Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44371
El departamento de Defensa de EE UU alertó este viernes de que la masiva cantidad de documentos sobre la guerra de Irak que pretende publicar este sábado la web Wikileaks puede poner en peligro "a nuestra gente o a nuestros equipos", aunque agregó que no espera "grandes sorpresas".

Esta web ha convocado a los medios a una rueda de prensa el sábado a las 14.00 GMT en un lugar de Europa, presumiblemente en Londres, para dar a conocer estos documentos. Se trata, según fuentes cercanas a la web, de la mayor filtración de la historia de EE UU, cerca de 400.000 documentos sobre la guerra de Irak, emprendida en marzo de 2003.

Desde hace semanas, el Pentágono trabaja para tratar de aminorar el impacto de la publicación de estos papeles, e incluso ha formado un equipo de 120 personas que ha puesto a trabajar para revisar las bases de datos sobre Irak en el Pentágono y conocer "cuál podría ser el impacto" de la publicación.

Hace solo unos días, el departamento de Defensa estadounidense hizo un llamamiento a los medios para que no publiquen los documentos. A través de su portavoz, el coronel de Infantería de Marina David Lapan dijo que "los medios tienen que tener cuidado. No queremos que Wikileaks, como organización, gane credibilidad si medios con credibilidad facilitan la filtración".

El Pentágono considera que los documentos que se podrían divulgar son informes de campo sobre la guerra en Irak, conocidos como "Significant Activities" o SIGACTs, en jerga militar. En un encuentro con los medios de comunicación, Lapan declaró que los acontecimientos sensibles que pueden estar recogidos en estos documentos, como la muerte de iraquíes inocentes o los casos de abusos contra detenidos, "ya se ha escrito mucho sobre ellos a lo largo del tiempo".

"Nuestra preocupación es sobre todo la amenaza que pueda suponer para nuestra gente y nuestros equipos", insistió Lapan. De hacerse realidad, la filtración sería mucho mayor que la que ya protagonizó Wikileaks en julio, cuando publicó 92.000 informes secretos de las Fuerzas Armadas de EE UU sobre Afganistán.

Un momento delicado en Irak

Tendría también lugar en un momento delicado para Irak, donde los partidos políticos tratan de acordar la formación de un Gobierno de coalición y las fuerzas de combate estadounidenses completaron su retirada el pasado mes de agosto. EE UU mantiene aún en Irak unos 50.000 soldados, que terminarán de abandonar el país árabe a finales de 2011.

Si la filtración llega en un momento complicado en Irak, también lo es para la propia Wikileaks, que ha recibido numerosas críticas no sólo del Pentágono y de distintos gobiernos, sino también de organizaciones de derechos humanos que consideraron "temerario" el modo en que la página divulgó indiscriminadamente los documentos sobre Afganistán.

Además, las autoridades suecas han abierto una investigación por presunto acoso sexual contra el fundador de Wikileaks, el australiano Julian Assange. En abril, la página difundió un vídeo en el que se veía cómo en julio de 2007 un helicóptero estadounidense mataba en Bagdad a un equipo de colaboradores de la agencia de noticias británica Reuters.

FUENTE :http://www.20minutos.es/noticia/851476/0/pentagono/wikileaks/peligro/



#44372
por : Helga Yagüe: 22 Oct 2010, 12:09

No le están poniendo las cosas fáciles a Google en China, y es que tras los problemas por ciberataques, censura y Baidu que no para de crecerevadir la censura, un nuevo problema aflora en China con un servicio gubernamental al estilo "Google Earth".



El producto se llama "Map World" y está desarrollado por la Oficina Estatal de Topografía y Cartografía de China.

Lo cierto es que Google no ha solicitado la licencia que exige el gobierno chino para ofrecer servicios de mapas, pero aún así Google Earth es accesible también en este país.

Para obtener esta licencia, el gobierno chino exige que los servidores que almacenan los mapas estuvieran localizados en China, de manera que pudieran cerrar los que no cumplan con los requisitos. Google dijo que estudiaría esta normativa

Este podría ser el inicio de un nuevo capítulo de desavenencias entre Google y el Gobierno chino, que no son precisamente amigos desde que el buscador sufriera un ciberataque iniciado en este país y desde que plantara cara a la censura ejercida por el gobierno.

Ante esta situación Google decidió cambiar de rumbo y desviar las búsquedas a través de Hong Kong, aunque finalmente se rindieron ante las exigencias del gobierno y accedieron a ofrecer una versión minimizada (y censurada) de Google en China, que cumple con los deseos del gobierno.

Pero además del tira y afloja que mantienen con las autoridades, está Baidu, el buscador chino que más se ha beneficiado de todo este asunto, tanto que se ha convertido ya en líder del mercado de búsquedas en China con más del 70% de la cuota.

Actualmente, algunos servicios del buscador como YouTube o Picassa continúan vetados en China.

¿Perderá el gigante de los buscadores la batalla en China?



vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2010/10/22/a-google-le-crecen-los-enanos-en-china-el-gobierno-lanza-su-propio-%e2%80%9cgoogle-earth%e2%80%9d.html
#44373
La mayoría de los intentos de entrar en este tipo de webs se realizan por la tarde, y especialmente a partir de las 11 de la noche, lo que lleva a cuestionar el uso que hacen los niños de los ordenadores en su vida diaria.

Diario Ti: Todos los días, hay 160.000 intentos por parte de niños para visitar páginas web con contenidos para adultos. Estos datos los ha publicado Kaspersky Lab, tras evaluar los resultados del sistema de control parental utilizado en sus soluciones de seguridad en todo el mundo.

De hecho, la categoría "pornografía" en el sistema de control parental de los productos domésticos de Kaspersky Lab salta alrededor de 4 millones de veces por día a nivel mundial. Este sistema es el que detecta el uso que hacen los niños del ordenador, por lo que no hay posibilidad de que sea un adulto el que quede registrado al intentar entrar en estos sitios.

La mayoría de los intentos de entrar en este tipo de webs se realizan por la tarde, y especialmente a partir de las 11 de la noche, lo que lleva a cuestionar el uso que hacen los niños de los ordenadores en su vida diaria.

Los sistemas de control parental están diseñados para proteger a los niños frente a las amenazas en Internet. Se puede restringir el tiempo que los niños pueden usar el ordenador, el tipo de archivos que se descargan de Internet, regular el acceso a determinadas webs y monitorizar el uso que hacen los niños de programas de mensajería instantánea y redes sociales.

Consejos de Kaspersky Lab:

- Hablar con los hijos sobre los potenciales peligros a los que podrían enfrentarse.

- El ordenador debe permanecer en una habitación familiar de manera que las experiencias online sean compartidas por toda la familia.

- Animar a los hijos a hablar sobre cualquier cosa que hayan visto en Internet o que les haga sentirse incómodos.

- Guiarlos sobre lo que pueden o no pueden hacer.

- Restringir el contenido al que se puede acceder desde el ordenador.

Fuente: Kaspersky.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27929
#44374
Noticias / Apple no soportará más Java
22 Octubre 2010, 18:18 PM
artículo de Laura Fernández publicado el 22 de octubre de 2010

Apple podría dejar de utilizar Java en Mac OS X. Al parecer, la compañía podría estar trabajando en los cambios de su sistema operativo para prescindir de Java, el lenguaje de programación más utilizado en el mundo. Al contrario que en otros sistemas, como Windows o Linux, en Mac el entorno Java viene de fábrica. Sin embargo, por desaveniencias, la compañía tomó la decisisón, hace ya años, de crear un soporte propio. Por ello, las versiones de Java que Apple incorporaba en sus sistemas estaban un poco desfasadas. Asimismo, hasta ahora la compañía de Steve Jobs tampoco seguía los estándares de este lenguaje al pie de la letra, ya que no están basados en OpenJDK.

Sin embargo, pese a las ganas de Apple por abandonar el Java, la compañía podría continuar actualizando su actual versión de java por su seguridad en los sistemas Mac OS X 10.5 y 10.6. De la versión 10.7 aún no se ha comentado nada. Asimismo, las aplicaciones para la Mac App Store escritas en Java podrían no estar permitidas. Oracle, por su parte, aún no ha declarado nada, aunque dado el número de usuarios de Mac, por la red se cree que se acabará creando una máquina virtual y un entorno exclusivo para Apple. De momento, esto no son más que especulaciones, ya que ambas compañías aún no han hecho pública su decisión.


FUENTE :http://www.ethek.com/apple-no-soportara-mas-java/
#44375
por : Helga Yagüe: 22 Oct 2010, 14:15

Increíble pero cierto, una ciudadana italiana ha denunciado a un hacker acusándole de haber entrado a robar en su casa virtual de Pet Society, uno de los juegos más populares de Facebook.



Paola Letizia, que así se llama la victima del desvalijamiento, asegura que un ciberdelincuente entró en su casa virtual para robarle el mobiliario.

Y es que para Letizia, su casa de Pet Society de 7 habitaciones es una auténtica propiedad en la que ahora ya no quedan si rastro de sus preciados muebles de estilo moderno, que la denunciante valora en ni más ni menos que 100 euros.

El fiscal (como era de esperar) ha pedido que se archive el caso, pero Paola Letizia, de 44 años, está dispuesta a llegar donde haga falta por sus muebles y se ha negado.


Aún más impactantes son las declaraciones que la denunciante ha realizado para el diario italiano La Stampa, os las dejamos íntegras para que comprendáis mejor la angustia de Paola Letizia:

"Al darme cuenta del robo, sentí como si alguien hubiera entrado en mi vida privada, en mis costumbres y en las horas transcurridas en una realidad virtual, que sentía profundamente mía"

Bromas aparte, lo cierto es que el hacker entró de forma fraudulenta en la cuenta de la denunciante, un delito tipificado por el que podría ser finalmente condenado.

Leer para creer

vINQulos


Europa Press, La Stampa

FUENTE :http://www.theinquirer.es/2010/10/22/lo-que-nos-quedaba-por-oir-un-juez-investiga-el-robo-de-una-casa-virtual.html


#44376
Con Halloween a la vuelta de la esquina, los usuarios de Internet deben poner especial atención a los muchos emails con tarjetas adjuntas que llegarán a sus correos electrónicos.

Las tarjetas de felicitación han sido constantemente aprovechadas por los creadores de malware para distribuir sus creaciones. Y al igual que Win32.Worm.Waledac, su nuevo compañero en la falsificación de tarjetas electrónicas, Win32. Worm.Prolaco suele aparecer en los buzones de correo de los usuario en los días cercanos a fiestas importantes como San Valentín, Navidades o, en este momento, Halloween. Se trata de un gusano que, en verdad, sí que da miedo.

Método de propagación de Win32.Worm.Prolaco En primer lugar, este gusano se propaga a través de emails que contiene un adjunto en formato .Zip con un ejecutable en su interior oculto como si se tratara de un formato .doc, .chm, .pdf., .jpg u otros, dando lugar a nombres como "card.pdf.exe" o "document.chm.exe", o que hace difícil para los usuarios de detectarlos, sobre todo cuando el sistema operativo está configurado para no mostrar los tipos de archivo conocidos. En segundo lugar Prolaco puede propagarse a través de dispositivos USB y redes Peer-to-Peer (P2P). Este gusano crea un archivo autorun.inf que apunta a un archivo ejecutable, detectado por BitDefender como redmond.exe, aunque esto podría variar en futuras versiones. Prolaco hace múltiples copias de sí mismo que son distribuidas de la siguiente manera: una copia oculta se añade a la carpeta de sistema bajo el nombre wmimngr.exe, jusched.exe o wfmngr.exe, mientras otra es distribuida a través de redes P2P haciéndola pasar por cracks o keygens para diferentes programas comerciales. Cómo se produce la infección Una vez el archivo incluido en el .Zip es abierto, Prolaco se instala en el sistema y comienza su trabajo malicioso. De inicio, cambia varias entradas del Registro de Windows a fin de lanzarse a sí mismo cada vez que Windows sea reiniciado y para poder abrir un canal de comunicación en el cortafuegos del sistema. También debilita la configuración de seguridad local mediante la desactivación de las notificaciones que aparecen cuando un programa intenta instalarse y mediante la desactivación de cuentas de usuario en Windows Vista ® y Windows ® 7. Con la seguridad desactivada, Prolaco inyecta código malicioso en el proceso iexplore.exe y se comporta como un keylogger, grabando todas las pulsaciones del teclado en un archivo llamado lsm.dll que se encuentra en la carpeta de Windows. Payload Este gusano todo-en-uno se comporta también como un backdoor que se conecta a [eliminado].hop.net con el fin de recibir varios comandos desde el host. Sobre la base de cualquier instrucción que recibe, es capaz de: modificar entradas en el registro o la configuración gráfica (resolución, frecuencia), iniciar o finalizar procesos, acceder a las unidades de memoria, escanear puertos, descargar / ejecutar archivos desde o hacia la memoria, terminar procesos del antivirus, robar contraseñas de los navegadores y cuentas de redes sociales. También puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP, cambiar la configuración de servicios o monitorizar el puerto USB para propagarse con mayor facilidad El gusano es más de lo que parece a primera vista. Su objetivo final es la instalación de una herramienta de acceso remoto que permite a un atacante tomar el control del equipo infectado y disponer a su antojo de los datos almacenados. En los días cercanos a fiestas como Halloween es imprescindible que los usuarios sean más cautelosos cuando se envían o reciben esas tarjetas de felicitación, porque algunas de ellas pueden contener malware.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/se-acerca-halloween-y-con-el-nuevas-amenazas

#44377
Google informó el jueves que más de 244.000 alemanes han solicitado que sus casas no sean mostradas de una manera reconocible en su programa Street View, programado para ser lanzado en Alemania el mes próximo.

En un comunicado, el gigante de internet calculó que las solicitudes significan alrededor del 3% del número total de hogares en las 20 ciudades más grandes de Alemania, cuyas imágenes a nivel de calle estaban a punto de ser colocadas en línea como parte del programa de cartografía de la empresa.

"El alto número de objeciones al programa Google Street View muestra que los ciudadanos quieren decidir qué datos sobre sí mismos es difundido en internet", dijo Peter Schaar, el director de la oficina de protección de datos de Alemania.

Las autoridades alemanas habían exigido a Google que respetara la decisión de aquellos ciudadanos que no desearan que sus casas fueran vistas en Street View, pues insistió que el colocar imágenes del exterior de casas particulares en internet violaba las políticas de respeto a la intimidad.

En la actualidad, Street View está disponible en 23 países. Alemania es el único donde los ciudadanos pueden pedir que sus casas sean mostradas de forma irreconocible o eliminadas del programa antes de que se ponga en línea.

La empresa advirtió el jueves que si bien estaba buscando garantizar que todas las solicitudes se cumplan, no podría "garantizar que todas las solicitudes" recibidas pudieran ser "procesadas por completo, como por ejemplo, en los casos en que la dirección no esté clara".

Google también proporcionará una herramienta para que cualquier persona que lo solicite pueda hacer que las imágenes captadas en Street View se vuelvan irreconocibles. La herramienta estará disponible cuando el servicio ya esté disponible en internet.

Street View ha enfrentado dificultades en Alemania, Corea del Sur y otros lugares en medio de temores de que la gente -fotografiada sin su consentimiento- pueda ser vista en las imágenes haciendo algo para lo que no querían ser vistas o en lugares donde no querían ser mostrados.

La compañía con sede en California perdió la confianza de muchas personas en Europa durante el segundo trimestre del año, cuando tuvo que reconocer que la tecnología utilizada por los automóviles que toman las fotografías para Street View también había detectado fragmentos de las actividades en línea de las personas mientras se difundían por redes públicas de Wi-Fi en los últimos cuatro años.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/mas-de-240000-alemanes-solicitan-formalmente-no-aparecer-en-google-street-view
#44378
La inmediata reacción del Gobierno, a través de la ministra de Cultura, Ángeles González-Sinde, a la ilegalización del canon digital por parte de Unión Europea ha sido anunciar "una alternativa" a dicho impuesto. Si nos atenemos a lo expuesto por esta misma política en un tiempo pasado, las conexiones de ADSL podrían ser las que pagasen este gravamen.

No es nueva la intención de la ministra de Cultura de imponer el canon digital a los operadores de ADSL en nuestro país. En julio de 2009 González-Sinde abogó por actuar contra la "fuente ilícita" para acabar con los contenidos que infringen los derechos de autor y, asimismo, no descartó imponer una tasa a los proveedores de Internet de nuestro país en su función de "conductores" de estos contenidos.

Además, la política y ex presidenta de la Academia de las Artes y las Ciencias Cinematográficas de España en el periodo de 2006 a 2009 ya se posicionó junto a Teddy Bautista, presidente de la Sociedad General de Autores y Editores (SGAE), en favor del canon digital e incluso afirmando que no es suficiente para compensar la piratería. Su intervención fue un ataque frontal hacia las conexiones domésticas que ahora pone a los operadores en el principal punto de mira tras la última decisión del Tribunal Superior de Justicia de la Unión Europea.

Según la ministra las conexiones ADSL sólo sirven para "piratear"

"¿Para qué necesitamos todos una línea de ADSL de no sé cuanto gigas? ¿Para mandar emails? Telefónica sabe que el 80 por ciento del volumen de tráfico en sus líneas es descarga de archivos", declaró en su momento la actual ministra, quien aseguró que los internautas españoles "no necesitamos ADSL de gran velocidad, ya que todos los que contratan 20 megas lo hacen para descargarse contenido protegido".

No es, por tanto, descabellado inclinarse a pensar que fuesen los operadores de telecomunicaciones quienes soportasen el canon que millonarios beneficios ha proporcionado a las entidades gestoras de derechos de autor como la SGAE. En mayo de este mismo año conocimos que la gestora ingresó 27,7 millones de euros en concepto del canon digital aplicado a soportes y dispositivos electrónicos. Esta cantidad es incluso mayor que la que recaudó en el mismo periodo por la venta de música.

La industria del cine ya ha convertido a los operadores en chivo expiatorio de sus problemas en más de una ocasión. La última de ellas fue recientemente, cuando el director de cine Bigas Luna afirmó que éstos se aprovechan de su trabajo sin pagar ninguna compensación por ello y lamentando que "nadie se atreve con los operadores". Quizá ahora la alternativa del Gobierno pase por "atreverse" con ellos aplicándoles este impuesto, que podría repercutir en el precio final de las conexiones para los usuarios.

FUENTE :http://www.adslzone.net/article4774-la-alternativa-del-gobierno-a-la-ilegalidad-del-canon-podria-ser-imponer-una-tasa-sobre-el-adsl.html

Relacionado : https://foro.elhacker.net/noticias/la_union_europea_declara_ilegal_el_canon_digital-t308423.0.html
#44379
Un servidor de BitTorrent integrado en un satélite espacial para no tener que preocuparse por las leyes que protegen los derechos de autor. Esta ha sido la última ocurrencia del Partido Pirata Internacional, que se haya buscando alternativas para no contravenir las actuales leyes contra la piratería.

Aunque la idea, en un principio, no tiene muchos visos de triunfar es cuanto menos llamativa. Así lo ha publicado Torrentfreak.com, que asegura que los integrantes de la formación política están sopesando seriamente los pros y contras de esta opción. Su idea pasa por huir de las actuales restrictivas condiciones de hosting que se aplican en un buen número de países del mundo.

La solución sería "huir" del mundo, integrando un servidor en un satélite que sería puesto en órbita. Otra opción que se llegó a plantear fue integrar el servidor en un barco que navegase por aguas internacionales y que fuese manejado por control remoto. Ambas ideas parecen en un principio descabelladas y sería principalmente el elevado coste económico el que no pudiese permitir que tuviesen éxito. Otro problema podría estribar en que para conectarse al servidor sería necesario un dominio y una dirección IP que estarían ligados necesariamente a las leyes de algún país.

El ambicioso plan es de momento una posible solución pero no deja de ser una muestra de cómo la comunidad internauta está dispuesta a esquivar las restricciones que los diversos gobiernos plantean para intentar que no se infrinja el copyright a base de ingenio. Hace ya unos años el tracker de BitTorrent The Pirate Bay anunció su intención de comprar el Principado de Sealand para albergar su sitio sin tener problemas con la ley, aunque el plan nunca salió adelante.

FUENTE :http://www.adslzone.net/article4777-un-servidor-bittorrent-en-el-espacio-la-nueva-propuesta-del-partido-pirata.html

#44380
Escom, la compañía propietaria del dominio 'Sex.com' - en venta desde mayo- ha firmado un acuerdo para entregarlo a la empresa Clover Holdings Ltd. por unos 13 millones de dólares (más de 9 millones de euros).

  Ante su situación de bancarrota, Escom llegó a un acuerdo con sus acreedores en mayo para poner a la venta mediante subasta en 'Sedo.com' el valioso nombre, que estaba considerado una de las direcciones más valiosas del mundo. Ahora, cinco meses más tarde, Clover ha sido elegido entre los doce mejores postores por ofrecer una oferta más alta. Además el acuerdo incluye otras dos marcas relacionadas con el dominio.

La subasta de la dirección en Internet, que se dijo que fue vendida a Escom en 2006 por 14 millones de dólares (casi 10 millones de euros), se produjo por un acuerdo de conciliación entre la compañía, sus prestamistas y sus acreedores -a los que debían más de diez millones de dólares (unos siete millones de euros)- presentado ante el tribunal de bancarrota.

Este mismo tribunal será el que tenga que dar la aprobación al acuerdo en una audiencia que tendrá lugar el 27 de octubre. En cuanto a la compañía que ha adquirido el dominio, Clover, está rodeada de misterio, ya que tiene su base en la isla caribeña de San Vicente y la dirección de correo electrónico que aparece en los documentos en poder del tribunal es 'is@hushmail.com', un servicio de correo privado.

FUENTE :http://www.20minutos.es/noticia/849783/0/venta/dominio/sex.com/

#44381
Requiere a la red social que informe si la filtración afectó a internautas españoles

BLANCA SALVATIERRA Madrid 21/10/2010

La Agencia Española de Protección de Datos (AEPD) ha iniciado una investigación para dilucidar si la pérdida de datos personales detectada en Facebook y hecha pública a principios de esta semana ha afectado a usuarios españoles. Una investigación realizada por The Wall Street Journal desveló este lunes que varias aplicaciones de Facebook programadas por compañías externas habían estado enviando a otras empresas y agencias de publicidad un número que identifica a cada usuario de la red. A partir de él, las receptoras podían obtener algunos de los datos personales de los usuarios.

Facebook, que tiene más de 10 millones de usuarios en España, ha reconocido el "problema", añadiendo que "los programadores no tenían intención de transmitir esta información". Pero ese mismo día, la asociación de consumidores FACUA remitió una denuncia a la AEPD en la que instaba al inicio de una investigación. Farmville, con casi 60 millones de usuarios en todo el mundo, Phrases, con más de 42 millones, o Texas Hold'em Poker, que supera los 25, son algunas de las aplicaciones que, según el diario, filtraron esa información a otras empresas. Y también son muy populares en España.

La Agencia requerirá ahora a Facebook información para esclarecer si esta fuga de información ha afectado a usuarios españoles. Si así fuera, se trataría de "una vulneración de la ley española de protección de datos", explicó ayer a Público el director de la Agencia Española de Protección de Datos, Artemi Rallo. Facebook alega que "no hay pruebas de que los datos personales hayan sido malversados" como consecuencia de este envío de información a terceros, aunque, tras este requerimiento, la compañía se verá obligada a presentar información adicional.

"Paciencia agotada"
La investigación a Facebook se suma esta semana al procedimiento sancionador que la AEPD ha abierto contra Google por captar y almacenar datos personales mediante su sistema de captación de imágenes a pie de calle. La compañía podría ser multada hasta con 2,4 millones de euros. "Hemos intentado ser proactivos, orientar a la industria (redes sociales, buscadores, navegadores) para que mejorara actuaciones evidentes", añade Rallo, "pero llega un punto en el que la paciencia se agota y esas recomendaciones tienen que dar paso a actuaciones reactivas y, en algunos casos, de tipo sancionador".

En paralelo a las cuestiones que la AEPD ha planteado a Facebook, dos miembros del Congreso de EEUU han pedido explicaciones al fundador de la red social, Mark Zuckerberg, sobre el origen del fallo de seguridad, las directrices que proporcionan a los creadores de aplicaciones y las medidas que va a tomar para evitar problemas similares en el futuro. Zuckerberg tiene de plazo hasta el 27 de octubre para contestar a 18 preguntas relacionadas con este tema.

FUENTE :http://www.publico.es/ciencias/342663/proteccion-de-datos-investiga-a-facebook-por-la-fuga-de-datos
#44382
Noticias / Opera 11 alpha ya está disponible
21 Octubre 2010, 18:41 PM
artículo de Laura Fernández publicado el 21 de octubre de 2010

Opera ha anunciado en su blog la disponibilidad de la versión alpha de Opera 11 para descarga. La principal característica que incorpora esta nueva versión del navegador es que incluye extensiones, lo que permitirá añadirle a la navegación más características. A partir de ahora, los usuarios podrán personalizar su navegador. El objetivo de la compañía con este lanzamiento, es que estén integradas con las páginas Web y con el resto de aplicaciones.


Por ello, Opera anima a todos los desarrolladores a que colaboren y realicen aplicaciones para los usuarios. Según explican en el blog, las extensiones están basadas en la especificación W3C Widgets y están construidas en estándares libres. Los desarrolladores, por tanto, podrán crear extensiones utilizando HTML5, CSS o javascript, además de que soporta APIs. Sin embargo, Opera 11 alpha no sólo incorpora extensiones, sino también Opera Presto 2.6.37 que ha solventado algunos problemas y agujeros, y ofrece soporte para los estandares Web y Websockets.



#44383
Blanco exige a Rajoy que actúe "de forma contundente e inmediata" contra el alcalde de Valladolid para no ser "cómplice" de sus declaraciones "machistas, intolerables y repugnantes"


Valladolid. (EFE).- El vicesecretario general del PSOE, José Blanco, ha exigido al líder del PP, Mariano Rajoy, que actúe "de forma contundente e inmediata" contra el alcalde de Valladolid, Javier León de la Riva, porque si no lo hace será "cómplice" de sus declaraciones "machistas, intolerables y repugnantes" sobre la nueva ministra de Sanidad, Leire Pajín. "Cada vez que le veo la cara y esos morritos pienso lo mismo", ha dicho el alcalde.
Unas palabras que para el número dos del PSOE y ministro de Fomento traspasan "líneas rojas que bajo ninguna circunstancia pueden cruzarse". "Rajoy debe actuar de forma contundente e inmediata para demostrar a toda la sociedad española que tiene tolerancia cero frente a toda expresión sexista, machista o denigrante para cualquier mujer, porque cuando se hacen estas declaraciones sobre una mujer por el hecho de serlo, se está atacando a todas las mujeres", ha subrayado Blanco.

En una entrevista radiofónica concedida ayer a Onda Cero, al ser preguntado por los cambios en el Ejecutivo central, el regidor vallisoletano ironizó con el perfil de la nueva ministra: "la Leire Pajín, una chica preparadísima, hábil, discreta, que va a repartir condones a diestro y siniestro por donde quiera que vaya y que va a ser la alegría de la huerta". Como cierre a su intervención sobre Pajín, León de la Riva apostilló: "tengo que decir que cada vez que le veo la cara y esos morritos pienso lo mismo, pero no lo voy a decir aquí".

El secretario de Ciudades y Política Municipal del PSOE, Antonio Hernando, ha tachado de "deleznables" y "machistas" las palabras del alcalde. En un comunicado, Hernando ha exigido a Rajoy y al presidente de Castilla y León, Juan Vicente Herrerra, que obliguen a De la Riva a "rectificar y a pedir disculpas públicamente".

Para el secretario de Ciudades y Política Municipal del PSOE, los ciudadanos "no se merecen tener representantes en las instituciones como Javier León de la Riva, que habitualmente se dedica a denigrar a las personas, demostrando una carencia de ética y principios".

FUENTE :http://www.lavanguardia.es/politica/noticias/20101021/54058000499/el-alcalde-de-valladolid-cada-vez-que-veo-los-morritos-de-pajin-pienso-lo-mismo.html
#44384
Noticias / Windows Live Sync se despide
21 Octubre 2010, 18:14 PM
artículo de Laura Fernández publicado el 21 de octubre de 2010

Windows Live ha mandado un correo electrónico a todos sus clientes para informarles de que el próximo 31 de marzo de 2011 suspenderá su servicio Sync. A partir de esta fecha, los archivos dejarán de ser sincronizados y no habrá posibilidad de acceder a los documentos que el usuarios tenga almacenados en Windows Live Sync. La compañía tiene pensado actualizar sus servicios de Windows Live y realizarán una serie de cambios y mejoras en sus productos, tal y como especifican en el correo. Por ello, los de Redmond aconsejan a sus clientes que empiecen a migrar la información a Windows Live Mesh, que ofrece un servicio similar a Sync pero con más funcionalidades.

Microsoft ha informado a los clientes de Sync y FolderShare que podrán obtener un mejor servicio de sincronización con Live Mesh. Primero, habrá que migrar todo el contenido y comprobar si se ha compartido con alguien. Windows Live Mesh ya llevaba en funcionamiento desde hace unos años. Sin embargo, Microsoft ha estado trabajando para ofrecer a los usuarios un producto totalmente renovado. Con este nuevo Mesh, los usuarios podrán:


  • Sincronizar archivos entre ordenadores (PC o Mac)
  • Sincronizar archivos y almacenarlos en un nuevo espacio en la nube
  • Sincronizar la configuración del programa con Internet Explorer y Microsoft Office
  • Conectar de forma remota el equipo para acceder a los archivos y ejecutar los programas que sean necesarios
Microsoft ha anunciado que Windows Live Sync seguirá en funcionamiento hasta el 31 de marzo de 2011, aunque no aceptará la entrada de más clientes nuevos.

FUENTE :http://www.ethek.com/windows-live-sync-se-despide/
#44385
A partir de ahora, Google averiguará de una forma más sencilla dónde te encuentras y cambiará la configuración de tu localización manualmente. Google tiene en cuenta tu localización cuando realizas una búsqueda. Selecciona los resultados de manera que tengan preferencia los que se encuentren cerca de donde estés ubicado en ese momento.

La nueva configuración aparecerá en la barra lateral donde haces lá búsqueda y Google mostrara donde te encuentras en ese momento y te permitirá introducir un nuevo lugar de forma manual. Esta característica se encuentra disponible en 40 idiomas diferentes y muy pronto todos los usuarios podrán hacer uso de ella. Si estás planeando un viaje y necesitas buscar hoteles, lugares de interés, la herramienta de Google puede resultar también muy útil.

Antes la configuración estaba oculta y tenías que clickear en "ver configuración" y después en "cambiar localización". Ahora y tal como dice Mack Lu: "Google ha mejorado tanto en la visualización de la información local relevante que "sentía que era el momento adecuado para hacer esta configuración más fácil de encontrar."

Esto es sólo un pequeño cambio, pero que claramente conllevará un crecimiento importante en este campo. Marisa Meyer fue antes vicepresidenta de la sección de búsqueda de productos y experiencia del usuario e imagen pública de Google y ahora dirige la sección, es un buen ejemplo de ello.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-ahora-tiene-en-cuenta-tu-localizacion-cuando-realizas-una-busqueda
#44386
Noticias / Herramienta gratuita elimina a Carberp
21 Octubre 2010, 18:03 PM
La compañía ha lanzado una herramienta gratuita para eliminar a este peligroso troyano bancario.

Diario Ti: BitDefender ha anunciado el lanzamiento de una herramienta gratuita para eliminar el Troyano Carberp.A. Basado en las tecnologías implementadas en el software malicioso Zeus y en los troyanos bancarios brasileños, este troyano ha obtenido rápidamente un puesto de honor en el ránking de los troyanos bancarios. Carberp.A está diseñado para interceptar, manipular y robar cualquier información confidencial que un usuario envíe o reciba a través de Internet.

Trojan.Downloader.Carberp.A roba los detalles incluidos en webs que requieren de registro o que cuentan con conexiones SSL, como son las páginas de los servicios de banca o de correo electrónico. Aparte de vigilar las conexiones a diversos servicios para forzar su autentificación SSL, este troyano está diseñado también para monitorizar las conexiones a una larga lista de portales bancarios.

Una vez ejecutado en un equipo, Trojan.Downloader.Carberp.A crea dos archivos temporales en la carpeta "temp", luego, se copia a sí mismo en la carpeta de Inicio de Windows para ejecutarse después de cada arranque o reinicio del sistema.

"Este diseño puede parecer básico comparado con el que usan otros ejemplares de malware que, por ejemplo, realizan nuevas entradas en el Registro de Windows, sin embargo, este sistema es el que permite a este troyano ejecutarse a sí mismo en sistemas operativos más nuevos o en las sesiones de usuarios que no cuentan con permisos de Administrador", señala Catalin Cosoi, Director del Laboratorio de amenazas online de BitDefender.

Justo después de infectar un equipo, el troyano se conecta a un servidor C&C, desde el que descargará un archivo cifrado, junto con nuevas funcionalidades como plug-ins. Estos permitirán a Trojan.Downloader.Carberp.A interceptar el tráfico de Internet y detener la actividad de los antivirus instalados en el equipo. A continuación, envía al servidor C&C una ID única para identificar el equipo y una lista actualizada de los procesos que están corriendo en el mismo.

Trojan.Downloader.Carberp.A oculta su presencia mediante el uso de una función en ntdll.dll para interceptar cualquier llamada a NtQueryDirectoryFile y ZwQueryDirectoryFile.

Fuente: BitDefender.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27921
#44387
Desde luego, imaginación no les falta. Si ya era complicado lo de las cartas nigerianas, ahora lo han sustituido por el soldado de la guerra de Irak que se ha apropiado del dinero de una célula terrorista de Al Qaeda.

20-10-2010 - Resulta que el bueno del soldado americano, que vivió un infierno, logró acabar con una célula de terroristas. Estos terroristas llevaban el dinero con ellos. Unos 20 millones de dólares, obtenidos de la extorsión que efectúan a las compañías petroleras, y lo pensaban utilizar para comprar armas en el mercado negro. ¡Ahí es nada!

Y claro, se quedó con el dinero y lo tiene depositado en la cuenta de un amigo de la Cruz Roja.

El dinero lo va a destinar a obras sociales en Turquía, donde han tenido que emigrar muchísimos iraquíes que huyen de la guerra. Y quiere hacerlo directamente, sin intermediarios, porque si no, el dinero nunca llegaría a los afectados.

Para ello, necesita transferir el dinero a una cuenta donde pueda disponer de él, pero como es militar y excombatiente, no puede hacerlo a su cuenta. Y claro, busca una buena persona que esté dispuesta a hacerse cargo del dinero y devolverlo. Y esa persona somos nosotros.

El que venda un piso, un coche, o cualquier otra cosa, y se lo quiera comprar un soldado americano excombatiente de Irak, Bosnia, Afganistán o cualquier otro conflicto armado de los últimos tiempos, que esté preparado para escuchar la misma historia. Nos pedirán que nos convirtamos en cándidas almas para recibir el dinero. Lo que no dicen es que una vez que aceptamos hay que pagar una pequeña cantidad para los trámites de la transferencia internacional. Y si pagamos, ya está. ¡Hemos picado!

Aunque parezca increíble, hay víctimas. ¡No nos confiemos!

Y lo de siempre, estamos esperándoos en GDT. Entre todos haremos una red más segura.

Nota emitida por el Grupo de Delitos Telemáticos a Unidad Central Operativa de la Guardia Civil.

FUENTE :http://www.internautas.org/html/6351.html
#44388
Los internautas denuncian que la nueva ministra utilice un abalorio que promete fuerza, flexibilidad y equilibrio

Numerosos internautas están criticando hoy que la nueva ministra de Sanidad, Leire Pajín, sea usuaria de las pulseras Power Balance, que han sido denunciadas por publicidad engañosa ante el propio ministerio. En la red Twitter proliferan los comentarios y en Facebook ya le han creado un grupo.


Pajín ha aparecido con ellas en varios actos públicos e incluso las luce en varios colores.

La Organización de Consumidores y Usuarios (OCU y la asociación Facua denunciaron el pasado abril ante las autoridades sanitarias a la empresa Power Balance España por atribuir propiedades "seudomilagrosas" a sus pulseras y otros productos como colgantes, tarjetas plásticas y pegatinas. Las pulseras también han sido investigadas en Italia por motivos semejantes porque prometen "equilibrio, fuerza y flexibilidad".

Las denuncias de Facua han sido remitidas, entre otros organismos, a la Dirección General de Salud Pública y Sanidad Exterior del Ministerio de Sanidad y Política Social y a la Secretaría General de Salud Pública de la Junta de Andalucía. La pulsera, según sus distribuidores, contiene un "holograma" con una frecuencia que "brinda al cuerpo nuevamente un estado de armonía y equilibrio como lo tuvo antes de la contaminación por sustancias químicas, comidas rápidas, la falta de ejercicio y el estrés".

Power Balance se ha defendido de la denuncia presentada Facua al asegurar que nunca ha atribuido a sus pulseras "propiedades pseudomilagrosas" y que jamás ha recomendado sus productos con pretendidos fines sanitarios, por lo que no está sujeta a la ley del medicamento.

FUENTE :http://www.elperiodico.com/es/noticias/politica/20101020/criticas-leire-pajin-por-llevar-una-pulsera-denunciada-ante-sanidad/546857.shtml
#44389
Zarpazo desde la Unión Europea al canon digital y a las entidades gestoras de derechos de autor como la SGAE. El Tribunal Superior de Justicia de la institución comunitaria ha declarado ilegal este gravamen que se aplica a los dispositivos electrónicos y soportes como CD o DVD dado que en nuestro país se aplica "de forma indiscriminada" y esto es incompatible con la legislación europea.

Llegó la fecha de la resolución judicial en Europa y desde su más alta corte se ha declarado ilegal esta tasa en su forma actual en España. Aunque la sentencia reconoce el derecho de los Estados miembros a conseguir dinero para compensar a los autores por cada copia privada, el alto tribunal de Luxemburgo ha señalado que "la aplicación indiscriminada del canon en relación con todo tipo de equipos, aparatos y soportes de reproducción digital, incluido el supuesto de que éstos sean adquiridos por personas distintas de las personas físicas para fines manifiestamente ajenos a la copia privada, no resulta conforme con la directiva europea sobre los derechos de autor".

La sentencia ya ha sido celebrada por la comunidad de usuarios, que siempre han denunciado la aplicación del canon desde que en 2003, con el anterior Gobierno presidido por José María Aznar, ampliase su ámbito imponiendo tasas a los soportes digitales como CD y DVD. Años más tarde, en 2006 y ya con José Luis Rodríguez Zapatero en el Ejecutivo, se siguió ampliando a grabadoras y reproductores de música como MP3 o incluso teléfonos móviles con capacidad para almacenar estos archivos. El Tribunal ha declarado que este hecho no respeta el concepto de "compensación equitativa" que la citada directiva confirmó en 2001 para el "justo equilibrio entre los afectados" y los derechos de autor.

El Tribunal de la Unión ha respondido así a la Audiencia de Barcelona, que pidió ayuda en su momento para resolver un litigio entre la SGAE y Padawan, empresa que se dedica a la venta de reproductores digitales. En éste, la gestora le reclamó el pago de una compensación millonaria correspondiente a dispositivos de almacenamiento comercializados entre 2002 y septiembre de 2004, algo que rechazó la empresa.

Con la respuesta del Tribunal Europeo ya sobre la mesa, la pelota vuelve al tejado de la Audiencia de Barcelona, tribunal que planteó estas cuestiones, que deberá "apreciar, a la vista de las respuestas facilitadas, si el sistema español del canon por copia privada es compatible con la directiva". Serán, por tanto, los tribunales españoles los que tengan la última palabra sobre este impuesto. Entre las más inmediatas reacciones ha estado la del partido en el Gobierno, quien ha declarado en su Twitter que ya estaban "abiertos a revisar el modelo", aunque no deja de sonar oportunista su declaración justo una vez ha sido conocida la sentencia.

Entre los más afectados por la decisión de la corte estará la SGAE, que sufriría un duro golpe en una de sus principales fuentes de ingresos. No en vano, el canon digital le supuso en el último año más ingresos que por la venta de música, siendo la cantidad en 2009 sólo para esta entidad de más de 27 millones de euros.

FUENTE :http://www.adslzone.net/article4772-la-union-europea-declara-ilegal-el-canon-digital.html
#44390
Noticias / ¿PowerPoint nos hace estúpidos?
21 Octubre 2010, 01:45 AM
Un libro critica el programa porque altera los hábitos de argumentación

"PowerPoint nos hace estúpidos". Esta alarma no la lanzó este año un semiólogo en su laboratorio universitario. La soltó un general de los marines de Estados Unidos ante un incomprensible esquema sobre el futuro de Afganistán.

Y lo respaldó el mismísimo general McChrystal, que acusó a PowerPoint de ser el principal enemigo del ejército estadounidense. "Cuando hayamos entendido estas diapositivas, habremos ganado la guerra", exclamó. Estas frases las recuerda el periodista Franck Frommer, que acaba de publicar en Francia un libro cuyo título traducido sería El pensamiento PowerPoint: indagación sobre este programa que te vuelve estúpido y en el que critica este popular programa de presentaciones audiovisuales de Microsoft.

Utilizado por 500 millones de personas, aunque la cifra es imprecisa dado que va en el paquete de Office, es una prótesis inevitable en muchas charlas donde, con fatídica frecuencia, el conferenciante se limita a repetir las frases que proyecta en la pantalla del auditorio.

No es el primer libro que quiere prevenir sobre los efectos perversos en el discurso y en el razonamiento que tiene acostumbrarse a presentar un argumento a base de slides, diapositivas, con PowerPoint.

Edward Tufte achacó al programa que los ingenieros de la NASA no hubieran advertido informaciones esenciales que podrían haber evitado la explosión del Columbia.

Frommer comenta telefónicamente que el principal impacto de PowerPoint en la retórica tradicional de las charlas es que predomina la forma sobre los contenidos.

"Interesa más la exhibición que la demostración y busca hipnotizar al público y limitar su capacidad de razonamiento". Se usan eslóganes, verbos en infinitivo... "Muchas veces se incorporan imágenes que no tienen nada que ver con lo que se está diciendo, simplemente como adorno o anestésico. La puesta en escena pide una sala oscurecida en la que la gente está atenta a la pantalla y consume 15 diapositivas en media hora. Cuando abandonas la sala, saturado de imágenes, prácticamente lo habrás olvidado".

El autor insiste en que no trata de estudiar las tripas del programa para evaluar si es bueno o malo. Se trata de analizar su uso viciado, el más frecuente. Desde luego hay personas que lo utilizan con inteligencia, pero al autor le interesa lo que implica de "contaminación del discurso".

"En muchas organizaciones quien usa una presentación en PowerPoint no se siente responsable de lo que dice. Considera que no le compromete porque él no lo ha creado". Es el mensaje institucional que el orador, simplemente, repite.

Suele ocurrir que cuando el conferenciante previsto no puede acudir y envía a un colega de la misma compañía, el improvisado ponente se pone, sin problemas, a leer las diapositivas seguro de que no errará en el mensaje, es el que ha fabricado la empresa como biblia para las intervenciones públicas.

Un aspecto que preocupa a Frommer es el empleo de este programa en la educación. "Anula el intercambio, no hay interacción", subraya.

Las reacciones a la publicación del libro, explica él mismo, han sido dispares. Desde quien lo ha recibido como una catarsis -por fin alguien hablaba de los sufrimientos que inflige el invento-, a los reproches de los partidarios irreductibles del mismo.

El éxito de PowerPoint provoca que en algunas páginas de Internet donde se promete la conferencia de algún ilustre personaje... lo que ofrecen son los pantallazos de su exhibición en PowerPoint, con lo que la supuesta arquitectura oral de la conferencia queda hecha añicos.

FUENTE :http://www.elpais.com/articulo/Pantallas/PowerPoint/nos/hace/estupidos/elpepurtv/20101020elpepirtv_2/Tes
#44391
 Facebook ha lanzado la iniciativa 'Network of Support' para luchar contra el acoso 'online' a gays, lesbianas, bisexuales y transexuales usuarios de la red social, según informa el portal de Internet Forbes.com.

En este programa participan la Alianza contra la Difamación de Gays y Lesbianas (GLAAD), Human Rights Campaign (HRC), Trevor Project, Gay, Lesbian and Straight Education Network (GLSEN) y Parents, Families & Friends of Lesbians and Gays (PFLAG), así como la empresa de medios de comunicación MTV.

Según explica la red social, están comprometidos con "promover un ambiente seguro y de confianza que le de a la gente la libertad de expresar sus opiniones y puntos de vista".

Sin embargo, indican, en ocasiones "al igual que en el mundo real, la gente puede decir cosas ofensivas e incluso hirientes 'online'". Este tipo de comentarios, explican, violan su política, por lo que son eliminados de forma rápida.

No obstante, también reconocen que no sólo se tienen que limitar a eliminar el contenido negativo, sino a evitar que se publique. "Creemos que educar a la gente sobre el doloroso y duradero impacto que tienen los comentarios hirientes es una responsabilidad compartida". Por ello, explican, están en constante contacto con expertos de seguridad en Internet para que les den consejo y recursos.

Esta es una de la varias iniciativas adoptadas por Facebook para mejorar la seguridad de sus usuarios, que pueden consultarse en su apartado Facebook Safety Page. El pasado mes de diciembre Facebook creó un consejo asesor para la seguridad, con el fin de luchar contra el acoso sexual a menores a través de la red social.

A él pertenecen destacadas organizaciones dedicadas a la seguridad de Internet, entre ellas, Common Sense Media, ConnectSafely, Childnet International o Family Online Safety Institute.

FUENTE :http://www.elmundo.es/elmundo/2010/10/20/navegante/1287586142.html

#44392
 Conoce los 17 juegos para Kinect que te harán disfrutar de la experiencia de jugar sin controles en tu Xbox 360 aparte de Kinect Adventures (Good Science Studio/Microsoft Game Studios) que estará incluido en el pack de Kinect.

Los juegos disponibles para kinect ( consola Xbox 360 de Microsoft) son los siguientes:

- Kinectimals

- Game Party : In Motion (18 de noviembre).

- Harry Potter and the Deathly Hallows — Part 1 The Videogame (16 de noviembre)

- Your Shape: Fitness Evolved (4 de noviembre)

- Dance Central (4 de Noviembre)

- The Biggest Loser Ultimate Workout (4 de Noviembre)

- DanceMasters (4 de Noviembre)

- EA SPORTS Active 2 (16 de Noviembre)

- Zumba Fitness (18 de Noviembre)

- Kinect Sports (4 de Noviembre)

- MotionsSports (4 de Noviembre)

- DECA SPORTS FREEDOM (lanzamiento previsto para finales de año)

- Kinect Joy Ride (4 de Noviembre)

- Adrenalin Misfits (4 de noviembre)

- Fighters Uncaged (4 de noviembre)

- Sonic Free Riders (4 de noviembre)

Fuente: WindowsTeamBlog

LEIDO EN :http://www.softzone.es/2010/10/20/17-juegos-para-kinect-disfruta-de-una-nueva-experiencia-en-xbox/
#44393
Mozilla ha diseñado y construido un prototipo de sistema para crear aplicaciones web abiertas construidas con HTML, CSS y javascript, las mismas tecnologías que se emplean para cualquier página, que funciona tanto en ordenadores como en teléfonos móviles.

El "ecosistema" diseñado por Mozilla tienen muchas de las características que los usuarios "encuentran convincentes acerca de aplicaciones nativas y proporciona a los desarrolladores opciones abiertas y flexibles de distribución".

La fundación ha lanzando la documentación técnica del sistema y una serie de demostraciones para desarrolladores que permite instalar, gestionar y ejecutar aplicaciones web en cualquier ordenador o navegador móvil (Firefox 3.6 y superior, Firefox para móviles, Internet Explorer 8, Chrome 6, Safari 5, Opera 10 y WebKit móvil).

Este prototipo proporciona un mecanismo "sencillo" para apoyar aplicaciones de pago y las características de autenticación para permitir aplicaciones de registro de usuarios al iniciarse.

El modelo propuesto por Mozilla permite una "nueva categoría" de aplicaciones web abiertas, "aplicaciones que son realmente de la web", según Mozilla. Disponen de estas características:


  • Se construyen utilizando HTML, CSS y javascript.
  • Pueden ser instaladas dentro del navegador web móvil o de escritorio, o de forma nativa en el sistema operativo de escritorio o pantalla de inicio móvil.
  • Trabaja en todos los navegadores web modernos, al tiempo que permite que cuente con un aspecto único, organización y gestión de interfaces de usuario en cada navegador.
  • Apoyo a las aplicaciones pagadas por medio de un modelo de autorización que utiliza sistemas de identidad como OpenID.
  • Aplicación para compras, para plantear modelo de pago o gratuito en las aplicaciones.
  • Puede solicitar el acceso a una o más capacidades de privacidad (como geolocalización), dando al usuario y al desarrollador la posibilidad de optar a ellos si lo desea.
  • Puede ser distribuidas por los desarrolladores directamente a los usuarios sin intermediarios o distribuir a través de varias tiendas.
  • Puede recibir notificaciones de la nube.
  • Permitirá una profunda búsqueda dentro de las aplicaciones, para proporcionar al usuario una experiencia de búsqueda cruzada con otras aplicaciones.

FUENTE
:http://www.libertaddigital.com/internet/mozilla-anuncia-un-ecosistema-de-aplicaciones-web-abiertas-1276404872/
#44394
Un equipo de investigación de la Universidad Tecnológica de Viena (VUT) ha estudiado los problemas de seguridad más comunes de las diferentes redes sociales. Según un comunicado de la institución austriaca, los profesores del Laboratorio de Seguridad de Sistemas de la VUT, Gilbert Wondracek y Christian Platzer, utilizaron unos sencillos trucos para encontrar más de 1,2 millones de perfiles de redes sociales que coincidían con las direcciones de sus correos electrónicos privados.

El fin de esta investigación era científico pero... ¿qué hubiese ocurrido si lo hubiesen hecho hackers? Los autores del estudio han redactado unas normas básicas de seguridad para que los propios internautas pongan barreras a la intromisión ilegítima en su privacidad a través de la Red, según recoge la web Tendencias 21.

Alerta nº1: el robo de direcciones de correo electrónico

Cuando una persona crea su perfil en una red social, lo más habitual es que quiera tener acceso a la mayor cantidad de amigos posible. Estos sitios suelen ofrecer una forma muy cómoda y sencilla de encontrar nuevos contactos: basta con volcar nuestra libreta de direcciones de correo electrónico en la herramienta para que ésta genere automáticamente una lista de perfiles que coinciden con esas direcciones de mail.

En opinión de Christian Platzer, esto por sí solo ya debería constituir un motivo de preocupación. "Aunque mi dirección de correo electrónico se mantenga en secreto y no sea visible en mi página, el sitio la utiliza para localizar el perfil de mi identidad", advierte.

Para comenzar su estudio, los científicos tomaron prestadas las direcciones de correo almacenadas en un servidor de spam. Usando programas informáticos muy simples, fueron capaces de emparejar millones de direcciones de mail con las facilitadas en varios sitios de redes sociales, en un periodo de tiempo muy corto. Si la web de la red social indica que existe un perfil de usuario para una dirección de correo electrónico, eso significa que la dirección se encuentra todavía activa. Pero no sólo eso, sino que además el perfil brinda una valiosa información personal sobre el propietario de la dirección. Por lo general, en el perfil de cualquier usuario existe una lista con los nombres de sus amigos que pueden ser encontrados, de modo que resulta muy fácil ampliar aún más el número de nuevas direcciones de correo electrónico robadas.

En el experimento de la Universidad de Viena, los investigadores hicieron que un programa informático creara una lista de direcciones de correo electrónico posibles para cada nombre extraído del servidor de correo no deseado. A continuación, analizaron nuevamente si cualquiera de estas direcciones estaba registrada en alguna red social. Así, encontraron más de 1,2 millones direcciones de perfiles en redes sociales que podrían ser emparejadas con la dirección de su propietario en su correo electrónico privado.

Alerta nº2: el acceso a la información personal

El segundo riesgo analizado en el estudio vienés proviene de los grupos de usuarios, que pueden ser compartidos en varias redes sociales. En ellos, las personas hablan de sus temas favoritos y conocen a gente con intereses similares a los suyos. Sin embargo, esos mismos grupos son capaces de hacer que sus integrantes pierden su anonimato en la web.

Una página de aspecto inofensivo puede buscar el historial de exploración del usuario y saber cuáles han sido los grupos de sitios web visitados recientemente. Si el software malicioso conoce la lista de grupos a la que se ha unido el usuario, su identidad puede ser determinada con bastante exactitud en la mayoría casos, ya que es altamente improbable que varios usuarios sean miembros exactamente del mismo conjunto de grupos. De esta manera, el sitio puede adivinar el nombre del usuario.

"Por supuesto fuimos muy cuidadosos en nuestro proyecto de investigación, para no hacer daño a los sitios web ni violar la privacidad de los usuarios de ninguna manera", aclara Gilbert Wondracek y advierte: "Sólo hicimos una evaluación científica de los datos, pero los sitios maliciosos sí podrían hacer mucho daño si acceden a los datos de esta misma manera".

En el mejor de los casos, las víctimas tan sólo recibirán una gran cantidad de spam, (correos que se seleccionarían automáticamente para adaptarse a los intereses del usuario). Pero también pueden ser el objetivo de fraudes de mayor gravedad. Imaginen que algún día un estafador dice que quiere ser su amigo o socio comercial y le envía un texto muy personalizado, especialmente diseñado para usted con la ayuda de los datos personales de su perfil publicado en la red social. Quizá estuviera tentado a creer que el remitente es realmente la persona que dice ser. Pero es fácil concebir formas de chantaje mucho más perniciosas, como el soborno para ocultar ciertas informaciones que deberían permanecer ocultas pero que han sido descubiertas por software malintencionados.

Consejos de seguridad para la Web 2.0

Los nuevos riesgos de seguridad estudiados por los científicos de la Universidad de Viena ya han sido comunicados a los responsables de las distintas redes sociales analizadas y muchos de ellos ya han sido corregidos, por lo que no tiene sentido caer en el alarmismo. Sin embargo, Christian Platzer y Gilbert Wondracek sí consideran necesario seguir ciertas pautas de actuación en las redes sociales:


  • Nunca es buena idea cargar la libreta de direcciones de correo electrónico en ningún sitio de Internet.
  • Aunque la mayoría de las redes sociales ofrezcan la posibilidad de decidir qué parcelas de información deben estar accesibles a todo el mundo y cuáles sólo a ciertas personas, siempre es mejor elegir la configuración más restrictiva.
  • Se debe tener un cuidado especial con las fotografías, sobre todo cuando se etiquetan con nombres completos a las personas que aparecen en las mismas.
  • Las direcciones privadas o números de teléfono nunca deben ser publicados en el perfil. Datos como esos solo se deben facilitar de manera personal a quienes en realidad queramos que dispongan de ellos.
Estas son sólo algunas de las recomendaciones que los autores del estudio han redactado como conclusión de su trabajo de investigación, unas pautas de comportamiento en la web que, por su carácter lógico, no deberían ser difíciles de asumir por la creciente cantidad de adeptos con los que cuentan las redes sociales.

FUENTE :http://www.20minutos.es/noticia/848812/0/amenazas/redes/sociales/
#44395
Mientras los medios se centran en los nombramientos de Rubalcaba o Aguilar, las redes sociales se sorprenden por el de Pajín en Sanidad

El presidente del Gobierno, José Luis Rodríguez Zapatero, ha dado la vuelta a su gabinete ejecutivo y anuncia numerosos cambios. Desde primera hora de la mañana el revuelo entre los medios de comunicación en internet ha sido imparable. Las redes sociales se han unido a la ola informativa y los mensajes están que echan humo.

Sin embargo, mientras los principales medios se afanan en detallar los cambios entre ministros, aquellos que se van y aquellos que vienen, dando un peso informativo a la apuesta por Rubalcaba, los usuarios de Twitter o Menéame parecen estar sorprendidos, para bien o para mal, con el nombramiento de Leire Pajín como ministra de Sanidad.

Entre los indignados, Carlosaspe tiene claro que "el mejor remedio contra la gripe: Leire Pajín. Nadie va a querer ponerse malo", comenta en la red de microblogs. Jcristo2 hace referencia a los numerosos comentarios que hay sobre la próxima ministra en Twitter y lamenta que se vaya a convertir en una tendencia en la red social: "a este paso Leire Pajín trending topic".

Entre los mensajes sobre el nombramiento de Pajín, destacan los numerosos replicados (retuits) del mensaje "La nueva ministra de Sanidad usa la pulsera mágica", refiriéndose a las pulseras Power Balance, que tanto han dado de qué hablar entra la comunidad científica que cuestiona sus supuestos efectos positivos. Este asunto ha generado cientos de comentarios en la web Menéame.

En el plano de los comentarios más positivos, algunos son los usuarios a los que no les parece una mala apuesta por parte de Zapatero. Jabravo apunta a que "ya está la caverna (y la caverna oculta) disparando a boleo contra Leire Pajín. Es que son la leche". Otros lamentan que la próxima ministra abandone la Secretaría de Organización del PSOE.

Los políticos también se mojan
Pero más allá de los comentarios de los usuarios, los propios perfiles de los políticos no han parado en todo la mañana.

Félix Lavilla , senador del PSOE por Soria, no comenta sobre Pajín, pero elogia la elección de Valeriano Gómez como nuevo ministro de Trabajo. "Según mi amiga Matilde Fernández es un auténtico experto en la materia", avala.

A Reyes Montiel, diputada de IU en la Asamblea de Madrid, no le convence el cambio de Jiménez por Pajín, pero se muestra satisfecha con la entrada de Jáuregui en el Gabinete. "Jáuregui es siempre Jáuregui, no me lo va usted a comparar con Pajín", apunta en su perfil de Twitter.

Por su parte, la conservadora Cristina Cifuentes, presidenta de la Asamblea de Madrid, echa mano de literatura y asevera que "Zapatero actúa como el Príncipe de Salina en el 'El Gatopardo': «que todo cambie para que todo siga igual»".

FUENTE :http://www.publico.es/ciencias/342466/los-cambios-revolucionan-twitter-y-meneame

Relacionado : https://foro.elhacker.net/foro_libre/zapatero_anuncia_la_mayor_remodelacion_de_un_gobierno_en_sus_dos_legislaturas-t308352.0.html


#44396
por : Helga Yagüe: 20 Oct 2010, 15:33

Se trata de un site donde se podrán subir demostraciones de lo que la gente es capaz de hacer con la tecnología de Google, los usuarios podrán verlas y votar por su favorita para elegir al ganador de la semana.

A simple vista Google Demo Slam funciona como un "operación triunfo" de las nuevas tecnologías (American Idol para los chicos de TechCrunch)

Es decir, los participantes subirán sus propias demostraciones a la página donde serán voloradas por los usuarios. Cada semana, se elegirá a la más votada que será el "Champ" (el campeón, vamos), y así cada semana. Imaginamos que luego habrá un campeón absoluto o algo así.

Al entrar en la página se puede ver el estadio de antes ahora lleno de ¿personas? y en el centro de la pantalla dos vídeos de las primeras demos, una enfrentada a la otra como si se tratara de un ring de boxeo.

Debajo de cada una hay un botón para votar por la que más te haya gustado (merece la pena ver las dos pero nos quedamos con la de la izquierda...).

Google es consciente de que poca gente está interesada en las demostraciones tecnológicas al uso, de ahí la obsesión por presentarlas como algo muy divertido a través de este nuevo site, ¿os parece que lo han conseguido?

vINQulos

Google Demo Slam , TechCrunch

FUENTE :http://www.theinquirer.es/2010/10/20/misterio-resuelto-google-demo-slam-es-un-%e2%80%9coperacion-triunfo%e2%80%9d-de-la-tecnologia.html

Relacionado : https://foro.elhacker.net/noticias/google_trama_algo%E2%80%A6_iquestque_es_demo_slam-t308263.0.html
#44397
Se sospecha que podría haber abusado de su posición de dominio para comercializar los servicios de validación de sus certificados electrónicos

La Comisión Nacional de Competencia (CNC) ha abierto un expediente sancionador a la Fábrica Nacional de la Moneda y Timbre - Real Casa de la Moneda (FNMT) "por presuntos comportamientos contrarios a la competencia relacionados con los servicios de validación de sus certificados electrónicos". Se sospecha que podría haber abusado de su posición de dominio en el ámbito citado, según informó el organismo regulador presidido por Luis Berenguer.

La CNC explicó que el 13 de octubre su dirección de Investigación acordó la apertura del expediente tras recibir una denuncia de Certificate, Verification and Revocation S.L. El objetivo es determinar si la FNMT "ha incurrido en un abuso de posición de dominio a la hora de comercializar los servicios de validación de sus certificados electrónicos".

Esta conducta violaría las disposiciones contempladas en la Ley 16/1989, de 17 de julio, de Defensa de la Competencia, y la Ley 15/2007, de 3 de julio, de Defensa de la Competencia. El organismo regulador precisó que la apertura del expediente "no prejuzga el resultado final de la investigación". Se abre ahora un periodo máximo de 18 meses para la instrucción del expediente y para su resolución por el Consejo de la CNC.


FUENTE :http://www.consumer.es/web/es/tecnologia/2010/10/19/196637.php
#44398
por : Helga Yagüe: 20 Oct 2010, 9:02

El presidente del consejo de Openoffice.org ha "invitado a abandonarlo" a los miembros de The Document Foundation que apoyan LibreOffice por un "conflicto de intereses".

Recordemos que hace no mucho, algunos miembros de la comunidad OpenOffice.org decidieron disidir del proyecto Open Document con el objetivo de liberarse de la influencia de Oracle (Sun) y mantener intacto el espíritu de software libre.

Para ello crearon The Document Foundation (TDF) e invitaron a Oracle a unirse a ellos.

Pues parece que ni se van a unir ni les hace ninguna gracia, ya que en una reunión del consejo de OpenOffice.org (OOo) mantenida la pasada semana, el presidente, Luis Saurez-Potts, dijo que los miembros de TDF que participan en LibreOffice tenían que decidirse por un bando u otro.

Concretamente les dijo que "vuestro papel en la Document Foundation y en LibreOffice hace que vuestro papel como representantes en el consejo de OOo sea insostenible e imposible".

La razón que esgrime Saurez-Potts es que esta situación "crea confusión y es un conflicto claro de intereses".

Y para terminar les dio lo que se puede considerar un ultimátum: "Si los miembros de TDF no se desvinculan de esa organización, deben dimitir de su cargo el próximo martes".


vINQulos
Ars Technica

FUENTE :http://www.theinquirer.es/2010/10/20/oracle-quiere-a-los-responsables-de-libreoffice-fuera-de-openoffice.html
#44399
El presidente José Luis Rodríguez Zapatero ha anunciado una remodelación en profundidad de su Ejecutivo este miércoles. Los cambios afectan a 7 ministerios, cambia de vicepresidente primero y elimina dos carteras: Vivienda e Igualdad.

"Hemos despejado la incertidumbre financiera, presupuestaria y política", ha asegurado Zapatero, por lo que el nuevo Gobierno se va a centrar en las reformas para crecer "antes y mejor" en economía y empleo.

Zapatero ha asegurado que el nuevo Gobierno sale "renovado y reforzado" con perfiles "con gran experiencia" y dotes de comunicación "para explicar a la sociedad qué estamos haciendo". Un Gobierno "de las reformas y de la recuperación definitivamente" y de "gran fortaleza política", ha concluido.

María Teresa Fernández de la Vega, hasta ahora vicepresidenta primera del Gobierno, abandona el Ejecutivo. El ministro del Interior, Alfredo Pérez Rubalcaba -al que el presidente ha descrito como "un magnífico ministro del Interior"- ocupa la vicepresidencia primera del Gobierno, la portavocía del Ejecutivo y su actual cartera.En una entrevista a 20minutos.es la, hasta ahora, vicepresidenta primera aseguró que si el presidente quería, estaría con él "hasta el final". En esa misma entrevista, De la Vega aseguraba que había "una extraordinaria colaboración, un gran entendimiento y mucha sintonía" con Rubalcaba.

Zapatero ha afirmado que su "agradecimiento a De la Vega no se puede expresar con palabras". "Va a dejar huella imborrable en este país y en todos nosotros", ha asegurado. Igualmente ha confirmado que su intención es proponer a la ex vicepresidenta como miembro del Consejo de Estado.

El nombramiento de Rubalcaba le coloca en una posición destacada para sustituir a Zapatero en el caso en el que el presidente no se presentara en las elecciones generales de 2012. A este respecto,el presidente ha asegurado que en el "PSOE no hay dedo posible; tenemos ejemplos recientes".

Los nuevos ministros

La ex alcaldesa de Córdoba y actual consejera de Obras Públicas de la Junta de Andalucía, Rosa Aguilar, ocupa la cartera de Medio Ambiente, Medio Rural y Marino -que hasta ahora ocupaba Elena Espinosa-, según fuentes de la Junta andaluza.

Leire Pajín deja de ser secretaria de organización del PSOE -cargo que ocupa el presidente aragonés Marcelino Iglesias, que no se presentará a los próximos comicios autonómicos- para ser la nueva ministra de Sanidad, Asuntos Sociales e Igualdad.

Valeriano Gómez es el nuevo titular de Trabajo, tercero que nombra Zapatero tras Caldera y Corbacho, que será el número tres del PSC en las próximas elecciones autonómicas del 28 de noviembre. De Gómez, Corbacho ha asegurado que es "excelente persona y buen amigo".

Trinidad Jiménez es la nueva ministra de Exteriores y Ramón Jáuregui ocupa la cartera de Presidencia. De Jáuregui, el presidente ha destacado que es una figura "muy querida" dentro del partido.

Por último, Zapatero elimina los ministerios de Igualdad (Bibiana Aído) y Vivienda (Beatriz Corredor), que pasan a integrarse en las carteras de Sanidad, Asuntos Sociales e Igualdad y Fomento, respectivamente. El presidente ha explicado que la supresión de estos ministerios van en la dirección que casi todos los grupos parlamentarios habían exigido al Ejecutivo. De hecho, se espera que Aído siga ocupándose de Igualdad, pero como secretaria de Estado.

El ministerio de Política Territorial (Manuel Chaves) se encarga de las administraciones públicas.

  Estos cambios suponen la tercera remodelación de Gobierno en tres años y medio, tras la incorporación de Caamaño en febrero de 2009 y los importantes cambios de abril de 2009 -en aquel momento se produjeron seis cambios-.

Con estos cambios, únicamente Elena Salgado permanece en el Gobierno de Zapatero desde 2004.

La lista ministros y ex ministros ya suman 38 nombres, sin contar con el presidente, de los cuales 23 son ex ministros.

Quedaría fuera del Gobierno otro histórico, el actual ministro de Exteriores, Miguel Ángel Moratinos -que podría salir como candidato para las próximas elecciones locales en Córdoba-. Sorprende este cambio, ya que el ministro tenía agenda fijada para un mes.

Zapatero ha agradecido a todos los ministros salientes su trabajo, destacando a Corbacho.

Adiós a la paridad

El Ejecutivo resultante pierde la paridad al situar a siete mujeres frente a nueve hombres, incluido Rodríguez Zapatero, en un total de quince ministerios, al mismo tiempo que desaparece el Ministerio de Igualdad, creado en la anterior legislatura, en marzo de 2008.

El Gobierno nombrado en marzo de 2008 ha sido el que ha contado con mayor número de mujeres, nueve, el mismo número que hombres, así como con un pionero Ministerio de Igualdad en el que se situó al frente del mismo a Bibiana Aído.

Rumores de crisis de Gobierno

Los primeros rumores de crisis de Gobierno para este año se comenzaron a gestar durante la presidencia europea y se aventuraban cambios para el fin de dicha presidencia temporal. Zapatero y sus ministros ha negado repetidas veces que fuera a haber más cambios, aparte del obligado de la cartera de Trabajo.

Zapatero ha asegurado ante una pregunta que iba en esta línea que tomó la decisión "el domingo pasado por la tarde" y que ahí comenzó el proceso.

El presidente de Castilla La Mancha, José María Barreda, aseguró recientemente que "o cambiamos de rumbo o vamos hacia una catástrofe electoral". El presidente manchego ya ha valorado positivamente los cambios: "Es un cambio de rumbo en la buena dirección".

FUENTE :http://www.20minutos.es/noticia/848028/0/zapatero/cambia/gobierno/

#44400
Noticias / Chrome 7 estable ya está disponible
20 Octubre 2010, 13:26 PM
artículo de Laura Fernández publicado el 20 de octubre de 2010

Chrome 7 ya cuenta con versión estable, justo un mes después del lanzamiento de la versión 6 final. Con estas actualizaciones, parece que Google lleva al día los cambios que prometió realizar cada mes. Entre las características de esta nueva versión 7, se han añadido una serie de funcionalidades dirigidas a los desarrolladores como el soporte para AppleAcript para Mac OS X, soporte para HTML5, nueva API de ficheros y soporte para subir varios archivos a la vez.


Otra de las características más esperadas: la integración de Chrome Web Store, aún no está disponible, aunque ya está presente para que se active cuando la tienda de aplicaciones sea lanzada a finales de año. Asimismo, Google ha arreglado algunos errores del navegador, así como bugs. Además, si se quiere utilizar la opción de bloquear página desde la configuración del contenidos del navegador, ahora ya se puede realizar directamente desde un nuevo diálogo para bloquear las cookies de forma masiva. Esta versión de Chrome 7 estable ya está disponible para actualizarse desde el mismo navegador.

 


FUENTE :http://www.ethek.com/chrome-7-estable-ya-esta-disponible/
#44401
Noticias / Hackean la web de Kaspersky
20 Octubre 2010, 13:22 PM
La empresa de seguridad sufrió un ataque en su propia página web, que trataron de utilizar para vender falsos antivirus.

Desde hace tiempo se viene observando que cualquier página web puede estar comprometida y ser utilizada para distribuir malware o vender software falso. Tanto es así que incluso la página de Kaspersky, el popular desarrollador ruso de antivirus, sufrió las consecuencias de uno de estos ataques durante el domingo.

Alguien se aprovechó de un error en la aplicación web usada en Kasperskyusa.com y lo reprogramaron para tratar de engañar a los usuarios y hacerlos descargar un producto falsificado, según confirmó el martes Kaspersky. La compañía no ha identificado el problema, pero dijo que estaba en una "aplicación de terceros", utilizada por el sitio web.

"Como resultado del ataque, los usuarios que trataban de descargar los productos de consumo de Kaspersky Lab eran redirigidos a una página web maliciosa," dijo el proveedor de antivirus. El sitio web lanzaba una ventana emergente que simulaba un análisis de virus en el PC del usuario, y se ofrecía a instalar un programa antivirus que era en realidad falso.

Los falsos antivirus son un truco típico de los estafadores, que están constantemente buscando nuevas maneras de engañar a las víctimas para que compren sus productos. En el pasado han sido conocidos por presentarse como anunciantes legítimos y, de repente, cambiar su inventario de anuncios legítimos por otros con esos falsos mensajes emergentes.

Los expertos en seguridad dicen que lo más seguro que se puede hacer cuando uno de estos mensajes de falsos antivirus aparece es simplemente matar el navegador de Internet. En Windows, esto se puede hacer pulsando Ctrl+Alt+Supr y terminando el proceso del explorador en el Administrador de tareas.

Según Kaspersky, su sitio web estuvo redirigiendo a los usuarios al sitio del falso antivirus durante unas tres horas y media del domingo. La compañía hizo una auditoría completa de sus sitios web después "para asegurarse de que está ejecutando el código totalmente actualizado."

En los foros de discusión, los usuarios se quejaron de que el sitio estaba tratando de descargar software antivirus falso llamado Security Tools.

Esta no es la primera vez que Kaspersky ha tenido que comprobar su web después de un incidente. En febrero de 2009, un hacker logró entrar en la web de soporte de la compañía para EE.UU. después de descubrir un defecto de programación Web. El fallo podría haber dado acceso a los hackers a las direcciones de correo electrónico y los códigos de activación del producto de los clientes a través de una técnica de ataque común como es la inyección SQL.

En cambio, en el ataque del domingo no fue comprometida ninguna información, dijo Kaspersky. "Sin embargo, Kaspersky Lab se toma seriamente cualquier intento de poner en peligro su seguridad", dijo la compañía. "Nuestros investigadores están trabajando actualmente en la identificación de las posibles consecuencias del ataque a los usuarios afectados, y están disponibles para proporcionar ayuda para eliminar el software antivirus falso."


FUENTE :http://www.idg.es/pcworld/Hackean-la-web-de-Kaspersky/doc101163-Seguridad.htm
#44402
por : Helga Yagüe: 20 Oct 2010, 12:34

La versión renovada del navegador, que mejora hasta 12 problemas de seguridad, permite la navegación privada, comprobar la legitimidad de una web antes de realizar una compra o eliminar cualquier rastro de de un sitio visitado.



Además, descarga continuamente una lista de falsificaciones web 48 veces al día, "por lo que si intentas visitar un sitio fraudulento que pretende ser uno en el que confías, un mensaje del navegador (tan grande como una vida) te detendrá".

También introduce controles parentales de descargas, detección de plugins desactualizados y redirección al lugar correcto para obtener una versión actualizada, opción de recordar contraseña integrada, sin ventanas emergentes etc.

Además, Firefox promete "supervelocidad" con el motor de javascript TraceMonkey, que hace que sea dos veces más rápido que Firefox 3, y diez veces más rápido que Firefox 2.

La nueva versión incorpora una barra de direcciones inteligente en la que sólo hará falta escribir un término para que busque el site en el historia (ponen como ejemplo la palabra "inversiones" para buscar bolsademadrid.es).

Ya se puede descargar para los sistemas operativos Windows, Mac y Linux aquí

vINQulos


Firefox

FUENTE :http://www.theinquirer.es/2010/10/20/ya-esta-lista-la-nueva-version-mozilla-firefox-3611.html
#44403
Las recientes polémicas respecto a la fuga de datos personales a través de la Red y el uso que de ellos hacen las empresas informáticas podría dar un giro en los próximos años, en los que se podría llegar a comerciar con esta información.

Según un estudio de la Asociación de Consumidores Electrónicos de Estados Unidos (CEA, por sus siglas en inglés), la privacidad -junto con los móviles y la tecnología 'verde'- será una de las tendencias de este sector para los próximos años.

Sean Murphy, miembro de esta organización, sitúa en el año que viene la posibilidad de iniciar pagos por información personal. "Las compañías abrazarán esta opción, ya que se convierte en una transacción en la que el usuario autoriza el uso de sus datos personales", explica en declaraciones a la BBC.

La privacidad se ha convertido en un asunto relevante en los últimos meses debido a algunas polémicas con firmas como Google y su servicio Street View o Facebook, que ya ha anunciado nuevos cambios para establecer una línea de seguridad.

No obstante, para Murphy la privacidad "seguirá llamando la atención" muchos meses más. "La invasión de datos personales ha venido para quedarse; hay mucho dinero en juego como para imaginarse otra cosa", apuntó.

Los primeros pasos
El informe de la CEA resalta a Bynamite, una 'start-up' que promueve este acercamiento entre empresas y usuarios. Así, Bynamite ha lanzado un 'software' que permite a los usuarios conocer los sitios web que se han mostrado interesados en seguirle 'online'.

"En un par de años un perfil de usuario en Internet con cierto interés podría sentar las bases para los micropagos o descuentos a cambio de la información personal", destacó Ginsu Yoon, cofundador de esta empresa.

FUENTE :http://www.elmundo.es/elmundo/2010/10/19/navegante/1287488852.html
#44404
El gigante informático Microsoft ha presentado Office 365, un nuevo servicio de software en la nube destinado a ofrecer soluciones de gestión para pequeñas y medianas empresas con un coste mensual por usuario de 6 dólares.

El paquete de software en red incluye las versiones de internet de Office, Exchange, SharePoint y Lync junto a un servicio de actualización y soluciones permanente provisto por Microsoft. Los usuarios podrán acceder a Microsoft Office 365 a partir de hoy en 13 países, incluidos España, México, Puerto Rico y Estados Unidos, y en 2011 estará disponible en todo el mundo.

"Con Office 365, una panadería local puede obtener software y servicios de nivel empresarial por primera vez, mientras que una compañía farmacéutica multinacional puede reducir costes y mantenerse constantemente actualizada sobre las innovaciones más recientes", explicó Hernán Rincón, presidente de Microsoft Latinoamérica.

"La gente puede enfocarse en sus empresas mientras nosotros y nuestros socios nos encargamos de la tecnología", indicó Rincón.

Al tratarse de un servicio en la nube, el usuario no necesita poseer el software en su ordenador, sino que éste funciona a distancia a través de internet desde los centros de datos de Microsoft. El coste mensual de un servicio estándar de Office 365 es de 6 dólares por usuario.

Muchas de las aplicaciones de Microsoft ya funcionaban en la nube para particulares de forma gratuita a través de su plataforma Windows Live, entre ellas el software de Word, Power Point y Excel.

FUENTE :http://www.libertaddigital.com/internet/microsoft-presenta-un-office-en-la-nube-que-costara-6-dolares-al-mes-1276404774/
#44405
Cada vez se hacen más sólidos los rumores del iPhone que podría estar preparando Apple para Verizon y sus redes CDMA. Sin embargo, aún queda la duda de si veremos una reedición del iPhone 4 con un nuevo diseño, en el que destacaría la solución del problema de la antena, o un iPhone 3.2 o iPhone 4 Mini especialmente preparado para la operadora americana.

Acompañando los tremendos resultados trimestrales de la empresa de Cupertino se han desatado de nuevo los rumores sobre la existencia de un nuevo modelo de su emblemático teléfono. Ya sea un iPhone 4 Mini, con algunas modificaciones, o un rediseño del anterior smartphone de Apple, la noticia ha saltado desde Boy Genios Report quienes afirmaban que una "sólida fuente de Apple" les había confirmado que el iPhone para Verizón estaría ya en la fase final del proceso de testeo, tanto del hardware como de su software. Verizon supodría unas ventas de 11,5 millones de unidades para Apple
Desde la salida del iPhone 4 en EE.UU. con AT&T se ha rumoreado mucho sobre la aparición del teléfono de Apple para la segunda operadora del país, Verizon. El problema por el que los clientes de esta compañía tenían que ver con envidia a los de la competencia es que el operador americano utiliza redes CDMA, incompatibles con terminales GSM, el estándar más extendido en el mundo y por el que ha optado siempre Apple, tanto en el iPhone como el iPad.

Precisamente, la comercialización del tablet, eso sí, en su formato Wifi, por Verizon se apunta como el germen de este posible modelo especial de iPhone para un mercado que podría aportar a la empresa de la manzana unas ventas estimadas de otros 11,5 millones de unidades sólo en EE.UU. El próximo 28 de octubre, el iPad estará disponible en el catálogo de Versión, en combinación con un modem MiFi, algo parecido a la oferta que se lanzó en España entre Movistar y Sony con su PSP.

En marzo, según Wall Street, se despejará la incógnita
Sea como fuere, lo cierto es que los analistas de mercado ya dan incluso una fecha para la aparición del primer iPhone para redes CDMA. Brian Marshall, analista de Gleacher & Co., uno de los expertos que suelen seguir la trayectoria de Apple en Wall Street, afirma que el terminal está ya en camino y que en marzo llegará a las tiendas de Verizon. Ahora sólo nos falta por saber si, en el caso de que sea un iPhone 4 con los problemas de antena resueltos y, según los rumores más tamaño de pantalla y mejor procesador, tendrá su homólogo GSM para el resto del mundo.

FUENTE :http://www.movilzona.es/2010/10/19/iphone-4-mini-en-marzo-llega-el-nuevo-modelo-con-pantalla-de-32-pulgadas/
#44406
Ya sabíamos que podremos enviar a los discípulos de Ezio de misión a España en La Hermandad y que Altair visitó nuestro país en la aventura que vivió en Nintendo DS. Ahora, de nuevo Assassin's Creed viajará dentro de nuestras fronteras en la secuela directa de la segunda parte de la saga.

UbiSoft ha publicado un nuevo vídeo –doblado al español– en el que se muestra una nueva localización en el videojuego: España. En todo caso, parece que será una aparición limitada y puntual como precisamente fue Roma en Assassin's Creed II para cerrar la aventura a modo de enfrentamiento final. El escenario principal en La Hermandad será Roma.

Sea como sea, el productor del videojuego, Vincent Pontbriand, ha dicho en declaraciones recogidas de Meristation que "Ezio visitará otras localizaciones" en el videojuego. "Una de ellas es España, en la que el protagonista irá en busca de su némesis, César (Borgia), atravesando el campo de batalla durante la Batalla de Viana. César intentará conquistar la zona comandando la gran armada del hermanastro del rey de Navarra".

Assassin's Creed II es la secuela directa de la segunda parte de la saga, que llegó el año pasado a las consolas con muy buena acogida. Continuará la historia de Ezio en Italia, aunque esta vez Venecia, Florencia y la toscana dejarán paso a Roma como escenario del juego. Además de profundizar en los combates y la gestión de los recursos de la ciudad, el juego incluirá por primera vez en la franquicia un modo multijugador.

Assassin's Creed II: La Hermandad llegará a Xbox 360 y Playstation 3 el 18 de noviembre con un PEGI recomendado +18. Además de la edición estándar se lanzará una para coleccionistas.

La Limited Codex Edition de Assassin's Creed: La Hermandad incluye un cofre estilo renacentista que contiene:


  • Una copia del juego Assassin's Creed: La Hermandad.
  • El auténtico códice escrito por el mismísimo Altair: un libro de arte, formado por 60 páginas que revelan toda la historia de los Assassins y exhiben las ilustraciones de Assassin's Creed: La Hermandad.
  • Un mapa detallado de Roma.
  • Cartas coleccionables de los personajes del modo multijugador: colección de cartas de todos los personajes de Assassin's Creed: La Hermandad que incluye los ataques letales y la biografía de cada uno de ellos.
  • DVD del corto Assassin's Creed Lineage: descubre la historia de el padre de Ezio, Giovanni Auditore, a través de los tres episodios de este corto.
  • Un DVD Bonus exclusivo que contiene la banda sonora y la galería de imágenes de Assassin's Creed: La Hermandad.

FUENTE
:http://www.libertaddigital.com/internet/assassins-creed-ii-la-hermandad-nos-llevara-a-espana-1276404752/

#44407
 Nueva versión de éste completo y solicitado desinstalador de aplicaciones: Revo Uninstaller 1.90. Con Revo Uninstaller podemos desinstalar programas que carecen de un desinstalador propio o bien de un entrada en el desinstalador del panel de control de Windows, borrando con seguridad las entradas, los archivos completos del programa, así como las claves generadas en el registro de Windows. Revo Uninstaller 1.90 ya lo podemos descargar desde su web oficial.

Revo Uninstaller 1.90 es la nueva versión de este programa especialmente diseñado para desinstalar programas.

En Revo Uninstaller existen dos versiones principales del programa (también una versión portable), una de pago o Profesional, más otra gratuita (freeware), las diferencias entre las versiones las podemos observar en esta tabla comparativa.

Ambas versiones son compatibles con los sistemas operativos Windows XP, Vista y Windows 7, aunque la versión gratuita solo ofrece total compatibilidad con los sistemas operativos de 32 bits.

Revo Uninstaller también tiene otras herramientas incluidas en el programa, como el borrado seguro de archivos, eliminación de archivos innecesarios, optimizar el arranque del sistema operativo, etc. todas estas herramientas y opciones las podemos observar en el manual de Revo Uninstaller que teneis a vuestra disposición en Softzone.

Podemos descargar la última versión de Revo Uninstaller desde el siguiente enlace a su web oficial:

-> Descargar Revo Uninstaller

FUENTE :http://www.softzone.es/2010/10/19/revo-uninstaller-1-90-desinstala-programas-con-seguridad-y-revo-uninstaller/
#44408
Noticias / Mafia sí, Mafia no
19 Octubre 2010, 21:44 PM
por Daniel González Aparicio

Uno de los muchos juegos para los que aún no he podido sacar mucho tiempo es Mafia II. El caso es que tenía ganas de probarlo, así que ayer puse un rato la versión de PS3 y estuve jugando durante algo más de una hora. Me gustó, me moló la ambientación y, muy especialmente, el inicio en la Segunda Guerra Mundial.



El título ha obtenido puntuaciones de notable y sobresaliente en algunos de los medios más importantes de todo el mundo, sin embargo no son pocas las críticas negativas que he escuchado y leído sobre el mismo. Tengo un par de amigos que están bastante decepcionados. Pero, ¿qué fallos tiene Mafia II para acabar con la buena primera impresión?

Todo el mundo parece estar de acuerdo en que el principal problema del juego es el ritmo. A menudo, el desarrollo se limita a conducir de un punto a otro y de éste a un tercero. Además, la conducción no es divertida y no supone ningún reto. Las secuencias cinemáticas, numerosas y a menudo largas y de escaso interés, no ayudan a aligerar el avance. Secuencia, conducir, secuencia, conducir, secuencia y fin de misión. No suena muy apasionante, no.



Otra de las pegas más repetidas es la inexistencia de libertad. En cuanto a los momentos de acción, resultan escasos y demasiado sencillos. Tampoco han gustado los bajones en la trama, con misiones (ya avanzado el juego) tan insustanciales como vender tabaco. Si a esto le sumamos que la aventura no es demasiado larga y que no hay misiones secundarias, parece que nos encontramos ante un juego nefasto. Nada más lejos de la realidad.

El mayor problema de Mafia II no es ninguno de los citados anteriormente. Su gran lacra se llama Mafia. Mientras que algunas segundas partes consiguen superar a sus predecesoras, esta secuela está condenada a existir a la sombra del videojuego original. Se esperaba demasiado de este título de Take 2. No ha dado todo lo que se esperaba de él, de acuerdo, pero ya quisieran muchos lanzamientos llegar al nivel de esta producción.

Si te enganchan la historia y los personajes, la ambientación hará el resto y acabarás enganchado. Si además eres capaz de olvidarte del primer Mafia, no dudarás en corroborar las buenas notas que le han dado en muchos medios.

FUENTE :http://blogs.20minutos.es/videojuegos/2010/10/19/mafia-si-mafia-no/
#44409
Protección de Datos abre procedimiento sancionador al buscador por captar información personal con sus coches de Street View

La Agencia Española de Protección de Datos (AEPD) abrió ayer un procedimiento sancionador a Google por captar y almacenar datos personales con sus coches mientras circulaban por las calles españolas. El buscador podría ser sancionado hasta con 2,4 millones de euros por cinco infracciones, tres de ellas muy graves y dos graves. Sin embargo, deja en suspenso el caso hasta que la jueza de lo penal que investiga un posible delito de interceptación de las comunicaciones por los mismos hechos tome una decisión. La agencia ya ha enviado su informe al juzgado.

Google empezó a ser investigado en mayo por la AEPD y otras cuatro agencias europeas de protección de datos al saberse, tras una inspección en Alemania, que los coches que toman fotografías para su servicio Street View también estaban grabando información de las redes WiFi abiertas de los vecinos. Tras ellas, otras Administraciones y, en EEUU, decenas de fiscales, también iniciaron sus pesquisas. Pero ha sido la agencia española la primera en iniciar el proceso de sanción.


En el transcurso de la investigación de la AEPD, sus inspectores han verificado que los vehículos captaban y almacenaban datos personales diversos. Además de la identificación de las redes WiFi y su ubicación geográfica, también se grabaron direcciones de correo electrónico, con su nombre y apellidos, de mensajería instantánea o accesos a cuentas de redes sociales.

6.500 tomos de 'El Quijote'
El director de la AEPD, Artemi Rallo, explica: "Google, durante estos dos años de implantación de Street View, ha captado los datos de localización de las redes WiFi, pero además, otros datos que circulaban dentro de las redes". En total, según el informe de la AEPD, acumularon 13 gigabytes de información. "Como 6.500 volúmenes de El Quijote", aclara Rallo.

Los coches también registraron el historial de visitas a páginas web y, como dice la AEPD, "códigos de usuario y contraseñas con datos personales que identifican a sus titulares, y que en algunos casos permiten el acceso a datos especialmente protegidos". Esta información especial es la relacionada con la orientación sexual, la ideología o las creencias religiosas, cuya protección está amparada por la Constitución.

La AEPD también ha comprobado que toda la información que recopilaron los coches de Google ya está fuera de España. Los datos fueron transferidos a EEUU sin que se cumplieran las garantías establecidas por la legislación española sobre protección de datos y su transferencia internacional.

Respuesta de Google
El buscador respondió a la decisión de abrirle proceso sancionador con un escueto comunicado. Como ya hizo cuando saltó la noticia, Google reconoce la recogida de datos pero asegura que todo fue un error. "Lamentamos profundamente haber recogido datos en España. Estos datos no han sido utilizados de ninguna forma en ningún producto de Google y la compañía nunca pretendió utilizarlos de ninguna manera", dice el comunicado.

En total, Google habría cometido cinco infracciones. Dos por la matriz, Google Inc, como responsable del servicio y del diseño del software. Otras dos, por su filial en España, como responsable de la captación y almacenamiento de los datos. La quinta, por el envío de la información a EEUU, recaería también en Google Spain. Según la legislación sobre protección de datos, Google tendría ahora un plazo de alegaciones antes de imponerle sanción alguna. La cuantía por una infracción grave va desde los 60.101,21 a los 300.506,05 euros. Mientras, las consideradas muy graves, como la transferencia de datos a otro país o la captación de información especialmente protegida, tienen una sanción de 300.506,05 a 601.012,10 euros. En total, Google tendría que pagar, en el peor de los casos, 2,4 millones de euros.

Procedimiento suspendido
Sin embargo, la AEPD ha suspendido el procedimiento sancionador. Como quiera que el Juzgado de Instrucción nº 45 de Madrid también está investigando a Google por un posible delito de interceptación de las comunicaciones, a la agencia no le queda otra que esperar a lo que diga la jueza. "El procedimiento administrativo se suspende habiendo una investigación criminal en curso", recuerda el director de la AEPD. De hecho, ante esta preferencia judicial, la agencia ha enviado al juzgado el informe final que elaboraron sus inspectores.

La jueza, que inició su investigación a raíz de la denuncia presentada por el perito informático y presidente de Apedanica Miguel Ángel Gallardo, ha citado a los representantes legales de Google para el próximo 29 de octubre, fecha en la que ya dispondrá del informe de la AEPD.

Como explica el abogado especializado en protección de datos Samuel Parra, "lo importante aquí no es la sanción administrativa, sino que estamos ante una posible vulneración de un derecho fundamental". Pero reconoce que el informe de la AEPD puede servir de munición en el caso contra Google. El artículo 197 del Código Penal, en el que se apoya la denuncia de Gallardo, establece pena de prisión de hasta cuatro años por la interceptación de las comunicaciones.

Por su parte, el buscador insiste en que los datos que captó eran parciales y que nunca se trataron. También recuerda que la Fiscalía de la Audiencia Provincial de Guipúzcoa archivó el mes pasado una investigación también relacionada con la recogida de datos de redes WiFi en España. Lo que no dice el comunicado es que aquel archivo se debió, según declaró el propio fiscal a Público, a que, con las pruebas ya en EEUU y habiéndose comprometido la integridad de la cadena de la prueba, "no había posibilidad de investigar más allá".


FUENTE :http://www.publico.es/ciencias/342165/la-aepd-cree-que-google-cometio-cinco-faltas-graves

#44410
Tras reunir a a casi 10.000 asistentes en sus tres ediciones, el Congreso de Internet (antes conocido como Congreso de Webmasters) se ha convertido en uno de los eventos de referencia para los profesionales de Internet en nuestro país. Este año la cita es el fin de semana del 22 al 24 de octubre.

Como cada año, el Congreso profundizará en la realidad del mundo profesional online de nuestro país, tratando de dar cabida a todos los campos de especialización de un mundo en constante actualización: desde los programadores de las páginas web hasta los más recientes expertos en redes sociales, pasando por los especialistas en posicionamiento en buscadores.

Esta idea de llegar a cada sector de Internet se refleja en el programa del congreso. Durante todo el fin de semana varios de los profesionales españoles más reconocidos irán desgranando todos los temas sobre los que gira Internet, desde el neuromarketing aplicado a la web hasta los secretos de las campañas en redes sociales sobre David Villa.

Como en años anteriores también se hablará mucho de posicionamiento en Internet, donde Javier Ortiz ayudará a los asistentes a mejorar su ranking en Google en la ya clásica Clínica SEO del Congreso. Además, de la mano del Comandante Juan Salom, máximo responsable del Grupo de Delitos Telemáticos de la Guardia Civil, se analizará la seguridad de la Red; y también habrá tiempo para hablar de negocios y de las leyes que más afectan a los profesionales de Internet.

Entre las grandes protagonistas de este año están las redes sociales, a las que se dedicarán varias ponencias de la mano de profesionales de la talla de Fernando Polo (@abladias) , Victor Puig (@victorpuig) , Pedro Rojas (@seniormanager), Javier Guembe (@estwitter) , Alfonso Alcántara (@yoriento) y Adolfo Suárez (@cosechadel66). Entre todos explicarán cómo sacarle el mejor partido a Twitter, Facebook o LinkedIn; y ayudarán a los asistentes a entender los cambios sociales y tecnológicos que van a definir Internet en los próximos años.

Sin embargo, la estrella será Bernardo Hernández. El que hasta ahora era director mundial de marketing de Google acaba de asumir un nuevo cargo, el de director de productos emergentes, donde se encargará del lanzamiento de las nuevas ideas del gigante de Internet. Hernández se enfrentará el sábado por la tarde a todas las preguntas que los participantes del Congreso quieran hacerle.

FUENTE :http://www.20minutos.es/noticia/846912/0/expertos/congreso/internet/

#44411
El colectivo ciberactivista Anonymous, que hace dos semanas dejó fuera de servicio las páginas web de la SGAE, Ministerio de Cultura y Promusicae, ha vuelto a realizar un ataque similar que ha dejado inoperativo el portal de ACAPOR, la organización que representa a las compañías de alquiler de películas de Portugal.

La organización se ha convertido en el nuevo objetivo de la llamada Operation Payback (Operación Venganza), que se inició con una ofensiva contra las webs de la Asociación Americana de la Industria Musical (RIAA), la Asociación Americana Cinematográfica, la firma de abogados ACS:Law y otras sociedades gestoras de derechos de autor estadounidenses que realizaron ataques de denegación de servicio contra varios servidores P2P.

Tras "tumbar" la web de ASCAPOR, el grupo Anonymous se burló de sus responsables y les recomendó contratar mejores administradores para su página. Esta agrupación portuguesa se puso en el punto de mira de los ciberactivistas después de manifestar sus intenciones de acabar con las actividades de The Pirate Bay en Portugal.

Durante el ataque de denegación de servicio, Anonymous también consiguió obtener 640 megas de datos del correo electrónico de ASCAPOR. A modo de irónica venganza, toda la información extraída se subió a The Pirate Bay para que cualquiera pudiera descargarla.

FUENTE :http://www.20minutos.es/noticia/847134/0/anonymous/ataque/acapor/



#44412
Las redes sociales han venido para quedarse y conectar el mundo. Más de un siglo después, este invento está cambiando la forma en la que nos comunicamos de igual modo que hizo el teléfono. De hecho, hay quien considera que pronto será tan necesario tener perfil como número. Las redes sociales ya son el medio a través del cual nos comunicamos con más gente.

Son las conclusiones de un estudio de consumo de redes sociales elaborado por Universal McCann (UM) en 54 mercados, entre los que se incluye España. Han sido entrevistados 37.600 usuarios activos de Internet (Se conectan todos los días) de entre 16 y 54 años.

A través de las opiniones de estos internautas, UM ha trazado un dibujo de diferentes tendencias mediante visuales gráficos que indican qué y cómo consumen los internautas redes sociales.

Una de las primeras tendencias que llama la atención del estudio es que todas las actividades que realizan los internautas han aumentado su penetración: leer, crear o comentar blogs, subir fotografías, ver vídeos online, crear, gestionar y visitar perfiles y páginas de otros en redes sociales.

El estudio muestra cómo los gestores de contenidos en redes sociales han crecido un 10 por ciento en el último año y se producen 1.500 millones de visitas a redes sociales al día. Por eso pretende reflejar, entre otras cosas, "por qué las marcas necesitan estar conectadas con los consumidores en la red social".

¿Para que se utilizan las redes sociales?
Los principales usos que hacen los internautas activos de las redes sociales son, de forma abrumadora, permanecer en contacto con sus amigos o conocer gente nueva. Sentirse integrados, expresarse a sí mismo, ocupar el tiempo, intercambiar opiniones, hacer contactos laborales y sencillamente entretenerse continúan la lista.

En todas y cada una de estas actividades, los internautas prefieren las redes sociales a otros medios online con una única excepción: 'Entretenerse y divertirse'. En este caso aún se posicionan por delante los sitios de intercambio de vídeos, aunque con muy poca diferencia.

Ante este panorama, Universal McCann concluye que las redes sociales se han convertido en una "ubicua herramienta para la interacción social" y es un "error pensar que se trata de una actividad únicamente de jóvenes".

Jóvenes pero no tanto
A pesar de que la penetración entre usuarios de entre 16 y 24 años aún es la más alta, es en el segmento de los 25 a los 34 años donde se ha observado el mayor aumento de uso, desde un 52 por ciento hasta un 70 por ciento de penetración en los últimos tres años.

De forma global, la quinta oleada de UM sobre redes sociales asegura que tres cuartas partes de los usuarios activos de internet han creado un perfil en una red social. "Si la tendencia actual continua, los perfiles de redes sociales se convertirán en una parte fundamental de nuestras vidas como ya lo es el número de teléfono".

Mantener el contacto
Otra de las tendencias más llamativas del estudio es el número de personas con las que los usuarios mantienen el contacto según el medio. Las redes sociales en solo dos años se han convertido en la forma con la que más gente nos mantenemos en contacto continuo (52 personas de forma habitual).

La segunda opción que con más gente nos permite mantenernos en contacto son los servicios de mensajería (Entre 40 y 50 personas), seguidos del teléfono, los foros y el 'cara a cara' (Todos por debajo de las 40 personas).

Otras actividades que se han multiplicado mucho en los últimos meses son subir fotos y subir vídeos a las redes sociales. Mientras que hace dos años, aproximadamente un 25 por ciento subía fotos y un 10 vídeos, ahora más de un 60 por ciento sube instantáneas y aproximadamente un 30 por ciento carga vídeos.

Dada la cantidad de información personal que ahora vuelcan los internautas en las redes sociales, en los últimos dos años ha caído sorprendentemente la creación de blogs (Desde un 45 por ciento aproximadamente hasta por debajo del 30 por ciento). Sin embargo, escribir un blog propio dentro de una red social ha aumentado desde un 10-15 por ciento hasta un 30-35 por ciento.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/tener-perfil-de-facebook-sera-igual-que-tener-numero-de-telefono
#44413
por : Helga Yagüe: 19 Oct 2010, 13:02

Los usuarios de Twitter ya saben que la red de microblogging ha cambiado hace poco tiempo su diseño, pero lo que es seguro es que no han sustituido su logo tradicional del inocente pajarito por una joven en paños menores.


Con este reclamo, los ciberdelincuentes han ideado una página de inicio fraudulenta que ofrece al usuario descargar falsas actualizaciones de Java o ejecutables de Adobe Flash, que en realidad llenan de malware los equipos.

Según los expertos en seguridad de Sunbelt Software con la fotografía de una joven semidesnuda se "intenta desviar la atención para que al final, el equipo acabe infectado".

Por suerte, las páginas con este tipo de engaños son fáciles de detectar ya que no intentan ocultar "el hecho de que pertenecen a servicios de hospedaje gratuito".

De esta forma, los usuarios pueden darse cuenta de que están entrando a su cuenta de Twitter a través de una página fraudulenta con sólo mirar la URL, ¡lo importante es que no se les vayan los ojos hacia otra parte de la página!

Aprovechamos esta información para recordaros que seguimos a pleno rendimiento en la cuenta de Twitter de The Inquirer, que aunque no tenemos chicas ligeras de ropa, sí os podemos ofrecer actualización constante de todo lo que pasa.

vINQulos

Europa Press, Sunbelt

FUENTE :http://www.theinquirer.es/2010/10/19/twitter-tambien-sufre-de-malware-en-forma-de-chica-ligera-de-ropa.html
#44414
El Tribunal Supremo de Emiratos Árabes Unidos dispuso en un fallo que un hombre puede golpear a su mujer o a sus hijos menores siempre y cuando no deje rastros físicos de las vejaciones, informó un periódico local.

En un fallo publicado el domingo, el Supremo juzgó que "un hombre tiene el derecho de castigar a su mujer y a sus hijos con la condición de que no deje rastros físicos" en los cuerpos, precisó el periódico The National en su edición en internet.

"Aunque la ley permite al marido ejercer su derecho (al castigo), debe respetar los límites de este derecho", escribió el presidente del Supremo, el juez Falah Al-Hajeri en su fallo, según el periódico.

El Tribunal Supremo, que juzgaba un caso de violencia familiar, estimó que un hombre había violado su "derecho", según la sharia (ley islámica), ya que había castigado muy severamente a su mujer -herida en el labio inferior y en los dientes- y que su hija de 23 años era muy adulta para este tipo de castigo, según el periódico.

En Emiratos, un país menos conservador que otras monarquías del Golfo, la ley islámica forma parte de su legislación.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/un-hombre-puede-golpear-a-su-mujer-en-los-emiratos-arabes-solo-si-no-deja-marcas


#44415
La página en internet del periódico "El Pueblo de Ceuta" ha quedado inutilizada como consecuencia del ataque de un pirata informático que ha dejado inoperativos todos los contenidos informativos de esta web.




Según ha informado a EFE la dirección del rotativo, el ataque de los piratas se ha producido de madrugada, siendo imposible acceder a los contenidos informativos que este periódico publica diariamente en su página.

La dirección del periódico ha alertado de que al abrir la página únicamente se puede leer "Advertencia: si visitas este sitio web tu equipo puede resultar dañado" así como "Este sitio es una web atacante".

El periódico ha presentado una denuncia ante la Comisaría de la Policía Nacional al entender que se trata de un posible delito contra la libertad de expresión al haberse inhabilitado todos los contenidos del rotativo.

El diario "El Pueblo de Ceuta" es el segundo de los dos periódicos que se editan en la ciudad, fue fundado en 1995 y hoy ha salido a la calle con el número 5.340.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-la-web-del-el-pueblo-de-ceuta