Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44506
Detectar qué puertos están abiertos en tu router nunca fue tan sencillo. Simple Port Tester 2.1.2 es un programa gratuito que permite comprobar en sólo segundos los puertos o todo un rango de puertos se encuentran abiertos o cerrados en cualquier router.

El sencillo manual que encontramos en SoftZone.es nos explica cómo usar Simple Port Tester. La aplicación nos informará con gran velocidad si hemos abierto de forma correcta, por ejemplo, los puertos que utilizan determinados videojuegos para disfrutar de su modo online o programas de intercambio de archivos en redes P2P como eMule o uTorrent.

Asimismo, nos ayudará a evitar problemas de seguridad en caso de detectar puertos que no hayamos abierto de forma voluntaria y que pudiesen ser utilizados de forma maliciosa por troyanos. El funcionamiento es muy sencillo. Seleccionamos nuestra IP privada en el desplegable del programa, establecemos el puerto a comprobar o el rango de puertos así como sus respectivos protocolos (TCP, UDP o ambos) y pulsamos el botón "Empezar". En apenas segundos el programa nos informará del estado.

La aplicación está disponible para Windows 7 y Windows Vista. Hay que informar de que algunos antivirus detectan Simple Port Tester como un virus, pero hemos de informar que se trata de un falso positivo, por lo que no reviste peligro alguno su utilización.

Por último, también te recordamos que en ADSLzone.net tenemos los más completos manuales para que puedas abrir los puertos en función del router que tengas. Abrir puertos y comprobar su estado nunca fue tan fácil:

Consulta los manuales sobre puertos que ADSLzone pone a tu disposición

Descarga Simple Port Tester 2.1.2

FUENTE :http://www.adslzone.net/article4715-simple-port-tester--comprueba-tus-puertos-abiertos-de-la-forma-mas-sencilla.html
#44507
Experto en redes sociales ha analizado tendencias y actitudes de los jóvenes usuarios de Facebook, concluyendo que el sitio es un gigante que comienza a encaminarse hacia el ocaso.

Diario Ti: Los usuarios más jóvenes comienzan a desinteresarse por Facebook, que sin el flujo constante de nuevos perfiles sencillamente desaparecerá.

Tal es la conclusión de Tony Perkins, fundador de AlwaysOn, quien en entrevista con el diario danés Berlingske Tidende señala que "Lo que comenzamos a ver ahora es que los jóvenes estudiantes ya no ven a Facebook como algo suyo, algo propio, sino algo así como una religión de Internet que una generación más antigua quiere que usen".

Una investigación realizada por otxresearch.com concluye que los usuarios de Facebook con edades comprendidas entre los 13 y 17 años han perdido marcadamente el interés por Facebook o simplemente dejan de consultar o actualizar su perfil.

"Los adolescentes muestran gran escepticismo frente a Facebook, porque se lo imponen como una norma social. Todos quienes hayan intentado presionar a un joven de 16 años diciéndole ´haz esto o lo otro´, saben cual será su reacción", indica Perkins.

Hace pocos años, Facebook era un espacio prácticamente reservado para los jóvenes. Actualmente, sus padres y abuelos se han instalado en esa comunidad social, haciendo que se sientan desplazados.

A juicio de Tony Perkins, si Facebook deja de recibir un flujo constante de usuarios jóvenes se le hará muy difícil conservar su papel dominante. En tal sentido, señaló que las tendencias de Internet son a menudo impulsadas por los usuarios más jóvenes, y si estos dejan de usar Facebook significa que están usando algo distinto.

La mayor parte de los usuarios de Internet ha escuchado hablar de MySpace. En su momento, era el sitial más especial de los medios sociales. Era el lugar donde desenvolverse socialmente en el medio digital. Actualmente, MySpace es un sitio despoblado en el la red.

FUENTE :http://www.diarioti.com/gate/n.php?id=27826
#44508
Noticias / Ubuntu 10.10 disponible para descarga
10 Octubre 2010, 21:45 PM
Ubuntu 10.10 y sus variantes Kubuntu, Xubuntu, Edubuntu, Mythbuntu y Ubuntu Studio, se encuentran ya disponibles para descarga. En esta versión se ha intentado mejorar el soporte para los home y mobile users y se han introduciendo aplicaciones online y offline para el escritorio. Los usuariso de la Ubuntu Netbook Edition encontrarán un nuevo escritorio llamado Unity, con una interfaz totalmente renovada. El instalador ha sido rediseñado y se utilizarán las últimas versiones estables de los escritorios. Recordemos que Ubuntu 10.10 tendrá soporte oficial durante 18 meses. Para obtener más info sobre el lanzamiento clicad aquí. Descargas de las versiones (se recomienda usar la red bittorrent): Ubuntu, Kubuntu, Xubuntu, Edubuntu y Mythbuntu. Información para las actualizaciones, aquí.

FUENTE :http://www.linuxzone.es/2010/10/10/ubuntu-10-10-disponible-para-descarga/

Relacionado : https://foro.elhacker.net/noticias/ubuntu_1010_se_estrena_este_fin_de_semana-t307262.0.html;msg1525784;topicseen#msg1525784
#44509
Un Toyota Prius con un cilindro en forma de embudo en el techo lleva circulando en las últimas semanas sin conductor (pero con copiloto) por la Autopista 1 entre San Francisco y Los Ángeles, según cuenta el diario New York Times en una noticia de la que se hace eco La información.

Se trata de un proyecto de Google que, según informan en su blog, la compañía ha estado trabajando en secreto. El coche circula utilizando el software de inteligencia artificial que imita las decisiones tomadas por un conductor humano.

Con alguien al volante para tomar el control si algo sale mal y un técnico en el asiento del pasajero para supervisar el sistema de navegación, siete coches de prueba han hecho 1.600 kilómetros sin intervención humana y más de 225.000 kilómetros con ocasionales usos de control humano.

De momento, el resultado es bueno ya que el único accidente, según han confirmado los ingenieros, ocurrió cuando a uno de los coches de Google le chocó otro vehículo por detrás cuando estaba detenido en un semáforo.

FUENTE :http://www.20minutos.es/noticia/839408/0/coche/google/conductor/


#44510
 Free Audio Recorder es un programa gratuito con el que podremos grabar audio desde una entrada de sonido (como un micrófono, radio de internet, CD, etc.) de una manera sencilla a ficheros en formato WAV, MP3 y OGG. Ahora se encuentra ya disponible para descargar Free Audio Recorder 6.1.8. Está disponible para los principales sistemas operativos Windows, incluyendo Windows 7 en las ediciones de 32 bits y de 64 bits.

Free Audio Recorder posee una interfaz de usuario sencilla y agradable, a la vez que funcional, que nos permitirá grabar audio en MP3, OGG o WAV de una forma sencilla.

Las principales características de Free Audio Recorder son las siguientes:

- Soporta múltiples entradas de sonido, listas de reproducción de audio y vídeo, reproductor de CD, micrófono, radio de internet, incluso cintas de cassette o VHS
- Graba directamente a formato WAV, MP3 y OGG
- Grabación en calidad de audio CD
- Muy bajo consumo de recursos. El uso de CPU es inferior al 1% en algunos ordenadores nuevos
- Usa el último encoder MP3 Lame
- Grabación al vuelo, sin generar ficheros temporales
- Gestión intuitiva de ficheros de salida
- Diagnostica e imprimer información detallada del dispositivo de sonido
- Soporta la mayoría de tarjetas de sonido nuevas
- Soporta varias tarjetas de sonido en el mismo sistema
- Se guarda un fichero de eventos para diagnósticos futuros

Desgraciadamente, de momento no hay disponible ningún listado oficial de cambios de Free Audio Recorder 6.1.8.

Podemos bajar Free Audio Recorder en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga Free Audio Recorder

FUENTE :http://www.softzone.es/2010/10/10/free-audio-recorder-6-1-8-graba-desde-una-entrada-de-audio-a-formato-wav-mp3-y-ogg-directamente/
#44511
El SPAM telefónico continúa siendo un quebradero de cabeza para muchos ciudadanos, llamadas a horas intempestivas y locuciones automáticas son algunas de las quejas que reportan los usuarios. A pesar de que el Gobierno promulgó una ley para erradicarlo, la realidad es que no baja el número de llamadas comerciales no deseadas. En este artículo queremos advertir que hay empresas e incluso alguna compañía de ADSL que llama automáticamente a los usuarios que simplemente introducen el número de teléfono para comprobar su cobertura. Como veremos a continuación, detrás hay políticas de privacidad que autorizan a ceder los datos lo cual puede llegar a ser muy molesto.

Introduce tu teléfono fijo para comprobar la cobertura y los servicios disponibles en su línea, éste puede ser el mensaje de cualquier página que detrás esconde una política de privacidad aceptada por defecto que incluye claúsulas muy abusivas.



Cuando el usuario acepta automáticamente el teléfono puede ser tratado con diversos fines. Buceando entre los avisos legales de diversas empresas nos hemos encontrado que los interesados autorizan expresamente a que sus datos puedan ser comunicados a las entidades mercantiles relacionadas con ocio, cultura, deporte, enseñanza, artes gráficas, alimentación, bebidas, banca, actividad financiera, construcción, obras públicas, inmobiliario, nuevas tecnologías, automoción, caza, pesca, sanidad, seguros, transportes, vigilancia, seguridad, comercio, oficinas, despachos, hostelería, restauración, turismo, medios de comunicación, publicidad, salud, belleza, textil, calzado, complementos, minería, metalurgia, energía, química, farmacia, administración local..... etc.

En otras políticas de privacidad las cláusulas advierten que se autoriza expresamente el envío de ofertas por parte de la empresa o de terceros. ¿Qué debemos hacer?

Cuando queráis consultar la cobertura de algún servicio es imprescindible leer la política de privacidad antes de proporcionar los datos. También es importante tener en cuenta que el usuario tiene derecho a cancelar sus datos pero no siempre se consigue y es que una vez que nuestro teléfono circula por determinadas empresas, es difícil averiguar después los nombres de las mismas.

Se recomienda ser cuidadoso y recurrir a la famosa Lista Robinson, aunque no siempre resulta eficaz según se comenta por la Red.

FUENTE :http://www.adslzone.net/article4711-no-introduzcas-tu-telefono-para-comprobar-tu-cobertura-adsl-o-recibiras-spam-telefonico.html
#44512
Vuze 4.5.1.0a es la nueva versión de este cliente torrent, conocido anteriormente por Azureus. Vuze está escrito en Java, utiliza un potente metabuscador desde el propio motor del programa para poder conectarse a trackers privados, soporta descargas simultáneas y está disponible en el idioma español para los principales sistemas operativos Windows, también para Mac OS y Linux.

Vuze 4.5.1.0a es la nueva versión de este P2P, que tiene numerosas posibilidades, como limitar la velocidad de subida y de descarga, también nos da acceso a las partes del torrent descargando, soporta descargas múltiples y está escrito en Java.

No disponemos de información sobre los cambios y novedades de la versión, por lo que deducimos que ese trata de una versión con cambios menores.

Para que funcione correctamente Vuze necesitamos tener instalado Java en nuestro sistema si no lo teneis os facilitamos el enlace:

-> Descargar Java

Podemos descargar la última versión de Vuze desde el siguiente enlace:

-> Descargar Vuze

FUENTE :http://www.softzone.es/2010/10/10/vuze-4-5-1-0a-descarga-torrents-con-la-nueva-version-de-vuze/
#44513
Noticias / Un mapa tipográfico
10 Octubre 2010, 13:47 PM
artículo de Laura Fernández publicado el 10 de octubre de 2010

Aunque pensábamos que en mapas ya lo habíamos visto todo, lo cierto es que esta semana nos hemos vuelto a sorprender con la creación de un mapa tipográfico a cargo de Axis Maps. Se trata de un nuevo mapa en el que cada calle está hecha con letras, tal y como se puede ver en la imagen. De momento, sólo está hecho de las ciudades de Bostón y Chicago, aunque los creadores ya están trabajando en uno de San Francisco, Nueva York y Whasington DC. Aunque habrá que darles tiempo, ya que la creación de las dos anteriores les he llevado dos años, puesto que para hacer coincidir y respetar las formas de las calles, las letras han sido colocadas a mano. Un arduo trabajo que, sin duda, esperemos que obtenga su recompensa.

Al parecer, la idea salió de uno de los creadores, que hizo una fiesta y el mapa con la ubicación lo hizo tipográfico y a mano. Como la idea tuvo tanto éxtito, planteó al resto del equipo hacerlo de toda la ciudad, que se ayudaron de OpenStreetMap para tener la base de ambas ciudades. Estos mapas ya se han puesto a la venta como posters, los puedes ver en la página de Zazzle.

 


FUENTE :http://www.ethek.com/un-mapa-tipografico/
#44514
Google Instant podría hacer "irrelevantes" las técnicas que hacen que un contenido web tenga un mejor posicionamiento en el gran buscador de Google, lo que se conoce como técnicas SEO (Search engine optimization), según afirmó Steve Rubel, director de estadísticas de la agencia de relaciones públicas Edelman, en palabras recogidas esta semana por Portaltic.

Este experto opina que con las búsquedas instantáneas de Google se ha conseguido que, nunca más, dos personas vean los mismos resultados de búsqueda: "Google Instant significa que nadie verá nunca más la misma web, por lo que la optimización será prácticamente imposible. La retroalimentación en tiempo real va a cambiar y a personalizar los comportamientos de búsqueda", afirmó en su blog personal.

Google Instant "hará que los trucos que usaban los especialistas en SEO, para un mejor posicionamiento de sus contenidos en buscadores, dejen de servir", cuenta. Los resultados de búsqueda serán "más específicos".

Por el contrario, hay quienes piensan que Google Instant provocará lo contrario, que los dedicados a estas técnicas generen nuevas que hagan que sus contenidos estén mejor posicionados. También hay quienes opinan que, en base a esto y que se estima que con Google Instant los mejores posicionados tendrán aún más ventajas para ser vistos, las búsquedas instantáneas sólo provocarán que el mejor SEO consiga, aún, mejores resultados.

FUENTE :http://www.20minutos.es/noticia/836012/0/google/fin/seo/
#44515
 La compañía Sophos advirtió esta semana sobre el enorme número de mensajes que circulan en la red social Facebook anunciando falsamente que sus amigos ya han recibido iPhones de forma gratuita, informan desde Portaltic.

Estos mensajes, que se han ido extendiendo desde el pasado domingo, invitan a los amigos a participar en el programa. Sin embargo, los mensajes no están siendo enviados por los propios amigos, sino de manera fraudulenta (como malware) desde el perfil del usuario que ha sido infectado y ha permitido el acceso a sus datos.

Los mensajes aparecen como actualizaciones de estado y en ellos se puede leer:


  • "Probando Facebook desde el iPhone :P".
  • "Hoy he recibido gratuitamente mi iPhone, por lo que estoy feliz lol... Si alguien más quiere uno, que entre aquí: ".
  • "¿Alguien quiere mi viejo móvil? He pedido hoy mismo mi iPhone, y estoy encantado lol ... Si alguien quiere uno que pulse aquí: ".
Los usuarios de Facebook que hacen click en el enlace anunciado por sus amigos se les pregunta si quieren "Permitir" esta aplicación para acceder a su información básica. Los participantes deben permitirlo, tras lo cual se les redirige a una página web en la que los spammers ganan una comisión por cada visita.

Los usuarios afectados deben eliminar de su muro las referencias a esta estafa, así como eliminar la aplicación infractora accediendo a Cuenta/Configuración de aplicaciones.

FUENTE :http://www.20minutos.es/noticia/838774/0/facebook/iphone/estafa/

#44516
Un sitio web que permite denunciar a "lanzas" y delincuentes generó una fuerte polémica en Gran Bretaña. Los ingleses se vieron obligados a preguntarse qué es más importante: proteger a la población o defender las libertades civiles de los ciudadanos.

El sitio Internet Eyes tiene acceso a imágenes en vivo de cámaras de seguridad de circuito cerrado en comercios y supermercados, para que aquellos suscriptores en cualquier parte de Europa puedan reportar a delincuentes.

Las personas que logran identificar el mayor número de robos reciben una recompensa de dinero.

Sin embargo, grupos defensores de los derechos civiles en Gran Bretaña indicaron que la idea es incentivar a los ciudadanos a espiarse unos a otros.

James Welch, director legal del organismo Liberty, afirmó que lo que menos necesita su país "son vigilantes que reciban recompensas".

"Somos todos ciudadanos responsables. Si vemos un delito debemos denunciarlo a la Policía. Pero no deberíamos pagarle a nadie para detectar robos. Debería hacerse por profesionales capacitados", agregó.

Los robos en comercios y supermercados le cuestan a la economía británica al menos 1.500 millones de dólares al año.

Internet Eyes busca no sólo detectar a criminales, sino también actuar como "desincentivador" de delitos.

Tony Morgan, director de "Internet Eyes", afirmó que el objetivo de la empresa es reducir la delincuencia.

"Lo último que buscamos son experiencias voyeurísticas", subrayó.

FUENTE :http://www.iblnews.com/story/58060
#44517
Noticias / Network Security Toolkit 2.13.0
9 Octubre 2010, 18:31 PM
Network Security Toolkit es un sistema livecd basado en Fedora que agrupa una serie de herramientas open source, adecuadas para las tareas de administradores de sistemas, destinadas a analizar el tráfico de la red, detecciones de intrusiones, generadores de paquetes, monitoreo de la red wifi, escáner de redes, etc. Según informan los desarrolladores del proyecto, debería funcionar sin problemas en equipos Pentium II y superiores. NST 2.13.0 incluye el kernel 2.6.34.7 y opciones para facilitar la geolocalización (posibilidad de uso con Google Earth), además de nuevas aplicaciones y la actualización a las últimas versiones disponibles de las demás ya incluidas en la v. 2.11. En la web del proyecto (networksecuritytoolkit.org) encontraréis el anuncio de NST 2.13.0. Zona de descarga para plataformas 32 y 64 bits (.iso 1,4GB): aquí

FUENTE :http://www.linuxzone.es/2010/10/09/network-security-toolkit-2-13-0/
#44518

El pasado verano se identificó una práctica conocida como "re-spawning" (regeneración) consistente en el restablecimiento automático, a partir de una copia de seguridad, de una cookie que había sido eliminada de manera previa.

IAB Europe considera inaceptable este tipo de prácticas, ya que contravienen la elección de los usuarios que han manifestado su deseo de no tener una determinada cookie en su ordenador. Asimismo, IAB Europe considera que la práctica del "re-spawning" es ilegal de acuerdo con la normativa de protección de datos europea y de los países miembros de la UE.

IAB Europe solicita a todas las empresas relacionadas con el entorno de la publicidad online no participar en prácticas de "re-spawning", así como a adoptar medidas tendentes a eliminar el "re-spawining" cuando identifiquen su uso, bien refiriendo a los diferentes IAB nacionales o a las autoridades de protección de datos. IAB Europe apoya, asimismo, el imperativo de las autoridades de hacer cumplir la ley contra aquéllas compañías que estén incurriendo en estas prácticas.

IAB Europe trabajará junto con sus asociaciones nacionales con el fin de facilitar toda la información posible sobre casos identificados de "re-spawning" y de transferir a las autoridades las quejas recibidas en este sentido.

Para Kimon Zorbas, vicepresidente de IAB Europe, "llevamos mucho tiempo trabajando para proteger las prácticas legales en relación con la publicidad online en toda Europa, por lo que no permitiremos que nadie ponga en peligro la confianza que han depositado los usuarios europeos en nuestras empresas. Las compañías deben respetar las decisiones de los usuarios. En el mercado de Internet, donde los sitios web colaboran con muchas terceras partes, tales prácticas representan una amenaza para el conjunto de la industria. El daño del 're-spawning' a la reputación de nuestra industria es claro y vamos a actuar con firmeza y decisión".

FUENTE :http://www.noticiasdot.com/wp2/2010/10/08/iab-europe-condena-el-%e2%80%9cre-spawning%e2%80
%9d/#more-26548

Relacionado : https://foro.elhacker.net/noticias/un_archivo_espia_que_no_se_puede_borrar-t306894.0.html;msg1524189;topicseen#msg1524189
#44519
Noticias / ¿Existe la materia extraña?
9 Octubre 2010, 13:39 PM
La energía necesaria para convertir una estrella de neutrones en lo que se conoce como estrella extraña, puede proceder de la aniquilación de partículas de materia oscura. Esta es la conclusión a la que llega un nuevo estudio de físicos de España, Reino Unido y Estados Unidos, que proponen que este mecanismo de conversión puede ser una buena forma de establecer un límite inferior a la masa de las partículas masivas de interacción débil (WIMPs), un candidato principal para la materia oscura.

Una vez que ha consumido su combustible nuclear, las estrellas por debajo de una cierta masa colapsan para formar estrellas de neutrones. Estos objetos increíblemente densos constan casi por completo de neutrones, habiendo forzado el colapso gravitatorio a que se fusionen protones y electrones. Se ha propuesto, no obstante, que, dada alguna fuente externa de energía adicional, las estrellas de neutrones pueden convertirse en estrellas extrañas, objetos que constan de materia extraña - una sopa de quarks up, down y strange no ligados.

a idea es que añadiendo esta energía a un cierto volumen limitado de la estrella de neutrones, se liberan los quarks up y down confinados en el interior de los neutrones. Algunos de estos quarks se convertirán entonces de forma natural en quarks strange, produciendo una región de materia extraña conocida como strangelet. Si, como se ha teorizado, la materia extraña es de hecho más estable que la materia normal nuclear, existirá a una menor energía. El exceso de energía generado por la conversión de materia normal en materia extraña libera entonces más quarks up y down, llevando a la creación de más strangelets.

El resultado es un proceso desbocado capaz de convertir toda una estrella de neutrones en materia extraña en un segundo o menos. "La estrella de neutrones es metaestable, como una persona en el saliente de una montaña", explica Joseph Silk de la Universidad de Oxford que estuvo implicado en el trabajo. "De la misma forma que un pequeño golpe puede sacar a la persona del saliente y enviarla montaña abajo, se necesita muy poca energía para transformar una estrella de neutrones en una estrella extraña".

¿Existe la materia extraña?

Aunque no hay una prueba clara de que realmente exista la materia extraña, la observación de estallidos de rayos gamma ultra-brillantes pero extremadamente breves procedentes del cosmos, sugieren la existencia de estrellas extrañas. Los investigadores han propuesto que la enorme energía necesaria para producir un estallido de rayos gamma podría proceder de la formación de un agujero negro, pero el gran número de partículas de materia normal que rodean al agujero podrían absorber gran parte de esa energía. La conversión de una estrella de neutrones en una estrella extraña, no obstante, podría proporcionar la energía requerida pero sin la materia de alrededor.

Sin embargo, aún queda la cuestión de dónde logra la estrella de neutrones esta chispa inicial de energía. Algunos han sugerido que simplemente procede de la energía del colapso, o de los rayos cósmicos de muy alta energía que colisionan con la estrella. Silk, sin embargo, señala que el primer mecanismo requiere que la estrella de neutrones tenga una masa mínima, y que el segundo mecanismo es problemático debido a que, según dice, sería improbable volcar esa energía en el centro de la estrella, donde es necesario que se inicie la reacción en cadena.

En lugar de esto, Silk, Angeles Pérez-García de la Universidad de Salamanca y Jirina Stone de la Universidad de Tennessee, han calculado que la aniquilación de WIMPs, que pueden acumularse en el centro de las estrellas, podrían proporcionar esta energía. De confirmarse, el mecanismo proporcionaría un nuevo e independiente límite inferior para la masa de una WIMP. Éste es de aproximadamente 4 GeV (gigaelectronvoltios), la mitad de la energía mínima que el trío ha calculado que es necesario para iniciar la conversión de la estrella de neutrones de esta forma (con cada WIMP proporcionando la mitad de la masa-energía en cada colisión).

Una nueva forma de encontrar WIMPs

Con los buscadores de materia oscura terrestres capaces de llegar hasta los 50 GeV, Silk dice que esta nueva aproximación podría proporcionar un útil complemento a los experimentos actuales. Señala que la teoría no favorece a una WIMP con masa entre 4 y 50 GeV pero que se ha sugerido una cifra de unos 10 GeV por los recientes y controvertidos resultados de los detectores terrestres.

El equipo afirma que dos líneas de observación podrían apoyar su tesis y, por tanto, ayudar a establecer un nuevo límite a la masa de las WIMPs. Una implicaría medir la masa y radio de una estrella extraña, obtenidas mediante el estudio de la radiación de los púlsares, y comparar estos valores con las predicciones hechas por su modelo y por los modelos alternativos. Las pruebas también podrían lograrse creando y luego midiendo strangelets en el RHIC en los Estados Unidos, o en el LHC del CERN en Ginebra.

Paolo Gondolo de la Universidad de Utah en los Estados Unidos cree que el nuevo mecanismo es plausible pero tiene dudas de que pueda usarse en la búsqueda de la materia oscura. "Incluso si se detecta una estrella extraña, podría ser difícil decir si se formó por la aniquilación de materia oscura", comenta.

Un cauteloso apoyo para el mecanismo de materia oscura también llega de parte de Dejan Stojkovic de la Universidad Estatal de Nueva York en Buffalo, quien dice que este proceso "podrían darse en la naturaleza". Pero mantiene que la estabilidad de la estrella extraña en este escenario debe investigarse. "Si la aniquilación por WIMP es demasiado rápida o lenta, la estrella puede que nunca alcanza el equilibrio termodinámico", señala.

El trabajo se describe en Phys. Rev. Lett. 105 141101.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/existe-la-materia-extrana
#44520
Una mujer australiana afirmó que incendió los genitales de su marido porque sospechaba que le estaba engañando y quería "purificar su pene", aunque la mutilación luego le costó la vida al esposo, informó la radio ABC.


No obstante, Rajini Narayan, de 46 años, se declaró inocente de los cargos de asesinato y haber prendido fuego a una casa valorada en un millón de dólares locales (980.000 dólares estadounidenses).

Su marido, Satish Narayan, perdió la vida semanas después en el hospital por las graves quemaduras que le infligió Rajini, quien le echó licor a la zona de los genitales antes de lanzarle una cerilla.

"Él era mi héroe, el hombre de mi vida, el amor de vida (...) Iba a purificarle el pene, dejarle una marca que siempre se quedara conmigo, para que siempre fuera mío", declaró ante un tribunal de Adelaida la mujer, madre de tres hijos.

Previamente, Rajini Narayan había declarado: "Soy una mujer muy celosa, su pene me pertenece. Sólo quise quemarle el pene para que fuera mío y de nadie más." El juicio está visto para sentencia.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/una-mujer-quema-el-pene-de-su-marido-para-purificarlo-y-el-hombre-fallece
#44521
Noticias / Microsoft batirá récord de parches
9 Octubre 2010, 13:22 PM
El martes 12 de octubre, Microsoft solucionará un total de 49 agujeros de seguridad en sus productos. Esto, en sí, constituye un récord.

Diario Ti: Este mes, el día de los parches de Microsoft batirá un récord. Durante los últimos años, Microsoft ha distribuido todos sus parches el segundo martes de cada mes. La excepción ha sido las vulnerabilidades de carácter grave, que son solucionadas inmediatamente. Nunca anteriormente la empresa ha publicado 49 parches simultáneamente.

Cuatro de las vulnerabilidades son descritas como "críticas"; 10 como "importantes", y 2 como "moderadas". El resto tiene carácter "menos importante", explica Microsoft en su Security Bulletin Advance Notification.

La actualización incluye prácticamente la totalidad de los principales productos de software de la compañía, incluyendo Windows 7, Vista, XP, Office 2010, SharePoint y Groove Server.

El récord anterior fue establecido en agosto, cuando Microsoft parcheó 34 vulnerabilidades.

La información disponible no permite concluir con certeza si el elevado número implica que los programas son más vulnerables, o sin Microsoft ha mejorado su capacidad de detectarlas, y solucionarlas.

El elemento más importante en esta oportunidad es que Microsoft soluciona las vulnerabilidades aprovechadas por el gusano Stuxnet. Recientemente, la empresa ha parcheado dos de las vulnerabilidades de Windows aprovechadas por Stuxnet para prepararse.

Los información en el sitio de Microsoft.

FUENTE :http://www.diarioti.com/gate/n.php?id=27810
#44522
Google se encuentra probado una función que permite ver una porción gráfica de los sitios que el usuario se propone visitar. La propia empresa no se ha referido a la función, pero un blogger inglés ha detectado las pruebas y realizado capturas de pantalla.

Diario Ti: El concepto de Google fue desde un comienzo minimalista, recalcando la simplicidad. Sin embargo, con el paso de los años ha ido incorporando nuevos elementos a su otrora simplificado buscador

La nueva función de previsualización, si bien podría tratarse de un experimento -por no ser información confirmada por la propia Google- destaca en la página previsualizada el texto digitado por el usuario en la franja de búsqueda.

La función en cuestión ha estado solamente disponible en el sitio británico de Google (Google.co.uk), pero ahora ha sido eliminada.

El sitio TheNextWeb alcanzó a probar la función revelada por el blogger, antes que esta desapareciera.

La publicación escribe que podría tratarse de una función interesante para los usuarios, pero que podría convertirse en un reto para los sitios basados en publicidad. En efecto, la función no presenta rótulos publicitarios, a la vez que los usuarios podrían decidirse a no visitar el sitio en cuestión al verlo previsualizado.

Naturalmente, esto último podría reducir el número de visitantes y, por lo tanto, de clics.

FUENTE :http://www.diarioti.com/gate/n.php?id=27811
#44523
Free se había negado a enviar los correos de advertencia.- El pacto puede suponer al Gobierno más de 12 millones de euros anuales

La operadora que se negaba a enviar las cartas de advertencia a los internautas sospechosos de descargas en Francia ha ganado el pulso al Gobierno. Free argumentaba que el envío por correo electrónico del primer aviso no aseguraba la confidencialidad. Pero en el fondo había otra reclamación: el coste que suponía a la compañía atender las peticiones de las autoridades para que identificara al titular de las conexiones denunciadas por sospechosas de realizar descargas y enviarle el primer aviso. Hoy, el Gobierno ha pactado pagar 65 céntimos de euro por cada dirección identificada. Aunque la cifra final dependerá del número de direcciones denunciadas, el compromiso, que el Gobierno deberá extender al resto de operadoras, puede costarle a la Administración 12 millones de euros.

Cuando la semana pasada se inició el envío de correos a los internautas sospechosos, Free se negó a hacerlo. Esta decisión creaba una situación paradójica. El primer aviso lo envían por correo electrónico las operadoras. El segundo, si el internauta no cesa en las descargas, se le envía al cabo de seis meses por correo certificado. Los clientes de Free podrían encontrarse con este segundo aviso sin haber recibido el primero.

La mecánica de la Ley Hadopi contra las descargas en Francia establece que son las sociedades de gestión las encargadas de localizar las direcciones de Internet sospechosas. Remiten diriamente la lista a las autoridades y ésta la reenvía a las operadoras para que procedan a la identificación del titular y el envío del aviso.

FUENTE :http://www.elpais.com/articulo/tecnologia/Francia/pagara/operadoras/identificar/internautas/sospechosos/descargas/elpeputec/20101008elpeputec_7/Tes

Relacionado : https://foro.elhacker.net/noticias/francia_envia_los_primeros_avisos_antidescargas-t306811.0.html;msg1523828;topicseen#msg1523828
#44524
Investigadores alemanes aseguran que con este software no será necesario someter a los actores a dietas para engordar o adelgazar

Un equipo de investigadores alemanes han desarrollado un software que modifica las formas del cuerpo humano en la pantalla y permite adaptar el aspecto de los actores a las necesidades del guión sin someterse a dietas, según informa la revista New Scientist.

Esta tecnología es capaz de alterar la altura, el peso, la longitud de las piernas y la musculatura de una persona a través de la mezcla de su constitución física con la de modelos corporales estándar construidos a base de analizar las dimensiones de 120 hombres y mujeres.

El software trabaja sobre la imagen del intérprete y sigue sus movimientos para procesarlo como un sujeto modificable sobre el que posteriormente se aplican las alteraciones. Un software como éste podría terminar con las dietas, en ocasiones extremas, que siguen algunos actores para conseguir el aspecto requerido para la interpretación de sus personajes.

Robert De Niro tuvo que engordar 27 kilos para su papel en Raging Bull, una situación parecida a la que tuvo que pasar Charlize Theron para grabar Monster, mientras que Christian Bale llegó a adelgazar hasta 50 kilos para The Machinist, al contrario que Gwyneth Paltrow, que tuvo que someterse a horas de maquillaje para interpretar a una mujer obesa en Amor ciego, y Tom Hanks también tuvo que someterse a una gran transformación para Cast Away.

Este sistema ha sido creado en el Instituto de Informática Max Planck y será presentado oficialmente en diciembre en la conferencia Siggraph Asia de Seúl, en Corea del Sur.

FUENTE :http://www.publico.es/ciencias/340643/crean-un-programa-para-adelgazar-en-la-pantalla-a-los-actores-de-cine

#44525
por : Helga Yagüe: 08 Oct 2010, 18:28

El CEO de Microsoft ha tenido una agenda más que apretada en su visita a la capital, con la que pone punto y final a su tour europeo.


La primera parada ha sido el Hotel Ritz donde ha asistido a un desayuno organizado por el Foro de Nueva Economía. El cloud computing ha protagonizado su charla en la que, entre otras cosas, ha dicho que el cambio hacia la nube "pasa más rápido de lo que mucha gente anticipaba y más lento de lo que yo querría".

Pero la pregunta obligatoria esta mañana era sobre la posible compra de Adobe por parte de Microsoft para competir con Apple, un rumor que saltaba esta misma mañana tras el encuentro rodeado de secretismo de los CEO de ambas empresas.

Ante la pregunta, Ballmer ha contestado con un escueto "no comments", pero ha añadido con sorna que "cuando vas a hacer algo, no dices nada.... cuando no vas a hacer algo, no dices nada tampoco".

El moderador ha insistido, preguntando si "¿podemos entonces decir que todas las posibilidades están abiertas?", a lo que el CEO ha dicho que si. Es decir, ha dejado la puerta abierta a esta posible adquisición.

Pero no sólo de Adobe ha hablado el CEO, también ha asegurado que está convencido del éxito de Windows 7, "no lanzaríamos el Windows 7 si no confiásemos en su éxito".


vINQulos


FUENTE :http://www.theinquirer.es/2010/10/08/lo-que-ha-dado-de-si-la-visita-de-steve-ballmer-a-madrid.html
#44526
por : Helga Yagüe: 08 Oct 2010, 10:39

Canonical pondrá a disposición de los clientes la descarga de las nuevas versiones de Ubuntu Desktop y Netbook Edition a partir del próximo domingo.

Ubuntu 10.10 introduce nuevas aplicaciones a su edición Desktop centradas especialmente en hacer más sencilla la configuración para soluciones cloud.

Con la nueva edición de Netbook, los usuarios encontrarán una interfaz de usuario renovada, que ha sido bautizada como "Unity", especialmente pensada para pantallas de pequeña dimensión. Es más intuitiva, con iconos más grandes y capacidades multitáctiles, según explican desde Canonical.

Además, se incluyen nuevos servicios en Ubuntu One (el servicio cloud de Ubuntu) y se amplia el rendimiento y la interoperabilidad con Android, iPhone y Windows.

Ubuntu One Basic, que estará disponible de forma gratuita a partir del domingo, ofrece una nube personal para compartir y sincronizar archivos, contactos, favoritos y notas, con 2 GB de almacenamiento.

Por otra parte, el Software Centre de Ubuntu incluye como novedad la posibilidad de comprar aplicaciones comerciales, "proporcionando un portal unificado para el software libre y comercial".

Otra de las novedades es CloudInt, una herramienta de configuración, y la actualización de kernel.

vINQulos

Canonical

FUENTE :http://www.theinquirer.es/2010/10/08/ubuntu-1010-se-estrena-este-fin-de-semana.html
#44527
El presidente de la Coalición de Creadores, Aldo Olcese, ha señalado que su organización esperará a la puesta en funcionamiento de la Ley de Economía Sostenible para lanzar al mercado "centenares de portales" que consoliden una oferta legal del sector cultural en la Red. Su estrategia pasa por eliminar "legalmente" las webs con enlaces a archivos en redes P2P y después lanzar sus propios sitios web.

Olcese, que ha intervenido en la jornada inaugural del Gamefest, feria del videojuego que se celebra estos días en Madrid, se ha mostrado encantado con la llegada de la llamada Ley Sinde, que permitirá el cierre de webs sin la figura de un juez. En su opinión es de vital importancia que llegue dicha norma a nuestro país dada la "más seria amenaza sobre los contenidos" que supone el intercambio de archivos en la Red.

Según Olcese, la ley llegará en diciembre y su impacto será "prácticamente inmediato", por obra y gracia de la Comisión de Propiedad Intelectual, amparada por la Disposición Final Segunda que recoge esta ley. Tras la puesta de largo de la LES, "habrá una oferta legal" dado que "se han firmado centenares de acuerdos entre industrias de la música, libros, vídeos y juegos y los operadores" para que exista una "amplisima y competitiva" oferta. Sus estentóreas promesas contrastan con la situación actual, en la que a pesar del aumento de las ayudas a esta oferta legal aprobadas por el Ministerio de Cultura (2,2 millones de euros) ésta brilla por su escasez.

"Google fue nuestro enemigo"

Por otro lado, el directivo ha señalado que percibe "tiempos de cambio en los que antes eran nuestros grandes enemigos, como los operadores o Google". "Este cambio de rumbo se traducirá en un pacto de buen gobierno, que hace falta y que ha sido imposible hasta ahora", afirmó.

Asimismo, el presidente de la Coalición cree este giro en la postura de estos actores se ha producido debido a que operadores y proveedores de servicios de Internet se están convirtiendo en "creadores y distribuidores con intereses económicos". "La piratería va contra ellos. Gran noticia. Eso es lo que esta haciendo que todos estemos en el mismo lado de la mesa. Estamos a las puertas de un gran pacto", declaró Olcese.

Así pues, dos cuestiones parecen más cercanas a medida que la Ley Sinde se acerca. Por un lado, la censura y cierre de páginas webs que contengan enlaces a archivos que circulan en redes como BitTorrent parece una de las premisas básicas a pesar de las numerosas sentencias judiciales que confirman que enlazar a archivos no es delito, mientras que por otro supuestamente se avecinan cientos de nuevas webs con contenidos de pago. El tiempo demostrará si estas promesas se han convertido en realidad.

FUENTE :http://www.adslzone.net/article4705-la-coalicion-de-creadores-promete-centenares-de-webs-legales-como-alternativa-al-p2p.html
#44528
artículo de Laura Fernández publicado el 8 de octubre de 2010

¿Te imaginas un antivirus que, incluso sin estar delante, siga trabajando en busca de virus o amenazas? Pues bien, con Security Essentials Screensaver se puede. Este nuevo salvapantallas permite escanear el disco duro en busca de malware a pesar de que niquiera estés delante, ya que normalmente es un poco latoso tener que ponerlo a funcionar y esperar a que se revise el equipo entero, ya que suele tardar varios minutos.

Este servicio fue creado por un usuario de DiviantArt, pues anteriormente Microsoft Security Essentials no tenía esta opción, aunque ahora sólo bastará instalarle el salvapantallas. Para poder disfrutar de él será necesario contar con Microsoft Security Essentials y un sistema operativo como Windows XP o superior. Es gratuito y, para instalarlo, lo único que hay que hacer es descargarlo, descomprimirlo y copiar el archivo SCR dentro de Windows\System32.

 


FUENTE :http://www.ethek.com/security-essentials-screensaver-sigue-trabajando-aunque-no-estes/
#44529
por : Helga Yagüe: 08 Oct 2010, 13:08

Mozilla ha anunciado que ya se puede empezar a descargar la primera versión de prueba de Firefox 4 para Android y Maemo.


Después de la versión alpha para móviles Fennec, que no convenció del todo, Mozilla lanza la esperada primera beta de Firefox 4 Mobile, construida sobre la misma plataforma que Firefox para escritorio, aunque optimizada para la navegación en teléfonos móviles.

Mozilla promete con esta nueva versión un aumento del rendimiento y de la capacidad de respuesta, algo que será posible gracias a dos de sus principales novedades: la tecnología Electrolysis y Layers.

Ambas están orientadas a proporcionar un mejor rendimiento gráfico para los desplazamientos, zooms y animaciones.

Además, la primera beta incluye muchas de las características de Firefox para escritorio como Firefox Sync, Add-ons y Awesome Bar, y soporta HTML5, CSS y javascript.

Esta nueva versión ya está disponible para descargar a través de la página web de Mozilla, donde también se puede ver una demo.

vINQulos
Mozilla, Neowin

FUENTE :http://www.theinquirer.es/2010/10/08/ya-esta-disponible-la-primera-beta-de-firefox-4-para-moviles.html
#44530
artículo de Laura Fernández publicado el 8 de octubre de 2010

Kaspersky Lab ha presentado el Top 20 de programas maliciosos detectados en septiembre. Al parecer, los cibercriminales han aprovechado las vulnerabilidades que Stuxnet ha sacado a la luz para desarrollar nuevo malware. El comienzo del otoño ha venido acompañado con avances en el virus Sality y un incremento en el número de programas publicitarios (adware) en la web.

Kaspersky Lab, hay una nueva variante del conocido virus polimórfico Sality Virus.Win32.Sality.bh. Este virus se ha encontrado en una gran cantidad de ordenadores y se ha extendido con la ayuda de Trojan-Dropper.Win32.Sality.cx, que utiliza la vulnerabilidad de Windows en los archivos LNK. Esta es la primera vulnerabilidad de día cero que usaba el famoso gusano Stuxnet. En lo que respecta a la publicidad, un total de 7 programas AdWare.Win32 hizo aparición este mes en el Top 20. Estos tipos de adware son más molestos que dañinos. Su principal objetivo es atraer la atención de los usuarios con banners publicitarios que están integrados en el software convencional. Aunque normalmente no hacen daño, estos programas ralentizan el ordenador.

Por último, existe un programa malicioso Exploit.SWF.Agent.du (séptimo lugar) que aprovecha una vulnerabilidad de Flash. Hasta ahora han sido muy pocas las ocasiones en que habíamos podido observar la explotación de las vulnerabilidades en las tecnologías Flash. A continuación, os dejo el cuadro publicado por Kaspersky.

 


FUENTE :http://www.ethek.com/kaspersky-lab-presenta-el-top-20-de-programas-maliciosos/
#44531
Aún se mantiene la prohibición de venta del juego de Electronic Arts "Medal of Honor" en las bases militares de Estados Unidos, y parece que así seguirá a pesar de la decisión tomada por EA de eliminar la controbertida referencia a los talibanes en el modo multijugador del juego.

El General Bruce Casella, Comandante del Servicio de Bases Militares de la Armada y la Fuerza Aérea del ejército de los Estados Unidos, ha hecho unas declaraciones en la que dice que la decisión tomada se mantendrá en pie por el momento.

Si hay que decirlo claro, desde mi punto de vista va a seguir así hasta el lanzamiento. Para gustos los colores, pero no son pocos a los que les molesta que el juego esté ambientado en un conflicto actual. Conflicto que es un tema muy delicado de tratar debido a la cantidad de soldados muertos estadounidenses, y que en muchos círculos ver un juego en el que se refleje eso es una herejía.

Desde mi punto de vista si van a criticar al Medal of Honor, independientemente de lo bueno o malo que sea el juego aclaro, también tendrían que girar la cabeza y ver el cine. Incontables películas reflejan con todo lujo de detalles las matanzas o torturas que han pasado algunos soldados.

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/medal-of-honor-sigue-prohibido-en-las-bases-militares-de-estados-unidos

Relacionado : https://foro.elhacker.net/noticias/electronic_arts_suprime_al_bando_taliban_de_medal_of_honor-t306819.0.html;msg1523939;topicseen#msg1523939
#44532
 La nueva suite ofimática será incluida en las próximas versiones de Ubuntu, según ha informado Mark Shuttleworth, fundador de Canonical. La compra de SUN Microsystems por parte de la compañía Oracle ha provocado esta cadena de acontecimientos, iniciada con la creación de LibreOffice y que ha continuado con su inclusión en la distribución de Canonical.



CitarLibreOffice es una suite de producción que es compatible con la mayoría de suites ofimáticas, y disponible para variedad de plataformas. Es software libre y de libre descarga, uso y distribución.

LibreOffice está y estará impulsada por la Document Foundation, entidad independiente que continuará con el trabajo iniciado, hace años, con la suite OpenOffice.org.


Mark Shuttleworth, como todos, ha observado los últimos movimientos que han rodeado a la famosa suite ofimática libre y, finalmente, ha optado por incluir el 'fork' LibreOffice en las próximas versiones de Ubuntu.

CitarEl software de edición ofimática es un componente crítico del escritorio libre, y el proyecto Ubuntu estará encantado de ofrecer LibreOffice de la Document Foundation en los próximos lanzamientos de Ubuntu.

Vía techdrivein.com.

Homesite: documentfoundation.org.

FUENTE :http://www.linuxzone.es/2010/10/08/libreoffice-en-las-proximas-versiones-de-ubuntu/
#44533
Según ha podido saber ADSLzone, a partir del 1 de diciembre Movistar aumentará gratis de 1 a 6 megas la velocidad a todos los clientes que tienen contratada la modalidad de "hasta 1 mega". El cambio se realizará de forma automática y sólo podrán migrar los bucles que soporten la nueva velocidad.

Recordamos que la modalidad de "Hasta 1 mega" cuesta 29,90 euros al mes (cuota de línea no incluida) y tiene una limitación de tráfico de 20 Gb. Si los clientes superan este límite automáticamente se reduce el perfil a 256 Kbps. A pesar de que se trata de una modalidad poco extendida, la operadora quiere blindar a estos clientes ofrecíendoles más velocidad sin modificar el precio. Además, a partir de esta fecha estos abonados también disfrutarán de un bono de 60 minutos para llamar a móviles desde el teléfono fijo los fines de semana.

Aumento de 25 a 30 megas en VDSL

Este año Movistar no deja de sorprendernos, a la mejora del ADSL de 1 mega se suma la rebaja de 9 euros en el precio del VDSL que adelantó ADSLzone. Asimismo la operadora renombrará la modalidad cambiando la velocidad de 25 a 30 megas con el objetivo de igualar la oferta de VDSL de Jazztel. A nivel de funcionamiento los clientes no notarán la diferencia ya que desde el primer momento la operadora siempre ha publicitado la oferta como 25 megas pero la velocidad de sincronismo era la máxima que admitía la línea hasta 30 megas.

No habrá cambios en el mercado indirecto

Estos aumentos de velocidad gratuitos no repercutirán en el mercado mayorista del ADSL. Los operadores alternativos seguirán ofertando las mismas modalidades en las zonas donde no cuentan con cobertura directa en sus centrales.


FUENTE :http://www.adslzone.net/article4703-movistar-aumentara-gratis-de-1-a-6-megas-la-velocidad-del-adsl.html
#44534
 La Policía Nacional ha detenido a 57 personas e imputado a otras 47 en el transcurso de una importante redada contra la pornografía infantil llevada a cabo en toda España. Once de los arrestados han pasado a disposición judicial

En la operación, denominada 'Nordic', según ha informado la Dirección General de la Policía y la Guardia Civil, han participado 400 agentes y se han practicado 97 registros en varias provincias españolas.

Uno de los detenidos es un productor de material pornográfico, arrestado por la Policía en su domicilio de Parla (Madrid) que había captado a dos menores sobrinas suyas, de 7 y 14 años, en actitudes sexuales. Esta persona, de profesión jardinero y con un nivel alto de conocimientos informáticos, pasó a disposición judicial tras prestar declaración.

Entre los implicados hay además policías locales, informáticos, directores de empresa, estudiantes y desempleados. Además, entre los imputados hay varias mujeres, titulares de las líneas de conexión telefónica a Internet.

Los policías han intervenido 328 discos duros, 40 ordenadores portátiles, 21 CPU, dos notebook, centenares de DVD y CD, 13 pendrives y ocho tarjetas de memoria.

Durante esta investigación, la Policía ha utilizado un nuevo software informático desarrollado por la Policía noruega para rastrear en los archivos e-Mule que utilizaban los implicados para intercambiar el material. Los agentes habían recibido gran cantidad de denuncias ciudadanas que les han puesto sobre la pista de archivos camuflados.

Los agentes de la Brigada de Investigación Tecnológica de la Policía Nacional (BIT) han indagado sobre una base de más de 800 archivos. Entre el material intervenido aparecen fundamentalmente menores de Sudamérica y de la Europa del Este.

Según ha informado la Policía Nacional en una nota, en el transcurso de la investigación se analizaron más de veinte mil conexiones, y tras el análisis de la información, se procedió a seleccionar exclusivamente a usuarios que se hubiesen descargado en su totalidad los archivos y poseyesen un nombre que aludiera específicamente a material pornográfico infantil.

Así se identificó a 125 usuarios ubicados en nuestro país que se encontraban distribuyendo los archivos investigados disponibles en la red y cuyas conexiones se encontraban asociadas a Proveedores de Acceso a Internet ubicados en nuestro país.

Cada identificado se había descargado en sus equipos informáticos, varios archivos de contenido pedófilo de extrema dureza, tales como agresiones sexuales a menores de muy corta edad, poniendo dichos archivos a disposición de la red.

En menos de tres días se ha llevado a cabo esta redada a nivel nacional. Los 97 registros se han practicados en: Álava (3), Alicante (1), Almería (1), Asturias (2), Badajoz (1), Barcelona (16), Cáceres (2), Cádiz (7), Cantabria (5), Castellón (1), Ciudad Real (1), Cuenca (1), Gerona (1), Granada (1), Guipúzcoa (4), Huelva (2),La Rioja (2), Las Palmas (2), Lérida (1), Madrid (11), Málaga (2), Murcia (1), Palma de Mallorca (2), Pontevedra (3), Sevilla (1), Tarragona (1), Teruel (1), Toledo (2), Valencia (12), Valladolid (1),Vizcaya (5) y Zaragoza (1).

FUENTE :http://www.elmundo.es/elmundo/2010/10/08/espana/1286521278.html?a=93848417550247348a51c22cf8de5965&t=1286526732&numero=

#44535
 AntivirusIS se suma a la larga lista de antivirus falsos que circulan por la red de redes. En este caso, AntivirusIS se propaga mediante un codec falso y como es habitual una vez infectado el equipo, este antivirus falso comenzará a mostrar alertas de seguridad falsas, solicitando la compra de la licencia del antivirus para eliminar estas. Además AntivirusIS bloquea el tráfico a internet redirigiendo el tráfico a su web. A continuación te daremos la forma de eliminar AntivirusIS.

Para eliminar AntivirusIS lo mejor es escanear el sistema con malwareBytes antimalware, superantispyware, adware y removeFake antivirus. En caso de AntivirusIS te bloquee la conexión a internet, desactiva en el navegador la opción de proxy server.

Además de la mano de lavasoft os ofrecemos una captura de este antivirus falso (o programa rogue) que es un clon de SecuritySuite



FUENTE :http://www.softzone.es/2010/10/07/antivirusis-un-nuevo-antivirus-falso-que-se-propaga-como-un-supuesto-codec/
#44536
Noticias / La maliciosa lista de Duke
8 Octubre 2010, 02:19 AM
Una ex estudiante universitaria convierte una lista de amantes en un fenómeno viral en la Red

DAVID ALANDETE - Washington -

Es la nueva sensación pecaminosa y políticamente incorrecta de la Red. La pasada primavera, a punto de graduarse de la prestigiosa Universidad de Duke, la licenciada Karen Owen escribió una tesis falsa, en un documento Power Point, titulada: Más allá del aula: Sobresalir en el ámbito de los estudios horizontales. Suena serio. Era un compendio en clave de broma de los atributos y proezas sexuales de 13 de sus supuestos amantes, muchos de ellos integrantes de los diversos equipos deportivos de la Universidad, registrados con fotos, nombres y apellidos.

Owen presenta su tesis: "El último año de universidad normalmente aporta ciertas situaciones en las que finalmente una acaba buscando lo que se viene a llamar sexo. Hasta la fecha, no ha habido estudios exitosos en desarrollar una metodología para cuantificar y evaluar esos llamados estudios horizontales". Posteriormente, ofrece perfiles de sus 13 amantes. Algunas de sus observaciones rayan directamente en la pornografía.

A parte de las muchas bromas que esta lista ha suscitado en la Red, muchos columnistas y analistas se preguntan qué diferencia hay entre este caso del de la Universidad de Rutgers, en el que el joven Tyler Clementi, de 18 años, se suicidó después de que su compañero de habitación emitiera por Internet sus encuentros sexuales con otro hombre e hiciera burla de su homosexualidad. En este caso, Owen ridiculiza a discreción, y ofrece fotos y pormenorizados detalles anatómicos y sexuales de 13 compañeros de clase.

Escribe que, el día posterior a su cita sexual con el llamado 'Sujeto 3', del que da nombre y afiliación universitaria, "no podía caminar". "No. Podía. Caminar. En todas las formas placenteras posibles, desde luego. Y le mandé a mi compañera de habitación el siguiente mensaje: no vuelvas, me he traído a un tipo, SEXXXXO". Entre los puntos negativos del 'Sujeto 3': "Roncaba". La puntuación total, un ocho sobre 10.

No todos reciben altas notas. Abundan los tres y los cuatros. Muchos de ellos porque la propia Owen confiesa haber estado totalmente bebida. Al llamado 'Sujeto 6', que pertenece al equipo de beisbol de Duke, del que ofrece dos fotos y el nombre completo, le retrata como una persona con "un cuerpo maravilloso", pero unas partes íntimas, a su entender, "tremendamente decepcionantes". Lo compara a recibir un precioso envoltorio por navidades y abrirlo para descubrir que el regalo son unos calcetines de lana de color gris. Una soberana decepción.

A uno de ellos, el 'Sujeto 12', le da una nota de 12 sobre 10, una matrícula de honor. "El mejor sexo que he practicado jamás", dice, junto a un recuento detallado de su aventura y cuatro fotos del individuo. Posteriormente adjunta una serie de gráficos en los que clasifica a sus amantes y una nota de agradecimiento: "Le doy las gracias a todos los Sujetos, sin cuya laboriosa participación, cooperación y especímenes no hubiera completado este proyecto". Y añade: "Gracias al alcohol también".

Owen ha hablado sólo con los administradores del blog Jezebel.com , y les ha contado que el documento era una broma privada que mandó por correo electrónico a tres amigas. Una de ellas cometió la imprudencia de mandarlo a otra persona fuera de ese círculo. A día de hoy, gracias a la inmediatez del correo electrónico, es un fenómeno viral en la Red, con más de 33.000 entradas en Google. De momento, Owen ha borrado todos sus perfiles de Facebook, Twitter y demás redes sociales. Es poco probable, sin embargo, que su nombre vaya a quedar en el anonimato, sobre todo si alguna de sus víctimas presenta alguna demanda por injurias o calumnias.

FUENTE :http://www.elpais.com/articulo/sociedad/maliciosa/lista/Duke/elpeputec/20101007elpepusoc_6/Tes
#44537
Permite descargar en un ordenador lo que se escribe y escuchar la parte de la grabación que se desee

Madrid. (EFE).- Un bolígrafo inteligente que graba la voz y es capaz de descargar en un ordenador lo que se escribe y escuchar la parte de la grabación que se desee, ha sido presentado hoy en Madrid con el objetivo de ahorrar tiempo a estudiantes y empresas.

El bolígrafo utiliza un papel especial y situando su punta sobre la parte del escrito que se desea escuchar del papel o del ordenador, es capaz de reproducir la voz.

La compañía americana Livescribe presentó hoy sus productos que tienen la novedad sobre los bolígrafos que trasladan al ordenador los escritos, que también recupera el sonido y su sistema de búsqueda localiza las palabras que se desean escuchar.

El audio grabado puede ser escuchado desde el bolígrafo inteligente o en el ordenador, subir a Internet la voz en formato MP3 o crear un llamado pentcast que incluye el texto escrito y el sonido grabado vinculados.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101007/54019485507/el-boligrafo-inteligente-que-graba-y-escribe-ya-es-una-realidad.html

#44538
Un equipo de investigadores oriundos de Italia ha desarrollado una forma genérica para interpretar mensajes ocultos en los símbolos. El hecho de tener un método general para extraer la información de cualquier tipo de secuencia de símbolo sería de gran utilidad para descifrar los datos codificados. Esta investigación se dará a conocer a través de la revista Physical Review Letters.

Por Guillermo E. Meli de Tendencias Científicas.

Un grupo de científicos de Italia ha perfeccionado un método genérico que permitirá desarrollar patrones diversos para descifrar los mensajes ocultos en los símbolos. Este es el resultado que arrojó un reciente estudio, que se hará público en la revista Physical Review Letters.

El trabajo, llevado a cabo por tres profesionales de la Universidad de Catania y la Escuela Superior Di Catania (Roberta Sinatra, Daniele Condorelli y Vito Latora, presenta una forma genérica capaz de extraer información de cualquier tipo de datos de secuencia de símbolos, aún cuando un "diccionario de secuencias" no las reconoce. "Creo que es interesante el hecho de que se pueda construir un léxico para cada colección no aleatoria de datos simbólicos, simplemente por medio de métodos estadísticos", sostuvo la investigadora Roberta Sinatra.

Toda la información se puede representar por símbolos. Con el objetivo de extraer esa información incrustada, el grupo de científicos tomó los símbolos y las normas que rigen su formación y secuencia para luego develar y explicar su comportamiento.

Por otro lado, el equipo sostuvo que hay una gran variedad de ejemplos de información que residen en los símbolos. El más conocido de los resultados es, probablemente, el lenguaje escrito.

Por ejemplo, además de las secuencias de letras que forman palabras y las secuencias de palabras que forman oraciones, hay reglas léxicas y gramaticales que rigen la forma en que las letras y las palabras se pueden combinar, respectivamente, de modo que no todas las secuencias de letras y palabras son posibles

Algunos de los muchos modelos donde la información tiene que ser extraída a partir de secuencias de símbolos, es posible encontrarlos en las proteínas, los nucleótidos del ADN, el sistema notación musical, los movimientos de la danza, textos escritos en un idioma desconocido, entre otros ejemplos. Tener un método general para extraer la información en cualquier tipo de secuencia de símbolos sería de gran utilidad para descifrar los datos codificados.

Una red de motivos

El trabajo expone tres conjuntos de datos diferentes: el proteoma humano (el equivalente a la proteína del genoma), los sistemas dinámicos y mensajes de redes sociales como Twitter.

El proteoma celular es la totalidad de proteínas expresadas en una célula particular bajo condiciones de medioambiente y etapa de desarrollo, como lo puede ser la exposición a estimulación hormonal. También el proteoma puede ser conceptualizado como las proteínas de todas las variedades de proteomas celulares. Es, aproximadamente, el equivalente proteínico del genoma.

El sistema dinámico es un sistema complejo que presenta un cambio o evolución de su estado en un tiempo. El comportamiento en dicho estado se puede caracterizar determinando los límites del sistema, los elementos y sus relaciones; de esta forma se puede elaborar modelos que buscan representar la estructura del mismo sistema.

Para la investigadora Sinatra, la información compacta se deriva de un conjunto completo de secuencias, al igual que todas las proteínas de una especie, en un sólo objeto: la red de motivos. "Uno podría estudiar con gran detalle una secuencia, por ejemplo, una proteína o un mensaje y tener un conocimiento completo de la información de los medios de proteínas. Pero esto sería equivalente a la lectura de una sola frase de un libro entero: ¿qué se puede entender desde una sola frase, si un libro se compone de miles de ellos? Esta es la razón por la que se lee el resumen de la contraportada de un libro. Bueno, la red de motivos juega exactamente la misma función: es un resumen de todo el conjunto de secuencias, proporcionando información sobre cuál es el mensaje principal", informó.

Según los expertos, las secuencias de una red de cadenas importantes son llamadas "motivos", que son el equivalente a las palabras de un idioma. Cuando se convierte en una red, estos motivos forman los nudos de la red. Por ejemplo, si "el" y "fin" fueron dos nudos, probablemente habría un vínculo dirigido entre ellos para representar la frase común "el final" o "el fín".

En el ejemplo de la proteoma, las comunidades de la red con motivos pueden identificar las partes de las proteínas (secuencias de aminoácidos) llamadas "dominios funcionales", que especifican la función de las proteínas. En estos sistemas y otros, el enfoque de red con motivos puede ser muy útil para el procesamiento de información de muy grandes cantidades de datos simbólicos.

Mediante el análisis de la red de motivos, los investigadores lograron identificar patrones significativos y extraer información importante codificada en los datos originales, simplemente desde la estructuración de la red. En particular, la información acerca de las estructuras de la comunidad de la red, es decir, los grupos de nudos que están estrechamente relacionados entre sí y débilmente conectados con el resto de la red, resultaron útiles para la extracción de mensajes codificados.

Códigos ocultos

El avance tecnológico también cumple un papel excepcional en el desarrollo de nuevos métodos capaces de desentrañar códigos, jeroglíficos y hasta lenguas antiguas. Este es el caso de un grupo de investigadores del MIT, en colaboración con la Universidad del Sur de California, que ha logrado descifrar, gracias a un software, gran parte de la antigua lengua semítica ugarítica.

Según publicó esta misma revista, el trabajo del equipo norteamericano no sólo ayudará a los arqueólogos a develar las lenguas más antiguas del mundo, sino que, además, podría ampliar el número de lenguas que los sistemas de traducción automática (como Google Translate|en|) pueden manejar.

Al mismo tiempo, un nuevo estudio, llevado a cabo por el doctor Jay Kennedy de la Universidad de Manchester, publicado el mes pasado por El Universal, reveló un código secreto en la obra La República de Platón.

Según el diario mexicano, el filósofo utilizó un patrón regular de símbolos, heredado de antiguos seguidores de Pitágoras, para dar a sus libros una estructura musical. Estos códigos musicales demuestran cómo Platón se anticipó a la revolución científica dos mil años antes que Isaac Newton.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/desarrollan-una-formula-universal-para-desvelar-codigos-ocultos
#44539
Su estructura es de papel reciclado y sus componentes internos son ahorradores de energía. Se trata de "ThinEco", una máquina que fue desarrollada por un empresario brasileño para probarle al mundo que es posible realizar un buen equipo utilizando "tecnologías verdes".

El equipo, que pesa cerca de 1.2 kilos, fue descubierto por casualidad en el evento "Microsoft TechEd Brasil 2010″, donde su creador, André Ruschel (andreruschel), participó como ponente y la utilizó como ordenador personal para realizar su presentación. Así cuenta la experiencia al diario Oglobo de Brasil:

"Yo fui a hacer una exposición sobre temas que no tenían nada que ver con el computador. Lo usé como ayuda para realizar las presentaciones, como si fuese una portátil, pero llamó mucho la atención. Mi idea era no hacer pública su existencia".


Selección de materiales
Para crear el equipo, Ruschel necesitó seleccionar materiales que fuesen ecológicos y resistentes a la vez, y la mejor opción la encontró en el papel utilizado para embalar piezas de automóviles, que es rígido y grueso. Así, el diseño de la parte externa fue realizado utilizando unas 70 capas de papel, que fueron utilizadas pegándolas unas sobre otras. "Por eso la estructura es bien rígido, tanto que podría soportar una persona sentada sobre ella sin dañarse", explica su creador.

El segundo paso fue la escogencia de las piezas que componen la computadora, sobretodo buscando piezas de bajo consumo energético. Así, Ruschel se decantó por piezas de Netbook, escogiendo una tarjeta madre Atom, que cuenta con certificado "Green IT", además posee un procesador integrado.

Para el almacenamiento utilizó un disco rígido. Pero su creador asegura estar estudiando la posibilidad de sustituirlo por un HD SSD, que es más rápido, consume menos energía y no es mecánico. Así, aunque "ThinEco" no lee CD ni DVD y tiene baja capacidad de procesamiento, consume menos energía.

A la venta en...
El equipo ha sido sometido a varias pruebas de estrés, dejándolo incluso encendido por dos días seguidos. Ruschel explica que no le pasó nada: "Como el papel tiene orificios naturales, permite la ventilación del equipo.

No sabemos si "ThinEco" se producirá con fines comerciales, pues es una opción recién considerada por su creador, ya que en un principio su proyecto no er comercial: Ruhel quería un equipo eficiente y de bajo consumo energético. Así que nos toca elevar unas plegarias y refugiarnos en la paciencia y la fe, a ver si pronto sale al mercado un equipo similar... Si es por el medio ambiente, vale la pena probar.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/thineco-el-ordenador-de-papel-reciclado
#44540
 A partir de mañana y hasta el Domingo 10 tendrá lugar en el parque ferial de Juan Carlos I en Madrid la primera edición de GameFest, una feria dedicada al mundo de los videojuegos, donde las mejores empresas del sector tendrán su stand donde presentarán sus nuevos productos, anunciaran sus próximos juegos y en la que habrá alguna que otra oferta. Conoce más detalles a continuación

GameFest pretende competir con el E3 de Los Ángeles, el Tokio Game Show, la Games Convention (GC) alemana o la Gamescom. Las entradas para GameFest se pueden conseguir en cualquier tienda Game o GameStation o desde internet en la web de Game.

La feria de videojuegos GameFest abre sus puertas de 10:00 a 22:00 y el precio de la entrada es de 6 € (3 € para los socios de Game).

Entre los expositores de GameFest se encuentran: Playstation, ubisoft, Xbox, EA, Game, Sega, Konami, Nintendo, Logitech, Bandai, 2K Games, etc

Tenéis más detalles, así como enlaces para comprar las entradas en la web oficial de GameFest

FUENTE :http://www.softzone.es/2010/10/07/gamefest-2010-la-gran-feria-de-videojuegos-comienza-manana/
#44541
 Driver Sweeper es un programa gratuito disponible en el idioma español, similar a Driver Cleaner para desinstalar drivers, antes de instalar los nuevos controladores. El programa es muy sencillo de utilizar y se encarga de eliminar los drivers y restos que nos puedan quedar de ellos, para poder de esta manera instalar con seguridad la nueva versión de los que hemos bajado antes de instalarlos para actualizarlos. La nueva versión del programa disponible es: Driver Sweeper 2.5.0 que ya podemos descargar desde su web oficial.

Desde Phyxion.net nos llega esta nueva versión de uno de los desinstaladores de drivers más utilizado por miles de usuarios, al lado también de Driver Cleaner.

El programa es muy sencillo de utilizar, simplemente se elige el driver en cuestión (por la marca, ATI, NVIDIA, etc) y más tarde se hace click en Analyse, para que el programa nos muestre los resultados obtenidos y lo que va a eliminar, se marca después con el ratón lo que se quiere eliminar de forma definitiva, y se hace click en Clean para que el programa limpie y elimine el controlador elegido y sus restos.

El programa tiene una interfaz sencilla y clara, como podemos observar en esta captura:



La lista de cambios de esta versión de Driver Sweeper respecto a las versiones anteriores la podemos observar en este enlace

Podemos descargar la última versión de Driver Sweeper desde el siguiente enlace a su web principal.

-> Descargar Driver Sweeper 2.5.0

-> Descargar Driver Sweeper 2.5.0 desde Guru3D

FUENTE :http://www.softzone.es/2010/10/07/driver-sweeper-2-5-0-desinstala-los-drivers-con-seguridad-con-driver-sweeper/
#44542
Microsoft ha propuesto un nuevo sistema global destinado a contrarrestar el efecto de las redes zombi.

Diario Ti: Según Scott Charney, Vicepresidente Corporativo de Computación Confiable en Microsoft, los PC infectados constituyen un grave riesgo de seguridad para los demás PC conectados a Internet, por lo que deberían ser puestos en cuarentena.

El razonamiento de Charney es que una cuarentena temporal podría frenar la propagación de malware, al igual que ocurre con los virus e infecciones del mundo análogo.

Al respecto, Charney explicó que en el mundo físico los servicios de salud trabajan a niveles internacional, nacional y local con el fin de detectar y controlar la propagación de enfermedades y, en caso de ser necesario, recurren a la cuarentena como una forma de impedir el contagio masivo.

Charney indica que las mismas precauciones podrían aplicarse al mundo virtual. Para evitar grandes amenazas contra la comunidad es necesario fortalecer y salvaguardar la salud de los equipos conectados a Internet, explicó.

Como parte de sus iniciativas tendientes a combatir las redes zombi, Microsoft liquidó recientemente la temida red Waledac, asumiendo incluso la propiedad de los dominios utilizados por sus creadores.

FUENTE :http://www.diarioti.com/gate/n.php?id=27795
#44543
artículo de Laura Fernández publicado el 7 de octubre de 2010

Facebook ha incorporado unas cuantas mejoras que, por lo que hemos visto en las imágenes filtradas y lo que hemos leído por la red, pintan muy bien. Una de las características más importantes, o quizá útil, es que la red social permitirá a los usuarios descargarse en su ordenador y en formato ZIP toda la información que ha almacenado en Facebook desde que abrió la cuenta. Entre estos datos estarían textos, conversaciones, imágenes, vídeos, etc. Esta herramienta, cuya funcionalidad me encanta, será activada progresivamente en las cuentas a partir de hoy, por lo que muy pronto ya podremos tener nuestra copia de seguridad de la red en el equipo.

Otra de las novedades tiene que ver con la seguridad y el control de la privacidad en Facebook, que tanta polémica ha causado a la red social y al que no deja de dedicarle tiempo. Lo último será la incorporación de un Dashboard, un nuevo panel de control que agrupará todas las opciones de privacidad en un solo lugar. Desde aquí podremos ver todos nuestros datos, además de las aplicaciones que tienen acceso a dicha información. Con ello, los usuarios podrán cambiar los permisos para evitar que los juegos puedan publicar en tu muro, a pesar de ser de terceros.

Por último, Facebook también ha presentado novedades muy interesantes en los grupos. Este producto es nuevo, por lo que no tiene nada que ver con los grupos creados hasta ahora. La idea es que los usuarios no tengan dudas a la hora de publicar un contenido por las posibles consecuencias de que lo vea su jefe, familia, etc. Estos grupos pretenden reflejar los grupos ya existentes en la vida real, por lo que podrás crear tantos grupos de amigos, trabajo, universidad, familia, etc. que quieras. Todas las personas de un mismo grupo tendrán la capacidad de administrar a los usuarios del grupo y añadir más gente. Y, además de poder compartir fotos y vídeos, estos grupos incorporan un chat y permiten que la gente colabore en los documentos que se cuelguen. Al publicar algo, si elegimos el grupo, la información sólo la verán los contactos que pertenezcan a este grupo seleccionado.

Sin duda, un montón de novedades importantes que mejorarán el sistema: tanto su usabilidad, sociabilidad como protección de datos, que es lo que más preocupa hoy en día a los usuarios. Estas nuevas herramientas ya se están empezando a aplicar de forma progresiva, por lo que será cuestión de días. No obtante, Facebook Groups ya está disponible.

 

FUENTE :http://www.ethek.com/facebook-anuncia-novedades-muy-interesantes/
#44544
Adobe ha publicado una actualización para corregir 23 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código con los permisos con los que se lance la aplicación afectada.

Las versiones afectadas son Adobe Reader 9.3.4 (y anteriores) para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.4 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.4 (y anteriores) y Adobe Acrobat 8.2.4 (y anteriores) para Windows y Macintosh.

Las vulnerabilidades anunciadas residen en 23 problemas diferentes, la mayoría de ellos críticos que residen en corrupción de memoria, tratamiento de imágenes o tratamiento de entradas que pueden dar lugar a ejecución de código arbitrario.

Adobe recomienda a los usuarios de Reader y Acrobat la actualizaciones a las versiones recientemente publicadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/ o http://get.adobe.com/es/reader/

Más Información:

Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-21.html

Antonio Ropero
Antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4365
#44545
No hay alternativa al cambio de la infraestructura actual a la computación 'en nube', es decir, el uso de tecnología, servicios y almacenamiento a través de Internet, según dijo en Alemania el director ejecutivo de Microsoft, Steve Ballmer.

"La 'nube' es ineludible", afirmó en una conferencia del sector Ballmer. La cuestión sólo es cuánto tiempo tardará en producirse el cambio, ya que los programas y servicios se irán adaptando a diferente ritmo.

"Estamos al comienzo" del proceso, consideró Ballmer, que, sin embargo, hizo una recomendación a sus clientes: "Es el momento de subirse al tren".

La computación en 'nube' o 'cloud computing' surgió por las cada vez mayores necesidades de cálculo y almacenamiento en el mundo, y la informatización de todos los procesos en las empresas, desde los industriales a la contabilidad. Si cada empresa grande tiene que invertir en un sistema propio para todo ello, es un enorme gasto, pues se requieren potentes servidores que además deben ser sujetos a mantenimiento.

La idea de la computación en 'nube' es funcionar de forma equivalente al enchufe con la red eléctrica: el 'software' no tiene que estar en la propia máquina, sino en alguna parte del servidor de la empresa que ofrece la 'nube'. Tampoco se almacenan los datos en la máquina propia, sino en Internet, y son accesibles por tanto desde todas partes, con las ventajas aunque también los temores que esto presenta.

Microsoft entró relativamente tarde a la nueva tendencia, ya que los dos pilares de su negocio, el sistema operativo Windows y los programas de oficina Office, se instalan de forma directa en los ordenadores. En cambio, competidores como Google llevan tiempo colgando sus programas en la Red. Para hacerle frente, Microsoft lanzó su plataforma Azure.

FUENTE :http://www.iblnews.com/story/57991
#44546
Estaba programado para esta medianoche, pero algunos impacientes no han podido esperar. Desde las 17:30 las web de la SGAE y el Ministerio de Cultura están caídas por una protesta de carácter vandálico, similar a la acción de los piquetes pero en el entorno digital.

Daniel Rodríguez Herrera

El grupo ciberactivista internacional Anonymous había convocado un ataque contra la SGAE para las 00.00 horas de la madrugada de este miércoles, con el objetivo de dejar sin servicio la web de la entidad de gestión española. Según explica Panda Labs, este ataque distribuido de denegación de servicios (DDoS) se enmarca en una iniciativa llamada Operation Payback, organizada por usuarios del portal americano 4Chan.

Un ataque DoS "normal" consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que no puede soportar la carga de peticiones y quede suspendido el servicio. De esta forma, cualquiera que intentase acceder a la web de SGAE no podría acceder a la página. La diferencia con un ataque DDoS consiste en que éste último es realizado por múltiples actores al mismo tiempo, de ahí lo de distribuido.

Pandalabs había hablado con la SGAE para avisarles de lo que estaba por venir y se había preparado para seguir esta noche en tiempo real los acontecimientos. "Viendo la progresión de objetivos, no nos extrañaría que vayan país a país convocando ciberprotestas contra los diferentes organismos protectores de los derechos de autor", explicó Luis Corrons, director técnico de PandaLabs.

No obstante, al ser un ataque distribuido es muy difícil de coordinar. Quienes desean participar deben descargarse un software que se encarga de hacer las peticiones continuas al sitio web objeto del ataque. Lo más probable es que muchos usuarios lo hayan hecho ya y hayan comenzado antes de la hora señalada. La mejor equivalencia en el mundo real de este tipo de agresiones es la del piquete: la unión de muchas personas cuya presencia impide a los clientes legítimos usar un servicio.

El ataque originalmente iba a limitarse a la SGAE, pero posteriormente se amplió al ministerio dirigido por González-Sinde.

Este ciberataque lleva varias semanas funcionando con distintos objetivos, en respuesta a ataques similares llevados a cabo contra webs de intercambio de ficheros, y contratados por organizaciones norteamericanos de derechos de autor a una empresa india. Así, el pasado 17 de septiembre, el ataque contra la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), que resultó en 37 caídas del servidor y casi dos horas de inactividad de la web.

FUENTE :http://www.libertaddigital.com/internet/un-grupo-ciberactivista-internacional-convoca-un-ataque-contra-la-sgae-1276403691/

Relacionado : https://foro.elhacker.net/noticias/anonymous_declara_la_guerra_a_la_sgae-t306964.0.html
#44547
Las redes sociales online Facebook y Twitter fueron utilizadas para recomendar acciones en un clásico fraude conocido como "pump and dump" de unos 7 millones de dólares (unos 5 millones de euros) que fue descubierto durante una investigación de tráfico de cocaína, dijeron fiscales estadounidenses.

Los investigadores descubrieron el fraude dentro una investigación por supuesto tráfico por parte de estibadores y otros de 1,3 toneladas de cocaína, por valor de 34 millones de dólares, a través del puerto de Nueva York y Nueva Jersey, dijeron las autoridades.

Un comunicado de la oficina del fiscal estadounidense de Manhattan dijo que 11 de las 22 personas procesadas usaron más de 15 páginas web, páginas de Facebook y anotaciones en Twitter para "defraudar al público inversor para que comprara acciones que estaban siendo manipuladas por participantes en la conspiración".

Una portavoz de Twitter no quiso comentar el anuncio, y otro de Facebook tampoco quiso realizar comentarios.

Ninguna de las acciones fue identificada en los documentos judiciales, que dijeron que se obtuvieron más de 3 millones de dólares en ganancias ilegales por los acusados y que las pérdidas de los accionistas se elevaban a más de 7 millones de dólares.

FUENTE :http://www.iblnews.com/story/57987
#44548
El Ministerio de Industria, Turismo y Comercio se ha fijado el año 2015 como fecha límite para eliminar totalmente el papel en la Administración pública.

Para implantar la eAdministración antes del 2015 se digitalizarán todos los trámites administrativos, se finalizará la incorporación de la firma electrónica (DNI electrónico) y se hará una migración de todos los registros hacia el formato digital, según informa el Ministerio de Industria, Turismo y Comercio en un comunicado.

Además, Industria se propone mejorar las infraestructuras de telecomunicaciones, fomentar la concienciación sobre el uso y la confianza en internet, así como impulsar las TIC en sectores estratégicos, dentro de los objetivos fijados por el Consejo de Ministros para la Estrategia 2011-2015 del Plan Avanza 2.

Dentro de este eje de actuaciones, también se hará especial hincapié en la extensión de las TIC en el sector sanidad y se potenciará la aplicación de estas tecnologías en el sector educativo y formativo.

Si la primera etapa del Plan Avanza, que se desarrolló entre 2005 y 2010, buscaba recuperar el retraso de España respecto de la Unión Europea (UE), especialmente en cobertura y conectividad, esta segunda fase pretende situar a España en una posición de liderazgo en el desarrollo y uso de productos y servicios TIC avanzados.

Para ello, los esfuerzos se centrarán no tanto en dinamizar la oferta, sino en fomentar la demanda, subvencionar a las pymes y consolidar una industria TIC propia especializada en sectores estratégicos.

Tal como se señalaba al principio, otro de los objetivos prioritarios del Ministerio es la mejora de la velocidad y la capacidad de las redes de telecomunicaciones españolas. Así, se incorporarán redes de acceso ultrarrápido tanto fijas como para comunicaciones móviles, que permitan mejorar las prestaciones de los nuevos servicios y de los que ya están implantados.

El Plan Avanza 2 ejecutará también una serie de acciones encaminadas a la extensión de la cultura de la seguridad de la información entre la ciudadanía y las pymes. Ahora, la prioridad está en los colectivos con niveles de uso reducido (pymes y ciudadanos con más de 45 años).

Por último, el Gobierno quiere que las empresas TIC españolas sean protagonistas en la construcción del "Internet del Futuro". Para ello se impulsará el capital semilla y el capital riesgo TIC, se fortalecerá el sector de los contenidos digitales, se promoverán las TIC verdes y se desarrollarán proyectos tractores que fomenten el ahorro y la eficiencia en España mediante el desarrollo de las aplicaciones TIC en ámbitos de futuro.

FUENTE :http://www.libertaddigital.com/internet/los-tramites-dejaran-de-hacerse-en-papel-en-2015-1276403696/
#44549
El fabricante de chips Marvell, conocido entre otras cosas por la compra de la división móvil de Intel en junio de 2006, donó 5,6 millones de dólares a la fundación One Laptop Per Child (OLPC).

Diario Ti: La donación hace posible para OLPC dar continuidad a su proyecto de tableta diseñada específicamente para alumnos de enseñanza básica en países en desarrollo.

Anteriormente, Marvell había acordado con OLPC la fabricación del procesador y otros componentes de la tableta. La donación implica además que el acuerdo de cooperación entre OLPC y Marvell es extendido hasta 2011.

El fundador de OLPC y catedrático del instituto tecnológico de Massachusetts, MIT, Nicholas Negroponte, declaró a la publicación Xconomy Boston que Marvell tendrá a su cargo el desarrollo y producción de un chip para la tableta, agregando que la donación y el acuerdo extendido de cooperación convierten a Marvell en el socio tecnológico más importante de la fundación. Asimismo, la donación asegura los fondos necesarios para el desarrollo en sí.

Los planes de OLPC son desarrollar dos tabletas basadas en el nuevo chip de Marvell. La primera, cuyo desarrollo estará concluido durante 2011, tendrá por destino escolares de países desarrollados, y estará basada en la plataforma Android. La segunda estará lista en 2012 y estará basada en Linux. El modelo está pensado para escolares de países en desarrollo. Un elemento importante que distingue a ambos modelos es que el segundo incorpora un modo que permite su uso bajo la fuerte luz del sol, a la vez que tendrá una pantalla flexible.

OLPC ha tenido grandes problemas económicos; las ventas de XO han sido inferiores a lo previsto, y ha sido difícil atraer donantes para cubrir los costos de desarrollo. En 2009, la organización se vió en la necesidad de despedir a la mitad de su plantilla, cediendo además el revolucionario interfaz Sugar a un grupo que se independizó el proyecto.

Negroponte insistió ante Xconomy Boston que "tendrá algo que mostrar" para la feria CES, programada para enero de 2011, aunque sin precisar si se tratará o no de un prototipo funcional.

Fuente: xconomy.com

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27769
#44550
Joven británico ha sido sentenciado a cuatro meses de cárcel por negarse a entregar su contraseña a la policía.

Diario Ti: Oliver Drage, oriundo de Lancashire fue detenido en mayo de 2009 bajo cargos de abuso sexual de menores.

Después de la detención y confiscación de su PC, la policía exigió a Drage entregar la clave de acceso, a lo que éste se negó. Esta negativa es sancionada según lo que regula las facultades de las autoridades investigadoras de Gran Bretaña, Regulation of Investigatory Powers Act.

Según el sitio británico The Register, la policía aún no logra vulnerar la protección del sistema, consistente en una clave de 50 caracteres, y de esa forma poder acceder a los contenidos del disco duro. La policía sospecha que el disco contiene información que puede inculpar a otros pedófilos, conocidos de Drage.

Neil Fowler, portavoz policial de Lancashire, declaró que el encarcelamiento de Drage constituye una clara señal a todos quienes intenten ocultar sus actividades en Internet, en el sentido que los tribunales están facultados para aplicar las sanciones pertinentes, como en este caso, que el inculpado es enviado a prisión.

Drage asegura haber olvidado la clave.

FUENTE :http://www.diarioti.com/gate/n.php?id=27788