus propias aplicaciones sin pasar por ningún aro, y los móviles Nokia con Maemo o MeeGo directamente son un sistema totalmente abierto donde el usuario tiene la libertad de hacer lo que sea. No pasa nada por darle la libertad al usuario de utilizar un hardware que, al fin y al cabo, es suyo.

FUENTE :http://www.elmundo.es/blogs/elmundo/mundoplayer/2010/11/11/el-hacker-espanol-de-kinect-se-trata-de.html



#44147
Publicado el 11 de noviembre de 2010 por Helga Yagüe

  La tienda online Best Buy ha colocado en su catálogo un smartphone "puramente Google" precisamente en el día en el que supuestamente iba a ser lanzado el Nexus Two, sospechoso, ¿no?

De manera que podríamos estar ante el esperado sucesor del Nexus One, fabricado por Samsung, que supuestamente iba tener que retrasar su estreno por problemas de hardware como os contamos hace unos días.

El terminal que presenta la cadena estadounidense se llama Nexus S y no Nexus Two y se define como un smartphone "puramente Google", lo que aún hace sospechar más que se pudiera tratar del teléfono con Android Gingerbread.

Según los últimos rumores, el nuevo smartphone de Google vendrá con pantalla de 4 pulgadas Super AMOLED, cámara frontal, 512MB de RAM, 16 GB de almacenamiento y conexión Wi-Fi, Bluetooth y 3G.

Desde Engadget informan de que han hablado con T-Mobile (la operadora que lo tendrá) y que solamente les han dicho que están preparando "un evento muy especial" para el próximo 24 de noviembre en el que harán un importante anuncio.

Os dejamos las imágenes que se pueden en ver Best Buy del misterioso Nexus S para que juzguéis por vosotros mismos:



vINQulos


Engadget, Cnet

FUENTE :http://www.theinquirer.es/2010/11/11/%c2%bfes-el-nexus-s-que-aparece-en-best-buy-el-esperado-nexus-two.html

#44148
 Los padres de los menores de edad serán responsables solidarios de las infracciones y las sanciones que recaigan sobre sus hijos cuando estos infrinjan la Ley Antibotellón o cuando sean sorprendidos haciendo grafitis o pintadas en la vía pública.

Así consta en el proyecto de Ley de Medidas Fiscales y Administrativas para 2011 que ha aprobado este jueves el Gobierno de la Comunidad de Madrid y en el que, a petición del Ayuntamiento de Madrid, se ha recogido esta disposición, que afecta a las familias de los menores de 14 a 18 años que incumplan las citadas normas.

En el caso de las pintadas, los padres y madres de los menores infractores responderán tanto de la multa como del coste de la reparación de los daños ocasionados por los grafitis en la vía pública. Las multas en la capital por grafitis ascienden hasta los 3.000 euros.

En cuanto a las sanciones por hacer botellón, se suman a las relacionadas con el ruido en la vía pública y por infringir la normativa medioambiental.

Asimismo, el Proyecto de Ley de Acompañamiento transfiere a los ayuntamientos las competencias en materia sancionadora que hasta ahora eran autonómicas, al considerar que las administraciones municipales son mas cercanas al hecho que se sanciona.

Hasta ahora, las infracciones por botellón eran gestionadas por la Agencia Antidroga de la Comunidad de Madrid, que ante el gran número de denuncias sólo llegaba a ejecutar el 10%.

Además, la sanción económica era conmutada la mayoría de las veces por un curso de conciencación. Si ahora los menores son 'cazados' bebiendo en las calles de la capital, sus padres deberán enfrentarse a dos multas, una por beber en la calle, de hasta 300 euros y otra de 300 a 600 por hacer ruido, según la ordenanza del Ayuntamiento de Madrid que será aprobada en diciembre.

Otra de las novedades del proyecto de Ley -cuyas principales medidas son la reducción de un centenar de empresas y organismos públicos y de un buen número de liberados sindicales- es la modificación de la Ley del Suelo de la Comunidad.

Con ello será posible simplificar los trámites urbanísticos y de gestión al permitirse realizar cambios de clasificación y de categoría a través de modificaciones puntuales de los planes urbanísticos.

FUENTE :http://www.elmundo.es/elmundo/2010/11/11/madrid/1289493213.html

#44149
 El buscador Google proporciona, de manera automática y antes del primer resultado, el Teléfono de la Esperanza a quienes busquen la palabra 'suicidio'. Se trata de una funcionalidad que ya existía en EEUU desde abril, y que ahora ha llegado a 13 países, incluído España.

Así, al teclear 'suicidio' aparece un icono en forma de teléfono rojo con el número del Teléfono de la Esperanza (968 34 34 00) precedido de la pregunta: "¿Necesitas ayuda?".

En otros países sucede algo parecido. En el Reino Unido, al teclear 'suicide' o la frase 'commit suicide', aparece el mismo icono pero conel teléfono de la organización Samaritans, informa la BBC.

Los países en los que se incluyen esta nueva funcionalidad como novedad son Australia, Bélgica, Francia, Alemania, Hungría, Italia, Países Bajos, Nueva Zelanda, Noruega, España, Suecia, Suiza y el Reino Unido.

Desde abril, en EEUU aparece bajo las búsquedas relacionadas con el suicidio el contacto telefónico del National Suicide Prevention Lifeline. Algunas frases que provocan esta respuesta del buscador son 'I want to die' ('Quiero morir'), 'suicidal thoughts' ('pensamientos suicidas'), o 'suicide methods' ('métodos de suicidio').

Según un 'post' oficial de Google, esta iniciativa comenzó el año pasado tras recibir un correo electrónico de una madre en EEUU que tuvo problemas para encontrar el número telefónico de ayuda ante envenenamientos por un problema con su hija.

Desde entonces, quienes realicen desde EEUU búsquedas como 'control de envenenamientos' ven un resultado especial que muestra el número de teléfono del centro más cercano de la Asociación Americana de Control de Envenenamientos.

FUENTE :http://www.elmundo.es/elmundo/2010/11/11/navegante/1289481506.html

#44150
Noticias / 2025: Occidente no controlará internet
11 Noviembre 2010, 21:26 PM
Los nativos digitales de los países emergentes dominarán la red. Según un estudio, habrá una reacción antitecnológica

Aquellos que asistieron ayer a la sede de la Fundación Telefónica en Madrid pudieron observar cómo será internet en 2025. Un informe, apoyado en cinco tendencias actuales, dibuja cómo será la red del futuro. Sólo faltan 15 años, pero, como muestra el pasado reciente, en la era de la tecnología pasarán siglos. Hace tres lustros, por ejemplo, nacía Netscape, el primer navegador para una red que hoy usan 2.000 millones de personas. O, en 2005, acababa de ver la luz Facebook, donde hoy hacen su vida social 600 millones de internautas. Es tal la incertidumbre sobre el futuro tecnológico que los autores de La evolución de internet han dibujado cuatro escenarios.

El informe, obra de Cisco Systems , la principal empresa de infraestructuras de red, y la consultora estadounidense GBN , especializada en el diseño de escenarios futuros, echa un vistazo a la internet de 2025 y su impacto en la vida. Presentado en inglés en agosto pasado, ayer se dio a conocer en español. Para jugar a adivinar el futuro, los autores han contado con informes algunos confidenciales y entrevistas a expertos como Chris Anderson, director de la revista Wired; Esther Dyson, ex presidenta de la ICANN el Gobierno de internet, y Steve Weber, director del Instituto de Estudios Internacionales de la Universidad de Berkeley.


Con las respuestas de los expertos, el estudio establece cinco premisas que empiezan a vislumbrarse ahora pero que configurarán el futuro. "Se puede contar con ellas, al menos relativamente", dice el director de economía y estrategia para mercados emergentes en Cisco Systems, Enrique J. Rueda, coautor del informe. Optaron por escenarios y no por el modelo de realizar predicciones "para evitar pensar en probabilidades, porque habríamos acabado por no ver las partes del futuro que no queremos ver", añade.

Cinco premisas
La primera premisa parte del hecho de que las sociedades occidentales ya tienen hoy altos niveles de conexión a internet, por lo que serán los países emergentes los responsables del crecimiento del mercado. Este heterogéneo grupo incluye desde China hasta América Latina, pasando por los países del Este europeo. La segunda cuenta con que la gobernanza de internet seguirá como ahora, relajada ante la ausencia de un gobierno de internet. La tercera es, para Rueda, la que tendrá mayor impacto pero es, al mismo tiempo, la mayor incógnita: en 2025, los nacidos en la era digital serán ya adultos. Por su parte, la cuarta sostiene que, en el futuro, el teclado qwerty habrá dejado de ser el interfaz dominante en la relación entre humanos y máquinas. La última premisa tiene que ver con el dinero. Frente a la actual tarifa plana, dentro de 15 años las formas de pagar serán muy variadas.

Con estas premisas, dependiendo de cómo se expanda la red, del avance tecnológico y de la relación del usuario con la tecnología, el informe dibuja cuatro mundos posibles para 2025.

Cuatro tipos de Internet posibles

01. 'Palpitante': La tecnología vino a salvar el mundo
La conectividad se ha universalizado, creando millones de empleos.


El primer escenario, que el informe llama "Palpitante", rebosa optimismo tecnológico. Partiendo de las premisas establecidas, la conexión a internet se ha expandido por todo el globo. De los 2.000 millones de internautas que había a finales de 2010, se ha pasado a 5.500 millones. De forma pareja, el tráfico de datos ha crecido exponencialmente pero, frente a los viejos miedos que tenían las operadoras sobre la congestión de las redes, tecnologías como el cloud computing han permitido llevar toda la información a la red.

Los llamados nativos digitales (con menos de 35 años en 2025), que ya se habían dejado notar en el fenómeno de las redes sociales, han irrumpido en las empresas al llegar a adultos. Su nueva visión sobre internet está provocando "una nueva ola de productividad y creatividad", dice el informe. Para el director de economía y estrategia para mercados emergentes en Cisco Systems, Enrique J. Rueda, "los nativos digitales influirán en los mercados, en la cultura, en los gobiernos; hay quienes sostienen que serán una gran fuerza democrática".

Aunque EEUU, Japón y Europa siguen siendo relevantes, el peso demográfico de los países emergentes ha trasladado buena parte de la innovación a ciudades del sur como Bogotá, El Cairo o Zhanjiang (China).El idilio entre la tecnología y el hombre es tal que, sostiene el informe, la conectividad en todo momento y lugar está provocando un giro a la tendencia a la urbanización iniciada hace 600 años, en la Baja Edad Media. En 2025, muchos habrán regresado al campo, desde el que podrán trabajar en la sociedad del conocimiento, abandonando las megaciudades del pasado.

02. 'Inseguro': Internet es un sitio lleno de peligros
La inseguridad ha generado islas de conexión para los que pueden pagar.

En este escenario, aunque la expansión de la red ha seguido a buen ritmo, sus resultados no están siendo lo optimistas que se creía en 2010. Internet se ha convertido en una especie de Ciudad Juárez, donde la violencia en forma de virus, ataques y espionaje tecnológico ha provocado la aparición de zonas seguras, pero sólo al alcance de los que puedan pagarse la conexión a estas ciberurbanizaciones de la clase media.

El informe lo relata como un despertar de la edad de la inocencia. Hay dos opciones: pagar para entrar a comunidades cerradas en redes privadas o, para los que no puedan pagarlo, exponerse a los peligros de internet. Incluso podría darse una retirada de los consumidores más desconfiados, provocando la congelación de muchos proyectos tecnológicos por falta de inversión. Como pasaba en la vida fuera de la red en el pasado, se impone la desconfianza. Sólo se visitan los sitios con imagen de seguridad, como los de las marcas e instituciones reconocidas.

El fatalismo de 2025 recuerda al de la guerra contra las drogas de décadas atrás. "La lucha contra los delitos y el terrorismo en la red se ha convertido en un esfuerzo continuo, costoso y con resultados poco gratificantes", sostiene el informe.

Pero el escenario no es tan sombrío como pueda parecer. El miedo, tradicional enemigo del dinero, hace que internet vuelva a sus orígenes. El fracaso del comercio electrónico da paso a "un entorno para actividades comunitarias, culturales y artísticas, así como de activismo político", dice el informe. Viejas tecnologías como la televisión y hasta los medios escritos viven un renacer.

03. 'Decepcionante': La crisis continúa 15 años después
La realidad económica se impone a las posibilidades que ofrecía la tecnología.

Contra toda la teoría sobre el carácter cíclico de las crisis económicas del capitalismo, la desatada en el verano de 2008 persiste. Incluso hubo una nueva ola a mediados de la década de 2010. La tecnología, lejos de ser la salvadora, es víctima de la economía.

Las cifras del lado tecnológico no son malas. De los 2.000 millones de internautas, se ha pasado a 4.000. Los gobiernos, convencidos en 2010 del efecto multiplicador que tendría la banda ancha sobre el crecimiento económico, regulan para favorecer la inversión en nuevas redes. Pero el resultado es que, con el marasmo económico, los internautas apenas consumen más allá de los servicios básicos. Se produce una situación de sobrecapacidad de las redes, con el coste que genera.

La competencia por sus cuotas mensuales hace que las operadoras bajen aún más sus márgenes. La publicidad sigue sufragando los servicios de internet y hasta llega a aparecer un mercado de segunda mano de aparatos y dispositivos tecnológicos. Paralelamente, los programas de código abierto viven un auge, pero esta vez es por razones económicas y no filosóficas.

La crisis también tendrá consecuencias en la seguridad y la calidad de la red. Por un lado, el ciberterrorismo por razones económicas aumentará. El proteccionismo de determinados países evitará una persecución eficaz de estos delitos. Por el otro, la conexión será deficiente por la falta de nuevas inversiones y el control que ejercen los gobiernos sobre los contenidos que proceden de fuera. El proteccionismo provocará que el subdesarrollo se repita en la esfera digital. Incluso dentro de las propias fronteras habrá grandes diferencias entre clases.

04. 'Desbordado': La red muere, víctima de su propio éxito
Los usuarios y los contenidos crecen tanto que saturan internet.

Como en el primer escenario, aquí se dibuja una situación con más de 5.000 millones de internautas creando y consumiendo contenido sin parar. El derecho a internet se convirtió en universal hace años. La acción conjunta de ambos fenómenos provoca la paradoja de que el ejercicio efectivo de aquel derecho se ve dañado, en especial en las capas de la sociedad con menos ingresos.

El informe parte de la siguiente idea: "Si internet era la piedra angular para el desarrollo económico nacional y para la prestación de un gran número de servicios como la educación o la sanidad, el acceso sin restricciones aceleraría el proceso". Consecuentes con esta lógica, los gobiernos establecieron normas para extender el acceso e impedir la discriminación.

Este desbordamiento de la tecnología provoca la ruptura del espíritu unitario que hizo crecer internet. En el nivel micro, hay una explosión de modalidades de pago de la conexión. En el macro, varios de los países postemergentes buscan la independencia tecnológica de EEUU.

El informe dibuja un escenario en el que, ante la insuficiencia de las redes existentes, varios gobiernos no occidentales están investigando en secreto alternativas al ya desgastado protocolo de internet. "Hay mucha especulación sobre el progreso y la dirección que están tomando estas investigaciones, y corren rumores de que está a punto de lanzarse un nuevo protocolo", imaginan los autores de la investigación. Y señalan a China o Rusia como posibles creadores.

  Cifras
5.500 millones de usuarios
Aunque el informe es más sociológico que cuantitativo, sí da algunas cifras. Una de ellas es la del número de internautas. En el caso más optimista serán 5.500 millones y, en el peor, unos 3.500 millones.


3 billones de dólares
Los autores estiman que internet (incluyendo desde su infraestructura a las aplicaciones) genera hoy tres billones de dólares, unos 2,18 billones de euros.


100 veces más tráfico
Para 2020, y sólo en EEUU, el tráfico en internet se habrá multiplicado por 100.


FUENTE :http://www.publico.es/ciencias/346012/2025-occidente-no-controlara-internet

#44151
Noticias / uTorrent presenta su versión 2.2
11 Noviembre 2010, 21:08 PM
artículo de Laura Fernández publicado el 11 de noviembre de 2010

El cliente de BitTorrent más popular, uTorrent, ha presentado su nueva versión 2.2 que llega cargada de novedades. Entre ellas, la integración con uTorrent App Studio, una tienda parecida a la App Store sólo para el cliente torrent. Su funcionamiento, además, es muy similar. Primero habrá que entrar en la tienda online y elegir la aplicación que queramos instalar. Si requiere algún permiso especial, entonces nos pedirán confirmación para acceder a programas que tengamos ya instalados.

Entre el resto de novedades, también tenemos que ahora se podrá buscar archivos en los torrents con el uBrowse; un botón con el que podremos publicar en las redes sociales lo que nos estamos descargando, el Torrent Tweet; además de que también se ha mejorado la conexión a través de servidores proxy. Las descargas ahora son mucho más fáciles de mover y, por lo tanto, de ser reubicadas, además de que incorpora un sistema de seguridad para evitar que nadie tenga acceso a tu torrent. Asimismo, también admite prioridad de banda ancha, planificación, autodescarga RSS y DHT oficial. La nueva versión 2.2 de uTorrent ya está disponible para descarga o, si ya cuentas con la versión anterior, entonces tendrás la opción de actualizarla en el menú de ayuda.

 

FUENTE :http://www.ethek.com/utorrent-presenta-su-version-2-2/
#44152
El pasado martes, el consejero delegado informó a sus trabajadores que les subirá un 10% el sueldo en 2011 y que les dará 1.000 dólares de bonus

Google anunció este martes a sus empleados través de un comunicado interno que les subirá un 10% el sueldo en 2011 y que recibirán 1.000 dólares de bonus. Todos menos el empleado que decidió filtrar el comunicado, a quien la empresa ha decidido despedir por ello, según informa CNN.

El 'chivato' envió una copia del comunicado a Fortune y a Business Insider, quienes dieron la exclusiva. Horas después, Google le comunicaba su despido. La empresa ha declinado hacer declaraciones sobre la decisión. Solamente un portavoz dijo en un comunicado que no comentan "asuntos internos" y que consideran "importantes para el futuro de la compañía" desarrollar "planes de compensación" como el que aplicarán a sus empleados.

La idea del buscador es responder a la batalla que mantiene con sus competidores para mantener su plantilla, especialmente con la red social Facebook, cuyo 10% de la plantilla procede de Google y de otras compañías de Silicon Valley.

"Queremos asegurar que os sentís recompensados por vuestro duro trabajo", escribía el consejero delegado, Eric Schmidt, en la comunicación interna, en la que añadía que su pretensión es la de seguir "atrayendo al mejor personal a Google".

FUENTE :http://www.publico.es/ciencias/346113/google-despide-al-empleado-que-filtro-la-subida-de-sueldo

#44153
Noticias / Firefox: botón F1 para compartir
11 Noviembre 2010, 17:48 PM
artículo de Laura Fernández publicado el 11 de noviembre de 2010

Mozilla ha anunciado el lanzamiento de su extensión F1, un botón para compartir el contenido que queramos de una Web desde el correo o las redes sociales. Aunque parece que esta idea está muy explotada, lo cierto es que la idea de Firefox es mostrar páginas Webs más limpias y que no estén, como hasta ahora, llenas de botones para compartir en las redes sociales. Firefox podrá integrar esta función en su navegador sólo con instalar la extensión F1. El funcionamiento es muy sencillo y, además, podrá aplicarse en todas las páginas Web, tengan botones propios o no.

Firefox F1 me recuerda un poco al Twitter Botton, claro que con la diferencia de que F1 sólo sirve para el navegador de Mozilla, y el botón de Twitter puede instalarse en todos los navegadores. El funcionamiento de esta extensión es idéntico al que presenta Mozilla pues, al leer una notia que queramos compartir, imagenes o vídeo, bastará con pulsar el botón y se nos publicará directamente en Twitter. La novedad del F1 es que no sólo se limita a Twitter, sino también es compatible con Facebook y con el correo electrónico.

 





FUENTE :http://www.ethek.com/firefox-boton-f1-para-compartir/
#44154
Publicado el 11 de noviembre de 2010 por Helga Yagüe

La plataforma Hacktivistas.net pidió a los internautas que enviaran correos a los disputados haciéndoles saber que no están conformes con el cierre de páginas web, y la respuesta ha sido tan masiva que las bandejas de entrada de sus señorías han quedado bloqueadas.

La iniciativa se había bautizado como "recuérdales que tu voto cuenta, ayúdales a decir NO a la Ley Sinde" y fue lanzada desde la página de Hacktivistas hace escasos días.

La idea era dejar constancia del descontento generalizado que existe hacia una ley "diseñada por la SGAE y la Industria de la Cultura, que está a punto de ser apoyada por el Partido Popular, PNV y Coalición Canaria (probablemente junto a otros grupos parlamentarios)", según explican los Hacktivistas.

Y los internautas se han mojado, llegando a enviar 1.300 correos a cada diputado, aunque hay algunos que aseguran haber recibido 3.000, según los datos de lainformación.com.

Según las cifras del Congreso de los Diputados, habrían recibido en total más de 438.000 correos.

Desde Hacktivistas aseguran que se han sumado a esta protesta más de 1.300 usuarios, que han utilizado la aplicación xMailer para inundar la bandeja de entrada de los diputados.

Algunos de los destinatarios ya han mostrado su rechazo a esta iniciativa y se han quejado asegurando que llevan varios días borrando emails o que se les ha bloqueado el ordenador.
vINQulos

Hacktivistas, lainformacion.com

FUENTE :http://www.theinquirer.es/2010/11/11/los-internautas-bloquean-el-correo-de-los-diputados-para-protestar-por-la-ley-sinde.html

Relacionado : https://foro.elhacker.net/noticias/movilizacion_en_la_red_evitemos_el_cierre_de_paginas_web_diciendo_no_a_la-t310113.0.html;msg1539759;topicseen#msg1539759

#44155
La Policía Nacional de Gijón ha detenido a un joven de 19 años acusado de un delito de descubrimiento y revelación de secretos al subir a una red social de internet fotografías de contenido erótico de su ex pareja.
Según ha informado la policía, la joven interpuso denuncia al comprobar esta circunstancia cuando navegaba por la red social (no ha sido revelada cuál) y ver unas fotos suyas de contenido íntimo que eran comentadas por algunos de sus amigos.

Los agentes comprobaron que las fotos habían sido eliminadas una hora después de difundirlas en la red por la misma persona que las había colgado y que el responsable era el ex novio de la joven que deseaba de este modo perjudicarla al negarse ésta a volver con él.

El joven fue detenido y se negó a declarar en Comisaría.

FUENTE :http://www.libertaddigital.com/internet/detenido-por-colgar-fotos-de-contenido-erotico-de-su-ex-en-una-red-social-1276406750/
#44156
 Softperfect acaba de liberar NetWorx 5.1.5, la última versión de su herramienta gratuita para monitorizar la conexión a internet y las redes locales para poder detectar posibles problemas gracias a la ejecución automática de comandos como ping, netstat, traceroute, etc. Además NetWorx permite medir la velocidad de nuestra conexión ADSL, cable, fibra óptica o banda ancha móvil.

Networx es compatible Windows 2000, 2003, 2008, XP, Vista y Windows 7, cuenta con una versión portable y permite generar informes y estadísticas e importarlas a HTML, Word o Excel con todos los datos de monitorización.

Los cambios y novedades de NetWorx 5.1.5 se pueden consultar en su listado de cambios y el programa se puede descargar gratis desde el siguiente enlace:

Descarga NetWorx

Descarga Networx Portable

FUENTE :http://www.softzone.es/2010/11/11/networx-5-1-5-controla-tu-conexion-a-internet-y-red-local-con-la-nueva-version-de-networx/
#44157
La prensa oficial de la dictadura comunista cubana considera que el videojuego Call of Duty: Black Ops forma parte de una campaña orquestada por Estados Unidos para derrocar al régimen, al ser una de las primeras misiones del jugador asesinar a Fidel Castro.

El juego, que sólo en el día de su lanzamiento, el martes, vendió más de cinco millones de copias, convierte al espectador en un agente de la CIA cuyo primer objetivo es asesinar al líder de la Revolución Cubana, en el contexto de la Guerra Fría, poco antes de la crisis de los misiles de 1962.

"Lo que no logró el Gobierno de los Estados Unidos en más de 50 años, ahora pretende alcanzarlo por vía virtual", recoge la web oficial Cubadebate en un artículo donde crítica la "lógica perversa" de este videojuego por "glorificar los atentados que de manera ilegal planificó" Washington contra Castro.

El rotativo asegura que han existido hasta 600 intentos frustrados de atentar contra el ex mandatario cubano. Hasta el momento, La Habana ha confirmado el envío de un traje de buzo impregnado con bacterias, un molusco bomba y de un puro y un batido de chocolate envenenados, que fueron los que más cerca estuvieron de acabar con la vida de Castro.

Más allá de los planes de atentado contra el líder cubano, el artículo condena la violencia contenida en este tipo de juegos que "constituyen un divertimento para psicópatas (...) y estimulan actitudes sociópatas entre los niños y adolescentes norteamericanos, principales consumidores".

FUENTE :http://www.libertaddigital.com/internet/cuba-acusa-al-gobierno-de-eeuu-de-querer-matar-a-castro-por-via-virtual-1276406747/

Relacionado : https://foro.elhacker.net/noticias/personajes_historicos_secretos_para_call_of_duty_black_ops-t309485.0.html;msg1536964;topicseen#msg1536964
#44158
 El principio de neutralidad de la Red "no debe entenderse de modo estricto en el sentido de que todos los usuarios deberían recibir idéntico tipo de servicio". Esta es la postura del Gobierno español, reflejado en un documento (PDF) enviado a Bruselas como la contribución española a la consulta pública sobre Internet abierta y neutralidad de Red.

En dicho documento, sugiere que la neutralidad de Red debiera ser considerado como "un principio que pretende evitar las discriminaciones indebidas" o "resultados anticompetitivos".

Industria respalda, además, el marco regulador europeo que acepta "el principio gestión de tráfico" por parte de los operadores de telecomunicaciones. Esto es, la posibilidad de priorizar unos servicios frente a otros para evitar interrupciones en situaciones de congestión en las redes.

Secretos y transparencia
"La gestión de tráfico puede basarse en técnicas o mecanismos de muy diversa naturaleza, que en ocasiones pueden responder a estrategias de carácter comercial definidas por el propio operador o basarse en tecnologías sometidas al secreto industrial, siendo pues razonable que, en uno y otro caso, no sean desvelados a terceros", afirma el documento español.

El texto puntualiza que es "importante que los usuarios cuenten con un adecuado nivel de transparencia en la utilización de estos mecanismos en los servicios que contraten a través de una información clara y útil para sus intereses, no tanto a través de una descripción exhaustiva de sus detalles técnicos, sino con una descripción de las consecuencias y eventuales limitaciones que la acción de dichos mecanismos tendrán en las características del servicio ofrecido".

Si bien Industria opina que "es importante mantener el principio de neutralidad tecnológica" de la misma manera en redes fijas y móviles, también reconoce que "cabe esperar diferentes criterios para las redes fijas que para las móviles".

Neutralidad Vs infraestructura
El Ministerio de Industria aborda también el 'problema' del tráfico generado por los proveedores de contenidos y aplicaciones, algo que ha provocado las quejas de los operadores, encargados del mantenimiento y el desarrollo de las infraestructuras sobre las que circula la web.

En la línea de lo que demandan los operadores encabezados por Telefónica, el documento insta a los operadores a que busquen modelos de negocio que les permitan mantener una inversión adecuada en infraestructuras, entre ellos ingresos provenientes de proveedores de contenidos o aplicaciones "a los que ofrezcan accesos especializados y otras facilidades específicas (como capacidades de albergamiento o enrutamiento, gestión de clientes, tarificación por cuenta de terceros...)".

El ministro de Industria, Miguel Sebastián, ya había manifestado su apoyo explícito al cobro a proveedores de servicios, como Google, después de que el presidente de Telefónica, César Alierta, lo expresara públicamente.

La consulta
La consulta pública de la EU, que se basaba en 14 preguntas sobre neutralidad de la Red y estuvo abierta hasta el pasado 30 de septiembre, ha sido contestada por más de 300 entidades, Gobiernos, compañías y asociaciones. Todas las respuestas se encuentran en este índice.

En una nota, la Comisión afirma que "existe consenso en que la gestión del tráfico constituye una parte necesaria y esencial de la explotación de una red segura y eficiente". No obstante, añade, "algunos de los participantes han expresado su temor de que pueda abusarse de este instrumento para favorecer a un servicio más que a otro". "Existen asimismo riesgos para la intimidad derivados de los programas informáticos de 'inspección de paquetes'", afirma la nota.

El diario Público refleja recoge la inquietud de compañías de servicios en la Red. Así, Yahoo! asegura que los ciudadanos "confían en que al contratar el servicio estén pagando por el acceso a la totalidad de Internet", por lo que "hay una relación fundamental entre una Internet abierta y la libertad de expresión".

También el servicio Skype, que permite llamadas gratis o a muy bajo precio a través de Protocolo de Internet (VoIP), ha mostrado su preocupación. Skype se ha convertido en un serio competidor de los operadores de telefonía, hasta el punto de verse incluso bloqueado como servicio para móviles.

La nota de la Comisión aborda dichos temores. "Muchas respuestas reflejan preocupación por el bloqueo de los servicios telefónicos a través de Internet (es decir el Protocolo de Voz sobre Internet - VoIP) y la limitación del ancho de banda ('bandwidth throttling') de los sitios", concluye.

Las discusiones proseguirán el 11 de noviembre en la 'Cumbre sobre neutralidad de la Red' en la que la Comisión y el Parlamento Europeo debatirán un próximo informe de la Comisión sobre la neutralidad de la Red.

FUENTE :http://www.elmundo.es/elmundo/2010/11/10/navegante/1289391341.html

#44159
Dawnmarie Souza llamó "paciente del psiquiátrico" a su supervisor a través de la red social

"Al parecer voy a estar por un tiempo fuera. Me encanta ver cómo la compañía permite que un paciente del psiquiátrico sea supervisor". De este modo se despachó con su jefe Dawnmarie Souza, una mujer que trabaja de técnica médica de emergencia en Connecticut (Estados Unidos), a través de la red social Facebook.

El comentario le ha costado el puesto a Souza, según informa la cadena NBC. Sin embargo, la despedida ha decidido denunciar su despido porque considera que sus comentarios están protegidos por la ley. Y así es. Según las autoridades legales del estado de Connecticut, los trabajadores "están protegidos por ley para hablar sobre su situación laboral con otros trabajadores". Aseguran que es como "hablar junto al dispensador de agua".

"Estaba en su tiempo libre, con su propio ordenador y en su Facebook haciendo comentarios. Si los empleados están descontentos con su supervisor y se juntan para hablar sobre él y criticarle, pueden hacerlo", asegura Jonathan Kreisberg, director de la oficina regional de Hartford (Connecticut).

Desde la empresa aseguran que no se le despidió por sus comentarios en la red social, sino por dos quejas diferentes que recibieron sobre su "servicio grosero y descortés" en un período de tan solo diez días, según explica John Barr, abogado representante de la compañía.

Sin embargo, Barr añade que hacer "comentarios difamatorios sobre compañeros de trabajo" a través de Internet "es algo que nuestra política no permite".

Kreisberg considera que la ley protege a los trabajadores hasta un cierto límite, pero que la empleada no cruzó ninguna línea legal con sus comentarios en Facebook.

Ahora será un juez quien deberá decidir sobre el despido de Souza el próximo 25 de enero.

FUENTE :http://www.publico.es/internacional/345913/la-ley-ampara-a-una-mujer-despedida-por-criticar-a-su-jefe-en-facebook


#44160
Las reclamaciones para la devolución de lo abonado por el canon digital "carecen de base", según las entidades de gestión de derechos de autor

El portavoz de las entidades de gestión de derechos de autor, Rafael Sánchez, ha asegurado hoy que las reclamaciones sobre la devolución del canon digital "no tienen base jurídica" y ha señalado que "en ningún caso" el reintegro de la tasa será retroactivo.

Sánchez ha mostrado así su postura sobre el anuncio de la Generalitat de Cataluña de reclamar a la Sociedad General de Autores y Editores (SGAE) la devolución del importe que la Administración catalana ha pagado en concepto del canon digital, amparándose en la sentencia del Tribunal de Justicia de la Unión Europea que declaraba parcialmente ilegal esta tasa.

En este sentido, Sánchez ha asegurado que es el Gobierno el que tiene que adecuar la sentencia del tribunal de la UE a la legislación española y, por ello, "hasta que no haya una decisión las entidades de gestión aplicarán el canon conforme a la normativa actual".

"La reclamación del canon no tiene ninguna base jurídica", ha destacado Sánchez, para quien el reintegro de la tasa una vez armonizada la normativa a lo dictado por la UE no será "en ningún caso retroactiva".

El Tribunal de Justicia de la Unión Europea declaró el pasado 21 de octubre que el canon que se aplica en España a todos los equipos de reproducción digital como compensación a los creadores por la copia privada no está en línea con la legislación comunitaria y sólo puede aplicarse a los consumidores, y no a empresas, profesinales y administraciones.

Para el portavoz de las entidades de gestión todavía es "muy pronto" para tener lista la adecuación de la legislación al fallo de la UE, una normativa que deberá ser igual para todos los países europeos.

FUENTE :http://www.publico.es/ciencias/345947/la-sgae-asegura-que-no-se-devolvera-ni-un-euro-del-canon-digital

#44161
AnyDVD es un programa desarrollado por la empresa SlySoft, que nos permite realizar copias de seguridad de los DVDs originales, por si en algún momento nos fallara o estropearan. El programa, trabaja nada más introducir el DVD en la unidad, quitando el código de región RPC, permitiéndonos a la vez poder visualizar la pelicula en cualquier reproductor y quedando también liberada. AnyDVD HD 6.7.1.8 Beta es la nueva versión del programa que está disponible para los principales sistemas operativos Windows, incluido Windows 7.

Con AnyDVD también podemos ver las peliculas en una pantalla digital de conexión, teniendo incluso soporte para High Definition.

El programa también controla la velocidad de la unidad lectora, quitando el molesto ruido si queremos, que producen algunas grabadoras al reproducir los DVDs.

AnyDVD también permite eliminar subtitulos de las peliculas y descifra CDs protegidos. También permite ajustar la frecuencia de la pantalla en monitores NTSC y PAL.

Todas las características del programa las podemos observar en este enlace

Algunas características de AnyDVD:

- Trabaja automáticamente en segundo plano

- Quita la cifrado (CSS) y el código de región (RPC) de las películas

- Elimina la protección de copia analógica (Macrovisión)

- Elimina características como subtítulos forzados y advertencias

- Descifra sin necesidad de guardar los datos en el disco duro

- Descifra sobre la marcha

- Evita el lanzamiento automático de otros programas de grabación en el PC

- Permite el ajuste de la tasa de refresco del monitor en sistemas PAL y NTSC

- Permite la ejecución de programas al quitar o insertar un disco

- Permite el control de la velocidad de las unidades de DVD

Compatible con todos los DVDs

- Trabaja con todas las unidades de DVD sin importar el código de región que tengan

- Funciona con todos los programas de copia como CloneDVD, además de todo el software de reproductor de DVD

- Funciona de forma transparente

- Es estable y rápido y no requiere un controlador ASPI

- Proporciona su propio formato de disco universal (UDF) lector. Los discos que no puedan ser leidos por Windows se pueden copiar con el AnyDVD ripper

- Características AnyCDDA. Reproducir, copiar y ripear CDs de audio protegidos

También os recordamos que en Softzone teneis a vuestra disposición un manual de AnyDVD para que conozcais su funcionamiento y desarrollo.

AnyDVD es un programa comercial, pero podemos descargar una versión de prueba desde el siguiente enlace:

-> Descargar AnyDVD

FUENTE :http://www.softzone.es/2010/11/10/anydvd-hd-6-7-1-8-beta-realiza-copias-de-seguridad-de-tus-dvds-originales-con-anydvd/
#44162
Las autoridades de Estados Unidos están dispuestas a que los ataques DDoS promovidos desde 4chan por el grupo Anonymous no queden impunes. El FBI ha anunciado una investigación para perseguir a los culpables que tumbaron varias web de grupos antipiratería y la industria musical. En nuestro país también se atacó a la web de la SGAE y del Ministerio de Cultura.

Los autores de los ataques a las webs relacionadas con la industria del entretenimiento podrían ser detenidos, al menos en Estados Unidos, donde el FBI ya ha abierto una investigación para hallar a los culpables. Así lo publica CNET.com, medio que informa del inicio de las labores por parte de agentes federales con las organizaciones que fueron atacadas en el país norteamericano.

Entre los atacados en territorio estadounidense se encuentran las asociaciones que agrupan a las principales industrias musicales y cinematográficas, que vieron cómo sus sitios web quedaban caídos después de un ataque masivo de denegación de servicio. El mismo fue promovido por un grupo de internautas conocido como Anonymous, que salió de 4chan, uno de los imageboard más conocidos de la Red y que ha poblado ésta de los contenidos más irreverentes. El grupo afirmó que actuó en defensa del "libre flujo de información en Internet y contra la forma de censura que es el copyright".

Las penas a las que podrían enfrentarse quienes fuesen detenidos y declarados culpables por un tribunal por haber lanzado ataques DDoS son elevadas y podrían significar incluso prisión. Hace una semana, en Estados Unidos se condenaba a un ciudadano a 30 meses de cárcel por haber atacado mediante este sistema en 2006 y 2007 los sitios web del político Rudy Giuliani así como de dos comentaristas políticos.

Aunque la gran mayoría de los usuarios se "escondieron" a la hora de lanzar sus ataques, quizá el FBI sí pueda seguir el rastro de una forma más sencilla de aquellos que no se protegieron adecuadamente a la hora de perpetrar el envío masivo que acabó tumbando los servidores.

El ataque a la SGAE en España

Los ataques de Anonymous no se circuncribieron únicamente al territorio estadounidense. El grupo también promovió envíos masivos contra webs en Australia, Francia, Reino Unido y varios objetivos dentro de nuestras fronteras. Éstos no fueron otros que la Sociedad General de Autores y Editores (SGAE), Promusicae y el Ministerio de Cultura. El motivo de perseguir a la gestora, la agrupación de industria musical y al Ministerio es su lucha contra el intercambio de archivos (P2P) y la próxima ley antidescargas española, la llamada Ley Sinde.

Las penas de cárcel que existen en nuestro país en caso de identificación de los culpables van desde los 6 meses a los 4 años, pero hasta el momento no ha habido ni una sola prueba contra ningún usuario y nadie ha sido condenado.

FUENTE :http://www.adslzone.net/article4886-el-fbi-investigara-los-ataques-a-webs-antipirateria-y-los-culpables-podrian-ser-condenados-a-prision.html


#44163
 Mozilla Firefox 4 Beta 7 ha sido lanzado y ya está disponible para descargar por todo el mundo. De esta manera, el navegador del panda rojo tiene una nueva versión beta, en espera de la versión final de Firefox 4 que se lanzará este mismo año. Con Firefox 4, Mozilla pretende dar un salto cualitativo y acercarse al Internet Explorer, líder en cuota de uso por ahora.

Meses atrás ya os contamos cómo sería la nueva interfaz gráfica de Firefox 4, la cual es una realidad en las versiones beta.

Es importante saber que el hecho de instalar Firefox 4 Beta no sobreescribirá la instalación existente de Firefox, ni tampoco nos hará perder ni los marcadores ni el historial. Sin embargo, hasta la fecha pocos complementos son compatibles con Mozilla Firefox 4, algo que se espera solucionar en los próximos meses.

Por desgracia, aún no se han publicado las notas de la versión Mozilla Firefox 4 Beta 7.

Se espera que la versión final de Mozilla Firefox 4 esté disponible a finales de año. Mientras tanto, podremos disfrutar de las nuevas características que van implementándose en las versiones beta.

Podemos bajar Firefox 4 Beta 7 en español para los sistemas operativos Windows, Linux y Mac en el siguiente enlace:

–> Descarga Firefox 4 Beta 7 (Windows)

–> Descarga Firefox 4 Beta 7 (Mac OS)

–> Descarga Firefox 4 Beta 7 (Linux)

¿Qué os parece esta nueva versión beta de Mozilla Firefox 4? Esperamos vuestros comentarios.

FUENTE :http://www.softzone.es/2010/11/10/mozilla-firefox-4-0-beta-7-liberado-y-disponible-en-espanol/
#44164
Un grupo de seguridad informática en Internet creó una nueva herramienta destinada a impedir a los adeptos de las redes sociales escribir, cuando estén ebrios, en sitios como Facebook, Myspace o Twitter, lo que podrían lamentar al día siguiente.

Partiendo del principio que "nada bueno ocurre después de la una de la madrugada", el programa de la empresa Webroot, con sede en el estado de Colorado (oeste de Estados Unidos) promete "poner fin a la pesadilla que sigue al envío de mensajes tardíos de los que uno se arrepiente".

La herramienta, llamada "Test de sobriedad para redes sociales" es gratuita para los usuarios del navegador Firefox. Requiere que los internautas se sometan a un examen de coordinación antes de acceder a sus sitios de socialización predilectos.

La prueba implica entre otros que la persona logre mantener el cursor del ratón en el centro de un círculo en constante movimiento o que identifique correctamente una serie de luces intermitentes. Si el usuario fracasa, no puede acceder a dichos sitios.

El gigante estadounidense en internet Google propone una herramienta similar a los usuarios de Gmail, "Mail Goggles", que los obliga a resolver cinco problemas matemáticos simples en menos de un minuto para poder enviar un correo.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/si-estas-borracho-no-podras-escribir-en-las-redes-sociales
#44165
 En Linux Zone, hemos tratado de proporcionar información sobre las posibilidades que tienen los viejos equipos gracias al software libre. Por ello, nos es grato informar de acciones como la llevada a cabo por un grupo de jóvenes oaxaqueños, en México, quienes, mediante aplicaciones libres y con PCs antiguos, han acercado la tecnología a zonas marginadas con el ánimo de eliminar el fenómeno de la "brecha tecnológica" producido por el analfabetismo tecnológico.



(Clic para ampliar)


Ese fue el objetivo que fundamentó la creación del Colectivo Min ("niño", en zapoteco), "un grupo de amigos interesados en compartir nuestras experiencias y conocimientos en tecnologías e informática libre".

CitarNuestra visión de la teconología es para resolver problemas de la humanidad de forma responsable con la sociedad y con nuestra madre naturaleza. Trabajamos por hacer de la tecnología algo accesible para toda la humanidad. Misión: Ofrecer programas de capacitación y tecnologías libres para todos. Visión: Tecnologías y libertad para la humanidad.

Estas actividades son realizadas por el grupo de jóvenes, sin ánimo de lucro, para ayudar a los niños sin recursos a tener la oportunidad de utilizar un ordenador. En su caso, un ordenador con software libre.

Vía holaoaxaca.

Más info en min.org.mx.

FUENTE :http://www.linuxzone.es/2010/11/10/equipos-viejos-y-software-libre-contra-el-analfabetismo-informatico/
#44166
Noticias / El fin del buscador Ask.com
10 Noviembre 2010, 15:09 PM
Ask.com, un participante con buena fama pero muy rezagado en la carrera de los motores de búsqueda, ha decidido abandonar la batalla, según informan Brad Stone y Brett Pulley en Bloomberg.

Esta noticia marca el final de una era. Barry Diller CEO de IAC declaró para Bloomberg que era una concesión al increíble poder de búsqueda de Google. Los ejecutivos de la compañía aseguran que tienen la intención de girar su producto hacia el Q&A social que lanzaron en verano, campo en el que también hay un gran número de competidores. El fin de las búsquedas de Ask marca el final de una serie de experimentos interesantes.

Ask fue comprado por IAC en 2005 por 1,800 millones de dólares (1.300 millones de euros) y de acuerdo con el informe más reciente logró unos 227 millones de dólares en ingresos anuales.

Siempre un buscador innovador, Ask nunca logró enganchar a los usuarios. Lanzó en 2006 un preview similar al que Google anunció recientemente, aunque lento y poco ágil. En 2007 Ask volvió a ser pionero en cuanto a privacidad con el lanzamiento del Ask Search Eraser o borrador de búsquedas. Además de lanzar previews musicales, también antes que Google.

Desafortunadamente, los resultados de búsqueda de Ask nunca fueron tan buenos como los de Google. El buscador tampoco cerró acuerdos interesantes con los principales navegadores, no logró los beneficios publicitarios de AdWords ni se aprovecho del Marketing trasversal del popular servicio de correo electrónico Gmail.

Esta es una lista de la historia notable de Ask:


  • Búsquedas de Blogs

Las búsquedas de blogs de Ask.com solían ser las mejores porque permitían clasificar los resultados por popularidad, según el número de subscripciones en Bloglines. Las búsquedas de blog se han acabado y Bloglines fue vendido a una compañía de publicidad.

Por alguna razón, el porvenir de las suscripciones y de las búsquedas de blogs ha sido ampliamente rechazado a favor de Twitter y Facebook.


  • Search Facts

Ask ofrecía recortes de los resultados de búsqueda con información semántica en la parte superior de la página, algo que Google comenzó a hacer mucho tiempo después. Sin embargo esto no fue suficiente para que los usuarios se acostumbraran a usarlo.


  • Mapas y Voz

Los mapas de Ask siempre han sido una alterativa viable a Google Maps para el usuario final. Las direcciones para peatones y las búsquedas por voz son características muy interesantes que sin embargo ahora tienen un futuro poco claro.

Descansa en paz Ask.com, fuiste un gran participante.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-fin-del-buscador-askcom
#44167
Pagar los costosos sobrecargos al recibir o realizar una llamada móvil en otro país de la Unión Europea podría tener los años contados. La Comisión Europea quiere proponer que a partir de 2015 se elimine el llamado roaming de todas las llamadas móviles dentro del territorio europeo, lo que potenciaría la creación de un "verdadero mercado único".

La posibilidad de que los cargos en itinerancia se vean suprimidos ha sido abierta tras la intención de España y Portugal de hacer lo propio en sus territorios. El próximo mes de diciembre, los presidentes de ambos países se reunirán y uno de los puntos a tratar será la eliminación del suplemento en las llamadas en itinerancia entre España y Portugal, por lo que un español que visite, por ejemplo, Lisboa, podrá recibir llamadas móviles por parte de un conocido de Zaragoza sin que se le aplique este suplemento en la facturación.

La Comisión Europea no sólo ve con buenos ojos que esto se produzca, sino que su intención es extrapolarlo al resto de países que componen la Unión Europea. Los plazos marcados por el órgano comunitario no son inmediatos y ya se ha conocido que el año 2015 sería la fecha límite para esta supresión en los 27 países miembros.

Beneficios para el comercio y los usuarios

Tal y como publicó recientemente The New York Times y recoge ahora Portaltic.es, la comisaria europea supervisora de telecomunicaciones, Neelie Kroes, asegura que "las diferencias significativas entre las tarifas y los aranceles nacionales no pueden justificarse en un verdadero mercado único". La Comisión ha señalado que la eliminación de estos sobrecargos supondrán un beneficio para las actividades comerciales y el desarrollo de las empresas de telecomunicaciones dentro de la Unión.

La supresión de las tasas de roaming supondrá, además, un alivio para el bolsillo de aquellos usuarios que viajen a otro país de Europa y reciban (o realicen) llamadas desde otro país. Si los planes de la Comisión salen adelante ya no tendrán que mirar con pánico la factura mensual como hasta ahora, ya que los suplementos que en la actualidad se cobran son muy elevados, especialmente si el usuario ha actuado como receptor de la llamada ya que es quien más parte abona de los costos de llamada e interconexión.

FUENTE :http://www.adslzone.net/article4882-la-union-europea-podria-decir-adios-al-roaming-en-2015.html
#44168
Noticias / OpenOffice.org 3.3.0 RC4
10 Noviembre 2010, 15:03 PM
OpenOffice 3.3.0 RC4 es la nueva versión no final ya lista para descargar de la suite ofimática gratuita alternativa a Microsoft Office. OpenOffice no tiene nada que envidiar a Microsoft Office, pues dispone de un procesador de textos (Writer), una hoja de cálculo (Calc), una herramienta de presentaciones multimedia (Impress), un creador de diagramas (Draw), un gestor de bases de datos (Base) y un editor de ecuaciones (Math). Además, es compatible con los documentos de Microsoft Office.

OpenOffice 3.3.0 RC4 incluye varias correcciones y mejoras respecto a versiones anteriores, que podemos consultar en su listado de cambios.

Podemos bajar OpenOffice en su versión final o Release Candidate más reciente desde su web oficial:

-> Descarga OpenOffice (versión Release Candidate)


-> Descarga OpenOffice (versión estable)

FUENTE :http://www.laflecha.net/canales/softlibre/noticias/openofficeorg-330-rc4
#44169
Consideran que puede aprovecharse del predominio de Windows

La oferta de un antivirus gratuito por parte de Microsoft en las actualizaciones ha desatado la alarma de fabricantes de estos productos de seguridad informática. Algunos temen que pueda suceder con ellos lo que ocurrió con el navegador Netscape cuando Windows empezó a ofrecer gratuitamente su Explorer: lo barrió del mapa.

Microsoft ha empezado a ofrecer su Security Essentials a través de Microsoft Update como una descarga opcional. Desde octubre lo hace en el Reino Unido y desde noviembre, en Estados Unidos. Lo ofrece a aquellos usaurios a los que Microsoft detecta que carecen de virus en su ordenador. La compañía lo justificó como una medida para aumentar la seguridad de los clientes y, aunque admitió que había una amplia oferta de antivirus en el mercado, subrayó que muchos propietarios de un ordenador no tienen ninguno instalado.

Las primeras compañías de antivirus en replicar han sido Trend Micro y Panda. Estas argumentan que se trata de una práctica que vulnera la competencia ya que Microsoft se aprovecha de la instalación masiva de su sistema operativo para ofrecer el antivirus. Además, explican, las firmas de virus ofrecen soluciones más completas que contemplan desde filtros web a capacidad de bloqueo. Por otra parte, añaden, si se impone una monocultura en los antivirus ello supondrá una facilidad para los creadores de programas maliciosos porque conocerán a que único sistema de protección se enfrentan.

Para Don Retallack , analista de Directions on Microsoft, se trata de un lamento comercial. "Los fabricantes de antivirus ofrecen un amplio abanico de herramientas que van más allá de lo que cubre Security Essentials... Hay sitio para otros vendedores".

Esta vez, el antivirus no va integrado en Windows, se ofrece como actualización. Los últimos problemas de Microsoft con las autoridades de la competencia han sido motivados precisamente porque, por ejemplo, su navegador se ofrecía embebido en Windows. Al final, tras un acuerdo con la Unión Europea, Microsoft presenta desde el sistema operativo una ventana con distintas opciones. Algo similar estarían reclamando estas primeras compañías que han mostrado su preocupación por el movimiento de Microsoft.

FUENTE :http://www.elpais.com/articulo/tecnologia/antivirus/gratuito/Microsoft/inquieta/fabricantes/competencia/elpeputec/20101109elpeputec_9/Tes
#44170
El acusado hizo llegar el correo a 19 personas con un archivo que contenía vejaciones de un adulto a una niña de 3 años de edad

Alicante. (EFE).- Un hombre ha sido condenado en Alicante por reenviar un correo electrónico que contenía un vídeo sexual con una menor a 19 destinatarios, pero el Tribunal le ha impuesto la pena mínima para este delito -un año de cárcel- porque la actuación delictiva quedó circunscrita al reenvío de un solo archivo.

En el citado mensaje se adjuntaba un archivo de vídeo en el que se observaba a una niña de 2 ó 3 años de edad sometida a todo tipo de vejaciones sexuales por parte de un adulto, según recoge la sentencia.

Los magistrados han tenido en cuenta que el acusado carece de antecedentes penales y que su actuación delictiva quedó circunscrita al reenvió de un solo vídeo pornográfico.

En sus conclusiones definitivas, el Ministerio Fiscal calificó los hechos procesales como constitutivos de un delito de difusión de pornografía infantil y solicitó una pena de dos años de prisión para el acusado, para quien su letrado pidió la libre absolución.

Como hechos probados, el Tribunal relata que el 25 de septiembre de 2008 el acusado, desde su cuenta de correo electrónico, reenvió a 19 personas un correo electrónico que previamente había recibido y cuyo contenido conocía.

Aunque el acusado, residente en Alicante, admitió en el juicio que reenvió el citado correo electrónico tras haberlo recibido de una amiga, "negó, como ya hizo ante el juzgado instructor, que conociera su contenido y, por tanto, que hubiera difundido, a sabiendas, el material pornográfico".

En este sentido, según recoge la sentencia, el acusado afirmó que "se limitó a abrir el e-mail y a rebotarlo, "pero sin abrir el archivo adjunto ni comprobar su contenido".

Sin embargo, los jueces subrayan que en su primera declaración el procesado respondió afirmativamente a la pregunta de si había recibido un correo electrónico "en el que figuraba como adjunto un fichero de vídeo de nombre "3_años.wmv", en el cual se pueden observar a un adulto infligiendo diversos abusos sexuales a una menor de edad".

Además, en la citada declaración aseveró que "en ningún momento tenía intención de proceder a la difusión de un vídeo de pornografía infantil, pues su único objetivo era denunciar que este tipo de hechos sucedan en internet", una circunstancia que colisiona con el desconocimiento del contenido del vídeo que aseguraba.

Por ello, el Tribunal entiende que "existe una prueba de cargo válida y suficiente para destruir la presunción de inocencia del acusado", y, por tanto, para condenarlo.

FUENTE :http://www.lavanguardia.es/sucesos/noticias/20101109/54068236580/condenado-solo-a-un-ano-de-carcel-por-que-el-correo-que-reenvio-con-pornografia-infantil-tenia-un-vi.html

#44171
Gmail impide exportar datos a la red social y esta replica con un truco para conseguirlo

Google y Facebook son los dos grandes de Internet y se vigilan mutuamente. Uno de los patrimonios más apetecibles son los datos y contactos de los miembros. Facebook con sus 500 millones de miembros gana a Google que es el mayor repositorio de datos, pero no tiene la interacción social de Facebook. Hace unos días, Google modificó los términos de uso de los contactos de Gmail para que no pudieran exportarse a otros sitios que no tuvieran una política de reciprocidad y también permitieran la exportación de sus contactos. Facebook no lo hace y Google cortó la posibilidad de exportar los contactos de Gmail a la red social. Los expertos interpretan este movimiento como una zancadilla de Google a una empresa que pone en peligro su predominio en la esfera de la web.

Ahora, a pesar del movimiento de Google, Facebook ha encontrado una vía para que sus miembros puedan importar datos de Gmail. No es directa, pero el final es el mismo. Google permite a sus miembros descargar los datos en el ordenador para su uso personal. Facebook ofrece un enlace a sus miembros para que descarguen el archivo de contactos a su ordenador y, desde allí, los incorporen a Facebook. Para responder a ello, Google debería bloquear la posibilidad que ofrece de almacenar los contactos propiosFUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/Google/pelean/contactos/elpeputec/20101109elpeputec_8/Tes

Relacionado : https://foro.elhacker.net/noticias/google_prohibe_a_facebook_y_a_otras_paginas_web_el_acceso_a_la_informacion_de-t310028.0.html
#44172
Noticias / Wikileaks se divide
10 Noviembre 2010, 01:29 AM
 Un grupo de miembros del equipo de Wikileaks abandonó la web en septiembre de este año. Parte de ese grupo planea formar ahora una nueva organización con el fin de competir directamente con el sitio fundado por Julian Assange.

La supuesta arbitrariedad del fundador de Wikileaks y la opinión de algunos de sus colaboradores de que había puesto en riesgo la vida de algunas personas al no redactar cuidadosamente las informaciones en las que publicó los documentos de Irak han creado una división que ha supuesto una oportunidad para algunos miembros.

Wikileaks es famoso por publicar 90.000 folios de documentos secretos de la guerra de Afganistán y 400.000 informes de la guerra de Irak.

Assange y su organización han sido criticados por diferentes gobiernos y organizaciones, desde el propio Gobierno de Estados Unidos hasta Reporteros sin Fronteras, por no eliminar nombres y datos que pueden identificar a civiles que han ayudado a las tropas estadounidenses y a las de la coalición en Afganistán.

Poco después de la publicación de los documentos de Afganistán, una fuente talibán informó que estaban utilizando los documentos para preparar una purga, y lo mismo ocurrió después de la publicación relativa a la guerra de Irak.

Uno de los principales antiguos miembros de Wikileaks críticos con Assange es Daniel Domscheit-Berg, quien como Daniel Schmitt, fue portavoz de la organización en Alemania. Entre sus preocupaciones estaban, además de la mencionada redacción descuidada, las actividades públicas de Assange y el descuido de otras informaciones importantes pero que tienen menos gancho mediático.

Domscheit-Berg forma parte de la nueva organización cuyo número de miembros ronda la docena.

La nueva organización no estará sola como alternativa a Wikileaks, según señala el Wall Street Journal. El rival más prominente probablemente es Cryptome, que ha filtrado documentos relacionados con Wikieleaks.

FUENTE :http://www.elmundo.es/elmundo/2010/11/08/navegante/1289217729.html

#44173
Remite al Gobierno de EE UU las direcciones que considera más dañinas para su mercado exterior
El Gobierno de Estados Unidos tiene abierta una encuestra sobre el tráfico mundial de archivos protegidos y la patronal de Hollywood (Motion Picture Association of America, MPAA) ha respondido con una carta en la que adjunta la lista de sitios que a su juicio lideran el tráfico "pirata" de películas y series de televisión. Hollywood distribuye sus filmes en 150 países y el 46% de los ingresos proceden de este mercado exterior.Aunque la lista no se ha hecho pública, Torrentfreak la reproduce con las explicaciones que da la propia MPAA sobre su peligrosidad.

BTjunkie.org - Suecia

Un índice de BitTorrent. Ofrece cerca de 100,000 torrents activos que son filmes y programas de televisión protegidos por derechos.

Demonoid.com - Ucrania

Sitio web con servidores en Ucrania. 100.000 títulos.

IsoHunt - Canadá

El sitio BitTorrent más popular después de The Pirate Bay. 12,51 millones de archivos P2P. Un tribunal de EE UU encontró que más del 90% de las descargas hechas a través de IsoHunt infringen la propiedad de los contenidos. Este operador canadiense continúa operando impunemente.

Kickasstorrents.com - Suecia

Este portal BitTorrent con apariencia comercial puede engañar sobre la ilegalidad de sus ofertas. Tiene servidores en Suecia, Luxemburgo y Francia. Ofrece 8,1 million de archivos.

Rutracker.org - Rusia

Clon de Torrents.ru, cerrado por las autoridades rusas. Un millón de archivos

ThePirateBay.org - Suecia

Este portal tiene servidores en Suecia y Holanda. Desde 2004 ha crecido con una oferta en 39 idiomas. Tiene publicidad, mucha de la cual promueve sitios pornográficos. Está pendiente de sentencia en Suecia.

La MPAA incluye en su lista, además, servicios técnicos de descarga como Megaupload.com, Megavideo.com, RapidShare.com, Webhards (Corea) and Ba-k.com (México), Kino.to y grupos Usenet como el alemán UseNext.de.

FUENTE :http://www.elpais.com/articulo/tecnologia/Hollywood/hace/lista/sitios/piratas/internacionales/elpeputec/20101109elpeputec_1/Tes
#44174
La Comisión Europea ha presentado una batería de medidas para combatir el cibercrimen entre las que se contempla elevar las penas de cárcel para quienes accedan a un sistema o interfieran en el mismo de manera ilegal

Bruselas. (EUROPA PRESS).- España apoya la propuesta de la Comisión Europea para reforzar la lucha contra los delitos informáticos, y en especial contra los ciberataques, porque considera que hay que evitar que Internet sea "un mundo de impunidad", según ha dicho el secretario de Estado de Justicia, Juan Carlos Campo Moreno.

El Ejecutivo comunitario ha presentado una batería de medidas para combatir el cibercrimen entre las que se contempla elevar las penas de cárcel, que podrían oscilar entre los 2 y los 5 años, para quienes accedan a un sistema o interfieran en el mismo de manera ilegal.

Además, se pretende reforzar la cooperación en el ámbito judicial y policial creando una estructura permanente que estará operativa las 24 horas del día para responder a las urgencias y obligando a los Estados miembros a responder rápidamente cuando se les pida ayuda en caso de ataques informáticos.

"España apoya la idea básica sin fisuras. Hay que avanzar en ese ámbito, como en otros de criminalidad organizada, clarísimamente", ha dicho el secretario de Estado a la entrada de la reunión de ministros de Justicia de la UE en la que se ha presentado la propuesta de Bruselas.

Campo Moreno ha precisado que ahora hay que discutir "los matices". "El cibercrimen es quizá la forma más palpable de que las fronteras no existen", ha insistido el secretario de Estado de Justicia.

"Hay que avanzar en esa línea porque lo que no podemos permitir es que la criminalidad organizada en torno al mundo de Internet nos gane la partida", ha resaltado.

En este sentido, ha explicado que la última reforma del Código Penal español supone un "paso importante" para hacer frente a este tipo de delitos.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101109/54067187925/espana-apoya-reforzar-la-lucha-contra-la-ciberdelincuencia.html

#44175
por : Helga Yagüe: 09 Nov 2010

La última mejora en Google, "Instant Preview", permitirá ver imágenes previas de nuestras búsquedas junto al texto de los enlaces antes de seleccionar ninguna de ellas.

Es decir, que al lanzar una búsqueda, podremos ir viendo la vista previa de las páginas que se ofrecen como resultados con sólo situar el ratón encima de la lupa que aparece junto a ellas y antes de optar por entrar en alguna.

Además, estas imágenes que se muestran no son simplemente capturas de pantalla de la home de cada web, sino que en muchos casos están modificadas para destacar con un recuadro naranja el lugar donde se encuentran las palabras que andamos buscando.

Según Google, usando Instant Preview se tiene "un 5% más de posibilidades de estar satisfecho con el resultado que elijan de entre todos los posibles", tal y como explica el blog de la compañía su product manager, Raj Krishnan.

El nuevo servicio de Google se irá extendiendo en los próximos días a más de 40 idiomas, entre ellos el español. Nosotros lo hemos probado buscando nuestra página, podéis probarlo aquí porque aún no está disponible en Google España ¿Os convence la novedad de Google?


vINQulos

Google Official Blog

FUENTE :http://www.theinquirer.es/2010/11/09/google-dejara-ver-pantallazos-de-las-busquedas-antes-de-hacer-clic-con-%e2%80%9cinstant-preview%e2%80%9d.html
#44176
El Memorial Democrático ha presentado este martes la web Fosas y represión, una iniciativa pionera en España que recoge en un mapa las fosas comunes de la Guerra Civil en Catalunya y que permite realizar búsquedas por nombres de desaparecidos, bando y municipios.

El secretario de Relaciones Institucionales y Participación de la Generalitat, Josep Vendrell, ha descrito la iniciativa en rueda de prensa como "una herramienta útil y ágil que permitirá el acceso a los investigadores y a las familias de desaparecidos" a información que hasta ahora no estaba disponible.

El Memorial ha elaborado la página fossesirepressio.cat en colaboración con la Universitat Oberta de Catalunya (UOC) y la herramienta es accesible en catalán, castellano, inglés y francés, está programada en código abierto e integrada con Google Maps y facilita la información de 237 fosas georeferenciadas.

Así, a las 179 fosas comunes que la Generalitat ya había hecho oficiales se le añaden 58 nuevas fosas localizadas en el Penedès y el Garraf (Barcelona). Vendrell ha afirmado que Catalunya "es líder en la recuperación de la memoria democrática" y ha asegurado que es "la única comunidad autónoma que tiene una lista de fosas y una Ley de Fosas de estas características".

"Es un mapa del terrible coste humano de la Guerra Civil", ha descrito Vendrell, que ha destacado que "Catalunya no es como Normandía" porque no tiene grandes cementerios con cruces blancas alineadas: "La mayoría están escampadas por bosques y caminos", ha recordado.

FUENTE :http://www.20minutos.es/noticia/867959/0/web/fosas/guerra/
#44177
La Policía Nacional ha difundido las imágenes de los delincuentes –no terroristas– más buscados por las Fuerzas y Cuerpos de Seguridad del Estado, entre los que se encuentran los dos autores del atraco a una sucursal bancaria de Cambrils, el pasado 25 de octubre, en el que murió una empleada.

La policía solicita así la colaboración de los ciudadanos si creen haber visto a alguno de ellos o tienen información útil para su captura.

A través de su canal en Youtube, la policía muestra las fotos de los sujetos que están reclamados por la justicia española o extranjera, y que tienen en vigor órdenes de detención por delitos de asesinato, torturas, tráfico de estupefacientes, pedofilia, robos, estafas o delitos de lesa humanidad.

Los internautas pueden ver de esta forma el rostro de individuos como Rafael Bueno Latorre, al que se le imputan cuatro asesinatos y más de ocho robos con intimidación, y que ha logrado escapar de la justicia en tres ocasiones, la última en 1984.

Bueno Latorre tiene en la actualidad 55 años, es de origen sevillano pero se crió en Barcelona, y en 1984 se escapó de la cárcel de Alcalá-Meco (Madrid) después de encañonar a los funcionarios de prisiones con dos pistolas simuladas.

Otra de las personas buscadas es Daren Michael Elarmo, nacido hace 41 años en el Reino Unido, aunque en 2004 se trasladó a California (Estados Unidos), donde cometió delitos de secuestro y agresiones sexuales a menores hasta el años 2000.

Ha trabajado como tasador de inmuebles, piloto de helicópteros y administrador de redes, y los investigadores creen que actualmente puede residir en España.

Ioan Clamparu, de origen rumano, está acusado de ser el cabecilla de una red de trata de seres humanos entre 2000 y 2004, y podría haber obligado a ejercer la prostitución en España a más de cien mujeres de nacionalidad rumana. También utiliza el nombre de Robert Wieciorkiewicz.

Romas Zamolskis, alias Zamas, de 30 años y natural de Lituania, está acusado de dos homicidios, tenencia ilegal de armas y atentado contra la autoridad.

La policía advierte de que cambia con frecuencia de imagen y que puede estar en algún país europeo.

Christopher Guest More, nacido en Manchester (Reino Unido) en 1977, es buscado por el asesinato de un hombre en una casa de campo en Cheshire, en junio de 2003. Actuó en compañía de otras personas ya detenidas y se sospecha que él puede estar escondido en España o en Malta.

Desde su creación hace cinco años, el Grupo de Fugitivos ha detenido a 1.216 criminales reclamados, nacional e internacionalmente, por la Justicia.

Los ciudadanos pueden aportar cualquier dato sobre ellos contactando con el 091, con cualquier comisaría o con el grupo de Localización de Fugitivos (915 822 510) o a través del correo electrónico.

FUENTE :http://www.libertaddigital.com/internet/la-policia-difunde-en-youtube-las-fotos-de-los-fugitivos-mas-buscados-1276406553/
#44178
Noticias / Acelerando internet
9 Noviembre 2010, 14:15 PM
Todos los usuarios de Internet se han quejado en alguna ocasión de la velocidad de la navegación o del tiempo necesario para cargar un vídeo. Un grupo de ingenieros de España, Hungría y Suecia decidió resolver esta situación mediante la observación del tráfico y la creación de servicios a medida de la demanda. Una serie de empresas punteras dedicadas a las comunicaciones ya han adoptado su nueva metodología para medir el tráfico. EUREKA, la plataforma europea para la financiación de actividades de investigación y desarrollo (I+D), brindó apoyo al estudio.

Internet es un «animal» complejo compuesto por distintas redes gestionadas por varios proveedores de servicios que gestionan los datos enviados y controlan el volumen de tráfico que se utiliza. Cuando el tráfico de datos en una red es demasiado denso se pueden producir trabas que frenan la entrega de información a un ordenador y ralentizan la navegación.

El proyecto TRAMMS («Mediciones y modelos del tráfico en redes multiservicio») trató de resolver este problema aprovechando la experiencia obtenida tras la observación de varias redes de Internet en España y Suecia durante un periodo de tres años. Estos datos ofrecieron información valiosa sobre el comportamiento de los usuarios y les permitió medir con precisión el tráfico de la red para que los proveedores de servicios conozcan de antemano la capacidad necesaria y eviten atascos.

El equipo de investigación indicó que el proyecto fue un éxito debido a que se les dio acceso a datos confidenciales sobre mediciones del tráfico de Internet, un hecho nada común. «Si no eres un operador es muy complicado acceder a mediciones del tráfico de Internet», indicó Andreas Aurelius, coordinador del proyecto y científico sénior de Acreo, la empresa sueca de I+D asociada al proyecto.

Las investigaciones anteriores en este campo se habían limitado a redes de campus universitarios o de zonas geográficas concretas, pero según palabras del Sr. Aurelius este estudio empleó «datos de redes de acceso y no de redes de campus universitarios».

El proyecto observó el tráfico IP o Protocolo de Internet (es decir, el flujo de datos en Internet); las decisiones de enrutamiento (la elección de qué ruta seguirá el tráfico de la red); la calidad del servicio ( la prioridad dada a ciertas aplicaciones como las de datos multimedia) y el ancho de banda disponible. De hecho, el equipo recopiló durante un periodo de tres años la asombrosa cantidad de 3.000 terabytes de datos. Esta cantidad les permitió estudiar tendencias y cambios durante un periodo prolongado en un flujo continuo de información.

Los investigadores utilizaron la información para desarrollar nuevas herramientas con las que medir el tráfico y así ofrecer una idea general de la red que permitirá acelerar la navegación de forma considerable. «Para los usuarios esto significa una mayor calidad en los contenidos audiovisuales servidos a través de Internet, por ejemplo mediante retransmisión», indicó el Sr. Aurelius. Añadió que a pesar de que el proyecto ha chocado con la recesión económica parece haber tenido varios efectos a largo plazo. «La recesión económica nos ha afectado en gran medida y muchos socios han reducido su colaboración o se han desmarcado completamente del proyecto», indicó el Sr. Aurelius, pero «en general hemos tenido mucho éxito, más del que podíamos imaginar».

El Sr. Aurelius trabaja ahora en un proyecto titulado IPNQSIS («Control de red IP para un apoyo inteligente a la calidad del servicio») que trata sobre la calidad de la experiencia en servicios en red como Voz sobre IP (VoIP), VOD («Video on Demand» o televisión a la carta) y televisión sobre IP (IPTV). Los proveedores de servicios esperan beneficios considerables de todos estos sectores.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/acelerando-internet
#44179
Noticias / Xfce 4.8pre1 lanzado
9 Noviembre 2010, 14:06 PM
El equipo de desarrollo de Xfce ha presentado Xfce 4.8pre1, primer paso hacia el futuro y prometedor escritorio Xfce 4.8.

Esta nueva versión aporta múltiples mejoras como la edición de menús como Alacarte o que se ha sustituído ThunarVFS por GIO para permitir sistemas de archivos remotos.

Tambien cabe destacar que se han implementado cosas reescribiendo el código desde 0.


El núcleo de Xfce incluye las siguientes versiones:
- exo 0.5.4
- gtk-xfce-engine 2.6.0
- libxfce4ui 4.7.4
- libxfce4util 4.7.3
- libxfcegui4 4.7.0
- thunar 1.1.4
- thunar-vfs 1.1.1
- xfce-utils 4.7.1
- xfce4-appfinder 4.7.1
- xfce4-dev-tools 4.7.3
- xfce4-panel 4.7.4
- xfce4-session 4.7.1
- xfce4-settings 4.7.4
- xfconf 4.7.3
- xfdesktop 4.7.2
- xfwm4 4.7.1

Changelog; Ver archivo de cambios

Se encuentra disponible para su descarga:
- http://archive.xfce.org/xfce/4.8pre1/src
- http://www.tx-us.xfce.org/archive/xfce/4.8pre1/src
- http://www.p0llux.be/xfce/xfce/4.8pre1/src
- http://www.ca-us.xfce.org/archive/xfce/4.8pre1/src

Visto en meneame


FUENTE :http://www.linuxzone.es/2010/11/09/xfce-4-8pre1-lanzado/
#44180
Foro Libre / ¿Qué causa la envidia?
9 Noviembre 2010, 14:03 PM
Existen poderosas razones evolutivas para que seamos envidiosos. Eso es lo que se desprende de un estudio realizado por un investigador de la Universidad Carlos III de Madrid (UC3M), que analiza las causas y consecuencias económicas de la envidia.

El uso de técnicas experimentales en Economía en los últimos años ha permitido descubrir evidencias sobre la toma de decisiones de las personas, que se guían no solamente por su propio beneficio sino también por las ganancias materiales que puedan tener otros individuos de su red social. Por envidia, en definitiva. Pero en este marco investigador todavía había un reto: descubrir el origen evolutivo de la envidia y probar de forma teórica los posibles efectos de la misma en las empresas. Y eso es lo que ha tratado de realizar el Catedrático del Departamento de Economía de la UC3M, Antonio Cabrales, en una nueva investigación, publicada recientemente en SERIEs, la revista de la Asociación Española de Economía.

El concepto de envidia empleado en este estudio es el que se conoce en términos técnicos como "aversión a la desigualdad". Es decir, los individuos están dispuestos a gastar recursos de todo tipo (monetarios, esfuerzo, etc) con tal de reducir las diferencias de bienestar material respecto a otras personas. En este artículo científico se plantea la envidia como algo que es resultado de una competición por unos recursos limitados. "Lo que se demuestra en el artículo es que hay poderosas razones evolutivas para que seamos envidiosos y, por tanto, que la llevamos codificada en los genes", afirma el profesor Antonio Cabrales.

Según esta hipótesis, la envidia puede tener su origen en el hecho de que los recursos que se obtienen en el trabajo, por ejemplo, se utilicen después en algún tipo de conflicto interpersonal, como a la hora de obtener la mejor pareja o la dominancia en el rebaño. En estos casos, es importante haber acumulado más recursos que el contrario, de manera que la victoria no solamente dependería de tener mucho, sino de tener más que el otro. "Por esto - continúa el economista - es importante que la educación y la formación corrijan unas tendencias de consecuencias potencialmente nefastas para el individuo y el grupo, como ya hacen desde el decálogo bíblico hasta el Otelo de Shakespeare", recuerda.

La parte más gruesa de este estudio es teórica y se han empleado técnicas de teoría de juegos aplicadas a los problemas de decisión interpersonal e intertemporal planteados. Por otra parte, también se ha llevado a cabo una parte experimental para analizar los efectos de la envidia en sujetos reales. Para ello, se puso a un grupo de estudiantes de grado en un laboratorio informático para que tomaran decisiones que tenían efectos monetarios concretos sobre ellos y simultáneamente sobre otras personas. Por último, la investigación ha profundizado en el análisis de datos utilizados en los mercados laborales, para tratar de discernir cómo afecta la envidia a diversas variables contractuales, salariales, movimientos entre empresas, etc.

Una de las cosas que se apuntan en el estudio es que hay muchos fenómenos del mercado de trabajo que son más fáciles de entender una vez que se tiene en cuenta la envidia. Por ejemplo, las promociones internas o los abanicos salariales de los trabajadores están más comprimidos en las empresas de lo que se esperaría si simplemente se considerara la productividad de los individuos. "Los efectos de la envidia - indica el profesor Cabrales - se pueden ver en la compresión de las escalas salariales, en promociones más lentas de lo que sería recomendable por cuestiones de eficiencia y en que los abandonos de la empresa de personas de mayores calificaciones puede tener efectos serios en los que se quedan", concluye.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/que-causa-la-envidia
#44181
por : Helga Yagüe: 09 Nov 2010

El director del esperado Gran Turismo 5, Kazunori Yamauchi, ha asegurado que PlayStation 3 ha supuesto trabas para el desarrollo del juego impidiendo que se incluyeran muchas de las nuevas ideas que tenían previstas.



Yamauchi, máximo responsable de Polyphony y podemos decir que "alma" del Gran Turismo, ha ofrecido una entrevista para la revista británica Esquire en la que reconoce que "con cada nueva PlayStation, el recipiente (la capacidad) es mayor, pero sigue sin ser suficiente".

Además, ha añadido que con el Gran Turismo 5 han conseguido un juego lo "más claro y bello posible basándonos en el espacio disponible" pero recalca que "desde luego hay muchas cosas que nos gustaría añadir".

En este sentido, Yamauchi ha explicado que el desarrollo del juego se ha visto limitado por el desarrollo del hardware, es decir, de la PS3, y que hay muchas ideas que han tenido que dejar fuera.


El director de Polyphony ha dicho también que el juego está terminado (¡aleluya!), así que esperamos que finalmente llegue al mercado el 30 noviembre tal y como han asegurado desde Sony, para poder comprobar si la espera ha merecido la pena.

Recordemos que Yamauchi ya tuvo que salir al paso de las críticas ante los continuos retrasos del GT5 por medio de un tweet en el que pedía disculpas por la demora.



vINQulos


MeriStation
, Telegraph

FUENTE :http://www.theinquirer.es/2010/11/09/playstation-3-ha-%e2%80%9ccortado-las-alas%e2%80%9d-al-gran-turismo-5.html
#44182
Una falsa aplicación para encontrar trabajo a través del iPad y el iPhone es utilizada para infectar los PC de los usuarios. El ataque hace uso de una vulnerabilidad en Adobe y está diseñado para no levantar sospechas en el usuario.

Diario Ti: La necesidad de encontrar trabajo en tiempos de crisis y dos dispositivos punteros como el iPad y el iPhone son el nuevo gancho que los ciberdelincuentes están usando para engañar a los usuarios e infectar sus ordenadores, según informa BitDefender.

El ataque comienza cuando los usuarios reciben un correo electrónico con un archivo PDF adjunto que se hace pasar por una Nota de Prensa. Para incitar al usuario a abrir ese archivo adjunto, en el correo se explica que en él se podrá encontrar información sobre una aplicación para el iPhone y el iPad que ayuda a encontrar trabajo en los Estados Unidos.

Sin embargo, si el usuario abre el archivo adjunto, lo que estará haciendo es poner en movimiento el proceso de infección, ya que el archivo en realidad es un código malicioso diseñado para controlar la navegación del usuario por Internet y para abrir un puerto trasero del ordenador y permitir que un atacante remoto tome el control del mismo.

Sin embargo, para que el usuario no sospeche que algo raro está ocurriendo, este código malicioso está también diseñado para abrir un archivo PDF normal, así como para ejecutar una secuencia de comandos que limpiará el rastro dejado por el código malicioso en el sistema.

Fuente. BitDefender.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28086
#44183
Agentes de la Policía Nacional han desmantelado una empresa, liderada por un testaferro y con sede en Madrid capital, que estafaba por Internet a compradores de vehículos de lujo, deteniendo a siete personas por apoderarse de casi 250.000 euros en forma de señales económicas de los clientes, que eran engañados con ofertas de supuestos automóviles a través fotografías procedentes de las páginas web originales de los fabricantes.

I nternet suponía el principal soporte para esta empresa, que publicaba los distintos "reclamos" en numerosas páginas web del mundo del motor. Las supuestas ofertas eran siempre muy atractivas, con importantes descuentos sobre el precio de venta al público estipulado por las marcas de coches. Además, las fotografías presentaban una variedad de automóviles impecables, dado que las imágenes provenían directamente de los sitios web originales de los fabricantes.

250.000 EUROS ESTAFADOS

La sociedad estaba liderada por un testaferro e incumplía varios requisitos exigidos para poder operar en el mercado intracomunitario. Cuando alguna persona interesada en las ofertas expuestas se ponía en contacto con la empresa, se le pedía un adelanto en concepto de señal para reservar el vehículo. Así podrían haber estafado 250.000 euros a cerca de 30 personas que por supuesto no habían recibido ningún vehículo, ni tenían noticia alguna sobre la fecha de la supuesta entrega.

Los investigadores localizaron la sede mercantil de la sociedad en la calle Orense de Madrid y detuvieron a siete personas, entre las que se encuentran sus responsables, como presuntos autores de delitos de falsificación de documentos y estafa.

Asimismo, los agentes bloquearon las diferentes cuentas bancarias de la empresa y registraron sus oficinas, donde se ha intervenido abundante documentación de la que se espera obtener más información sobre otros posibles perjudicados. La investigación ha sido desarrollada por miembros del Grupo de Tráfico Ilícito de Vehículos de la Comisaría General de Policía Judicial.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/detienen-a-7-estafadores-de-coches-de-lujo-por-internet
#44184
artículo de Laura Fernández publicado el 9 de noviembre de 2010

Microsoft sigue trabajando en temas de seguridad de Hotmail. El pasado mes de septiembre anunciaba las medidas adoptadas para evitar el robo de cuentas mediante técnicas de phishing y, ahora, nos sorprende incorporando la opción de conectarse a Hotmail utilizando el HTTPS de forma permanente. El procedimiento es muy sencillo, para incorporarlo a nuestra cuenta habrá que añadir la s al http a la hora de entrar en la Web. Una vez que hayamos relizado dicha operación, entonces se nos abrirá un tutorial sobre el uso de este protocolo.

El HTTPS protege tu cuenta desde el inicio de sesión hasta que la cierras, pues toda tu actividad en Hotmail irá vía HTTPS y estará protegido por SSL. Esto quiere decir que, si usas un ordenador compartido, el SSL es la mejor mejor manera para acceder a tu cuenta. Sin embargo, este protocolo no es nuevo, sino que otros clientes como el de Gmail también recomiendan su uso desde hace ya tiempo. Google utiliza el HTTPS por defecto en todas sus conexiones exceptuando en los casos en los que hay conectividad limitada, que entonces ofrece al usuario la opción de volver al estándar.

 


FUENTE :http://www.ethek.com/hotmail-anade-la-conexion-por-https-de-forma-permanente/
#44185
Una empresa de Nueva York ofrece pagar dos mil dólares por una solución de código abierto.- El mando de Microsoft es exclusivo para la consola Xbox

Una empresa de Nueva York, Adafruit Industries, ofrece públicamente una recompensa de dos mil dólares, inicialmente eran mil, a quien presente una solución de código abierto y dominio público para emplear Kinect en cualquier ordenador. Kinect es el mando inalámbrico que Microsoft ha lanzado para su consola Xbox que responde a las órdenes orales y a los gestos del jugador sin necesidad de que este use botones. Se trata de una alternativa más avanzada a los mandos de Nintendo y Sony.

Microsoft ha advertido de que el mando está equipado con sistemas físcios y lógicos para reducir la posibilidad de una alteración de su producto y que si ello se produce trabajará conjuntamente con las autoridades judiciales para impedirlo. En la explicación de su concurso, Adafruit incluye el aviso de Microsoft.

¿Kinect es racista?

Con motivo de su salida al mercado en Estados Unidos, Kinect lo hará en España esta semana, ha saltado una polémica curiosa. Un sitio especializado en juegos, aseguró tras probar el mando con dos empleados de piel oscura que el aparato tenía obvios problemas para reconocerlos. Ello disparó un debate en Internet sobre si Kinect era "racista", incluyendo reflexiones sobre si era posible que una máquina, y no sus creadores, lo fuera. Microsoft respondió de que el fallo detectado no se debía a Kinect sino a una mala iluminación de la sala de pruebas. Extremo que ha sido corroborado por un portal de consumo que repitió la prueba.

FUENTE :http://www.elpais.com/articulo/tecnologia/Prometen/recompensa/quien/consiga/Kinect/funcione/ordenador/elpeputec/20101108elpeputec_5/Tes
#44186
Noticias / Subtítulos para todos en la Red
9 Noviembre 2010, 02:26 AM
ANTÍA CASTEDO - Barcelona - 08/11/2010

La organización sin ánimo de lucro Participatory Culture Fundation ha creado una herramienta que trabaja con código libre y gratuito. Lanzada oficialmente hace dos semanas, permite subtitular cualquier tipo de vídeo sin necesidad de descargar software o alojar el vídeo en ninguna plataforma o formato. La tecnología es simple: se añade la aplicación al vídeo y ya se pueden escribir los subtítulos, visibles para todos los usuarios.

La herramienta está pensada para permitir la colaboración entre la gente, ya que funciona de forma similar a un artículo de Wikipedia, en el que se pueden hacer mejoras de forma continuada y marcar los cambios. Una vez que un vídeo ha sido subtitulado, se pueden añadir cuantas traducciones se quiera en todos los idiomas.

El proyecto, financiado por la Fundación Mozzilla, se presentó en el festival Drumbeat celebrado la semana pasada en Barcelona. Nicholas Reville, director ejecutivo de la Fundación por la Cultura Participativa, que ha desarrollado también Miro -una aplicación gratuita para descargar y ver vídeos-, cuenta que en dos semanas se han subtitulado unos 2.000 vídeos.

"La gente necesita realmente una herramienta como esta", dice Reville "Permite que sea alguien distinto al que hace el vídeo quien lo transcriba y subtitule. Para las personas sordas es una ayuda importantísima. Será más fácil encontrar un vídeo en la Red, porque las búsquedas funcionan mejor si el vídeo va acompañado de texto".

FUENTE :http://www.elpais.com/articulo/Pantallas/Subtitulos/todos/Red/elpepurtv/20101108elpepirtv_2/Tes
#44187
 El gran acelerador de partículas del Centro Europeo de Investigación Nuclear (CERN), el más potente del mundo, ha provocado las primeras colisiones de iones de plomo, en su afán de despejar más incógnitas sobre los orígenes del Universo, según informa la agencia Efe.

De esta manera, la instalación científica ha conseguido crear una especie de mini Big-Bang, pues el choque de estos iones de plomo ha producido temperatura un millón de veces más calientes que las que se dan en el centro del Sol.

El Gran Colisionador de Hadrones o LHC por las siglas de su nombre en inglés (Large Hadron Collider) está alojado en un túnel circular de 27 kilómetros de largo justo bajo la frontera entre Francia y Suiza, cerca de la ciudad de Ginebra.

Según informó el CERN, el choque de los iones de plomo ocurrió en la tarde del pasado jueves 4 de noviembre, mientras que las primeras colisiones se registraron a las 00.30 hora local del domingo 7 de noviembre.

Una vez conseguidas condiciones estables en el funcionamiento del acelerador y en las colisiones, comenzaron los experimentos con iones pesados, dijo el CERN.

Estos experimentos con iones de plomo abren "una nueva vía en la investigación del programa del acelerador para sondear la materia tal como era en los primeros instantes del Universo", justo después del Big Bang, según el CERN.

"Uno de los principales objetivos de esta nueva fase es producir cantidades ínfimas de esta materia, llamada "plasma quark-gluon", y estudiar su evolución hacia aquella que constituye el Universo actualmente", precisa el organismo.

Las primeras colisiones de iones de plomo -átomos de plomo de los que se han eliminado los electrones- han ocurrido sólo cuatro días después de que finalizaran las operaciones con protones en el Gran Colisionador de Hadrones (LHC, en sus siglas en inglés).

"La rapidez en la transición hacia las colisiones de iones de plomo supone un síntoma de madurez del LHC", según el director general del CERN, Rolf Heuer, para quien "la máquina funciona como un reloj justo después de varios meses con la misma operación".

El trabajo del LHC con iones de plomo es completamente diferente al de los protones, de acuerdo con el CERN, pese a que en los primeros compases de la aceleración de partículas no existan diferencias.

Pero una vez que las partículas viajan circularmente en el mismo sentido y se aumenta la frecuencia de los giros, los iones de plomo pueden alcanzar una aceleración de 287 teraelectrovoltios (TeV), mucho más que los protones.

El LHC acelerará y colisionará iones de plomo hasta el 6 de diciembre, momento en que el acelerador realizará una parada técnica para su mantenimiento, antes de reanudarse en febrero de 2011 la experimentación.

FUENTE :http://www.elmundo.es/elmundo/2010/11/08/ciencia/1289234200.html?a=ee1286c3a610f8f5c61306ee682485b9&t=1289262699&numero=

#44188
Uno de los fundadores de Facebook, Chris Hughes, lanzará a finales de noviembre Jumo, una red social pensada para convertirse en una plataforma en línea de organizaciones con causas filantrópicas. Jumo, que significa "juntos en concierto' en yoruba, una lengua de África Occidental, empezará a funcionar como red social el 30 de noviembre, aunque hasta el momento ya ha conseguido 66.000 usuarios registrados.

En el blog de la empresa, Hughes la define como una herramienta para "cambiar el mundo" que utilizará el potencial de Internet para que la gente encuentre, siga y apoye a aquellos que buscan soluciones dentro de sus comunidades y a través el planeta. Su promotor ha dedicado su último año a preparar esta nueva empresa, inspirada en el poder de su propio 'hijo', Facebook, y en su trabajo como director de redes sociales de la campaña electoral del presidente Barack Obama.

Esos dos éxitos cosechados le han valido para convencerse de que "las causas sociales tienen un futuro a través de Internet poco explotado hasta el momento", según confesó al diario Washington Post en una entrevista publicada este lunes. "La idea se basa en lo que aprendí con la campaña de Obama y en cómo la herramientas en red y la tecnología pueden ayudar a resolver problemas sociales", se explicó.

Para el joven de 26 años, da igual que se trate de educación, seguro médico o finanzas, "el problema básico (de esas causas) es que hay millones de grupos trabajando en esos asuntos, pero no hay ningún sistema que los conecte". Con esa idea en mente, Hughes ha reunido un equipo de desarrolladores informáticos para crear un algoritmo informático capaz de canalizar los intereses de los usuarios en causas sociales a través de la red de 'microblogging' Twitter, correos electrónicos o el distribuidor de vídeos Youtube.

Jumo también se servirá de Facebook Connector, una herramienta de esa red social que permite a sus usuarios conectar sus cuentas a otras webs que han incorporado ese servicio. En otro sentido, la web intentará ser una mesa de debate para que los usuarios comenten, aprueben o desaprueben las organizaciones con misiones humanitarias, de manera que puedan seleccionar y seguir las más valoradas.

FUENTE :http://www.20minutos.es/noticia/867456/0/fundador/facebook/jumo/
#44189
 El equipo de desarrollo de Fedora ha publicado en su Wiki la posibilidad de sustituir los flags SETUID de su sistema de ficheros por las Linux Capabilities.

La idea es prescindir del control de acceso mediante flags en el filesystem de la futura versión Fedora 15, y substituirlo por las Linux Capabilities que llevan varios años incluídos en el kernel.

Linux Capabilities: ¿Qué es?

Wiki del proyecto Fedora: Visitar

Vía Barrapunto

FUENTE :http://www.linuxzone.es/2010/11/08/fedora-propone-sustituir-los-flags-setuid-de-su-arbol-de-ficheros-por-las-linux-capabilities/
#44190
por : Helga Yagüe: 08 Nov 2010

M.J. Keith, investigador de seguridad de Alert Logic, ha descubierto un código con el que se podrían infectar dispositivos con Android a través de Internet aprovechando una vulnerabilidad en WebKit.

Keith asegura que se trata de un código que permite atacar a Android 2.1 y versiones anteriores a través de la red. La infección ocurriría según ha explicado el investigador, cuando se visitan páginas que contienen el código utilizando este SO, en ese momento se ejecuta "una simple línea de comando" para atacar el dispositivo.

Según ha explicado Keith, el ataque aprovecha una vulnerabilidad de WebKit, el motor del navegador que utiliza Android (WebKit es un software open source que también utilizan Chrome y Safari entre otros, pero al parecer el investigador lo está aplicando para atacar Android). Cuando un dispositivo es infectado, el ciberdelincuente podrá robar fotografías y acceder al historial de búsquedas del navegador, aunque no podrá acceder a los SMS ni a las llamadas.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2010/11/08/un-experto-en-seguridad-lanza-un-codigo-que-ataca-a-dispositivos-android.html