Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44551
Noticias / Foursquare se cae durante horas
6 Octubre 2010, 18:25 PM
artículo de Laura Fernández publicado el 6 de octubre de 2010

La red social de geolocalización, Foursquare, ha sufrido una caída durante el día de ayer cuya reparación le ha llevado más de cinco horas. Al parecer, durante este tiempo sólo funcionaban los enlaces cortos, aunque la página de destino continuaba caída, por lo que tampoco se podía hacer nada. Este sistema comenzó a dar problemas el lunes, ya que la máquina de checkins empezó a dar fallos en su rendimiento. Los técnicos se vieron obligados a mejorar el balance de carga, ya que se sumó un gran número de actividades. Al intentar mover los datos de los usuarios a otros servidores, el servicio se cayó y dejó de funcionar durante unas once horas.

Sin embargo, a pesar de los cambios de contenido de servidor y de equipo, Foursquare parece no haber perdido ninguna información. Algunos críticos consideran que la red de geolocalización debería actualizar su sistema, ya que desde el lanzamiento de Facebook Places, los usuarios generan mucho más tráfico. Después de una larga noche de trabajo, tal y como anunciaba el equipo en Twitter, el problema ya está solucionado y el servicio ya vuelve a funcionar con normalidad, tanto la API como sus aplicaciones.

 


FUENTE :http://www.ethek.com/foursquare-se-cae-durante-horas/
#44552
Un jurado de Texas ha impuesto una multa de 625 millones de dólares (unos 455 millones de euros) a Apple por infracción de patentes. Si se confirma la decisión del jurado por el juez, se trataría de la cuarta multa de mayor cuantía por este tipo de litigios en la historia judicial de Estados Unidos.

En el mundo de la tecnología, todo se patenta, y gracias a esto, muchas empresas "en la sombra" viven de los beneficios del uso que las grandes compañías tecnológicas hacen de sus creaciones. Esto es lo que ha debido pensar, Mirror Worlds, la empresa litigante, fundada en la Universidad de Yale por el profesor David H. Gelernter, que sostiene que tres de las funcionalidades incluidas en algunos productos de Apple, son patentes suyas.

Nos referimos al Cover Flow, Spotlight y Time Machine. Aunque Apple las ha utilizado en muchos de sus productos, implementadas a través de su sistema operativo, lo cierto es que también atañe a sus terminales móviles y por supuesto, a su modelo de última generación, el iPhone 4. Cover Flow es un software de interfaz gráfica, el encargado de que podamos movernos y pasar las imágenes, los álbumes, los documentos o los favoritos web con nuestro dedo en la pantalla de los iPhone.

Spotlight es el sistema de búsqueda de documentos, fotos, música, aplicaciones, preferencias del propio sistema o palabras específicas en documentos dentro de la memoria del teléfono, pero también en páginas web en un navegador o en favoritos. Por último, Time Machine es un software para la realización de copias de seguridad, implementado en el sistema operativo Mac OS X.

El recurso
Como no podía ser de otra manera, Apple ha recurrido ante el juez, antes de que éste pronuncie la sentencia. Según la multinacional, al menos en dos casos, el registro de las patentes por parte de Mirror Worlds, no fue válido, con lo que el uso de estas soluciones no supondría la infracción de ninguna propiedad. Además, Apple también discute la cuantía de la demanda y el hecho de que el jurado haya impuesto una multa por cada una de las patentes (208 millones de dólares) y las haya sumado. Habrá que esperar la decisión de Leonard Davis, el juez encargado del caso.

FUENTE : http://www.movilzona.es/2010/10/06/iphone-4-apple-recibe-una-multa-de-625-millones-de-dolares/
#44553
A pesar de la promesa que representa Internet Explorer 9 para Microsoft, sobre todo tras sorprender a propios y extraños con su interfaz de navegación basada en botones que se asemejan a aplicaciones, la marca IE está bajo mínimos. El último estudio de penetración mundial marca que ha roto el suelo del 50% de cuota de mercado.

Según StatCounter Global Stats, que realiza su clasificación en función de las marca del navegador y no del modelo, Internet Explorer ha descendido en el último año desde cercad del 60% a un 49%. Su descenso, sin embargo, no ha sido aprovechado por el segundo en la clasificación, Firefox. Mozilla no ha sido capaz de colocar con fuerza su navegador, que se mantiene con una cuota en torno al 35%. Google Chrome, se ha encargado de recoger a todos los clientes insatisfechos por las sucesivas versiones de Internet Explorer.

El CEO de StatCounter, Aodhan Cullen, ha dicho que "se trata de un hito en la guerra de los navegadores". Era algo difícil de crear hace unos años cuando Microsoft dominaba dos tercios del mercado y sólo un incipiente Firefox aparecía en los escritorios de los usuarios. Pero la irrupción de Chrome ha dado un giro radical a la situación.

Echando un vistazo a la situación del reparto de uso de navegadores desde un punto de vista regional se aprecia cómo IE sigue estando por encima de esa barrera en Norteamérica, mientras que en Europa ha caído ya hasta el 40% de la cuota de mercado. En Asia, por el contrario, es aún más poderoso, con un 60% de cuota. Firefox y Chrome son también segundo y tercero respectivamente en cada uno de los mercados.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/internet-explorer-ya-tiene-menos-de-la-mitad-de-la-cuota-del-mercado-mundial-de-navegadores
#44554
Noticias / Se populariza el spam en formato HTML
6 Octubre 2010, 15:27 PM
Probablemente ya lo hayan notado, pero últimamente se está recibiendo en mayor medida correo basura con HTMLs adjuntos. Los atacantes están usando este formato para robar datos y redirigir a las víctimas a otras web. Es la nueva "moda" del spam.

El correo siempre ha sido el método de distribución predilecto del spam y malware. Desde hace muchos años, los atacantes han adjuntado al correo ejecutables de todo tipo (exe, cmd, pif, bat, vbs... y todas las combinaciones de dobles extensiones posibles) en un intento de infectar sistemas. Esto hace tiempo que está superado por los filtros y normalmente son bloqueados a nivel de perímetro, pero existen otros formatos menos populares que se utilizan a menudo.

Aproximadamente en 2002, se hicieron muy populares los correos basura que solo contenían imágenes. Con esto, los atacantes conseguían eludir los filtros por palabras (primera reacción obvia contra el spam). Como respuesta a las imágenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento óptico de caracteres), capaz de interpretar el texto en los gráficos. A continuación les tocó mover ficha a los spammers, y comenzaron a introducir "ruido" en las imágenes para dificultar el reconocimiento automático por este tipo de software.

En junio de 2007, sufrimos una verdadera avalancha de spam en formato PDF. Aprovechando que casi todos los sistemas cuentan con un lector, los atacantes incrustaron la publicidad en un PDF, o incluso en una imagen dentro del PDF. La campaña de envío fue masiva y los filtros no funcionaron los primeros días, pero muy pronto los programadores se pusieron a trabajar y comenzaron a mirar dentro de estos archivos (aunque demostraron no estar preparados para el primer golpe, dado el éxito del que disfrutaron los atacantes las primeras horas). Luego el formato PDF se usaría más para infectar con malware... pero en esto tiene mucho más que decir Adobe que los creadores de filtros de correo basura.

Ahora, parece que los atacantes están usando archivos HTML adjuntos para distribuir basura e incluso infectar a sistemas. Los utilizan de dos formas:

* En vez de colgar un phishing en una web, lo incluyen todo en ese HTML. La víctima lo abre en local, ve una web muy parecida a la de un banco u otra entidad, introduce los datos y son enviados al estafador. Así, los atacantes consiguen no tener que preocuparse por mantener un phishing colgado en algún ISP que en cualquier momento podría eliminarlo, e incluso evadir los filtros antiphishing basados en listas negras, puesto que una dirección "local" no aparecería nunca en ellos.

* Los HTML contienen redirectores (código javascript o HTML convenientemente ofuscado) que enlaza a otra web. Al abrir ese HTML adjunto, el usuario es redirigido y puede esperarle un phishing o un intento de infección. Con esto consiguen eludir filtros antispam basados en la detección del método "clásico" de incrustar directamente URLs en el cuerpo de un correo fraudulento.

A partir de ahí, las combinaciones son varias: imágenes dentro del HTML, ofuscación de texto... Con este nuevo método, están consiguiendo eludir algunos filtros antispam y confundir a las víctimas menos avezadas. Aunque obtienen algunas ventajas y están consiguiendo llegar a las bandejas de entrada, en realidad los filtros antispam están haciendo un buen trabajo contra este método desde un primer momento (no como ocurrió en 2007con los PDF) y en general, la mayoría acaban en el correo basura. Aun así, está siendo bastante usado y conviene tenerlo en cuenta.

Sergio de los Santos
ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4364
#44555
Noticias / Gmail alerta de un ataque de phishing
6 Octubre 2010, 15:20 PM
El gigante Google advierte sobre intentos de robo de contraseñas en su servicio de correo Gmail. El informe de seguridad alerta sobre un correo que se hace pasar por un aviso auténtico de Gmail que permitiría a hackers robar su contraseña.

El departamento de comunicaciones de la compañía anunció que el correo en cuestión presenta el siguiente mensaje:

"Como miembro de Gmail, has recibido este mensaje de correo electrónico que te informa sobre actualizaciones y cambios en el servicio, nuestro mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Nuestra política consiste únicamente en brindarle un mejor servicio Esto se debe a algunos de estos factores:

1. Un cambio reciente en su información personal (cambio de dirección, cambio de servicio (ISP), etc.)

2. Que usted haya proveído información invalida durante su proceso inicial de registro para Gmail o que usted aun no haya realizado dicho registro de su cuenta en la versión completa de Gmail.

3. Accesos a su cuenta a través de Gmail que han sido realizados desde diferentes direcciones IP.

Esto seguramente se debe a que la dirección IP de su PC es dinámica y varía constantemente, o debido a que usted ha utilizado mas de un computador para acceder a su cuenta. Para verificar la actividad de la misma y omitir el proceso de baja, debe ingresar a su cuenta a través del siguiente enlace Verificación de cuenta Gmail cuyo procedimiento se realizara en linea con un sifrado de (1024-Bits) para hacer segura e indetectable la transerencia de sus datos personales. Si la información en su cuenta no se actualiza en las siguientes 24 horas, el acceso a su cuenta será restringido hasta que esta información sea verificada y actualizada. Si no desea colaborar en esta verificación del servicio puede darlo de baja en el siguiente enlace cerrar tu cuenta

Gmail Google Corporation 2010"

En caso de recibir el correo, debe eliminarlo inmediatamente y abstenerse de hacer click en alguno de sus vínculos.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/gmail-alerta-de-un-ataque-de-phishing
#44556
Un dispositivo de Microsoft para contraatacar a la popular tableta iPad de Apple estará lista para Navidad, dijo el martes el consejero delegado de Microsoft, Steve Ballmer.

Ballmer no dijo si las tabletas estarían a la venta a tiempo para Navidad, ni quién las fabricaría. Microsoft ha sido lento en la respuesta al iPad y ha hecho pocos avances en teléfonos móviles.

"Veréis tabletas nuevas con Windows. Las veréis estas navidades", dijo ante una audiencia de estudiantes, empleados y periodistas en la Escuela de Económicas de Londres.

"Sin lugar a dudas hemos trabajado en la tableta tanto como dispositivo de productividad como dispositivo de consumo", dijo.

La empresa de investigación tecnológica Gartner espera que este año se vendan 10 millones de tabletas, mientras los consumidores empiezan a adoptar estos dispositivos, que incluyen el Streak de Dell y el Eee Pad de Asustek.

Sólo el iPad de Apple vendió 3,3 millones en su primer trimestre.

En la feria de Electrónica de Consumo de este año, Ballmer presentó una tableta de Hewlett-Packard que funcionaba con Windows.

Pero poco se ha escuchado sobre el dispositivo desde que HP acordó comprar al fabricante de teléfonos avanzados Palm en abril por 1.200 millones de dólares, y HP ha dicho que planea una nueva cosecha de dispositivos, incluidas tabletas, basadas en el software de Palm, aunque todavía ofrecerá tabletas con Windows.

Microsoft no ha conseguido muchos avances tampoco en el mercado de los teléfonos avanzados, donde rivales como Apple y HTC están creciendo rápidamente, mientras que Research in Motion se ha hecho con el mercado corporativo con su BlackBerry.

Microsoft tiene previsto lanzar su nuevo software Windows Phone 7 este mes, después de presentarlo un año más tarde de lo esperado en el Congreso Mundial de Móviles en febrero.

"Tenemos que recuperarnos ante la competencia y creo que con nuestros nuevos teléfonos Windows realmente tenemos un producto bonito", dijo Ballmer el martes.

FUENTE :http://www.iblnews.com/story/57971
#44557
Comienza el baile de ofertas de banda ancha y los operadores recurren a servicios de valor añadido para captar nuevos clientes. En la nueva promoción que ha presentado hoy Jazztel, además de una cuota rebajada hasta 2011 los clientes podrán llamar a móviles gratis 60 minutos al mes.

El mercado del ADSL se mueve y la guerra de precios ha dado paso a nuevas ofertas que incluyen servicios adicionales. Por ejemplo, Vodafone ofrece GOL TV gratis a los clientras que contratan ADSL mientras que Movistar ofrece servicios como Aula 365 o videoclub Imagenio para fidelizar a sus clientes. En la promoción de octubre Jazztel mantiene la oferta anterior pero suma un bono gratuito de llamadas a móviles hasta el 31 de diciembre del 2010 que se prolonga hasta el 2012 si los usuarios contratan el servicio a través de Hispatienda.

Modalidades de ADSL:

- VDSL 30 megas + llamadas: 19,90 euros hasta 2012

- ADSL 20, 6 y megas + llamadas: 19,90 euros hasta 2012

El bono de 60 minutos mensuales de llamadas a móviles dura hasta final de año en los clientes de acceso indirecto mientras que en los abonados que se encuentran en centrales que pronto habilitará Jazztel dura hasta el 30 de junio de 2011. Los abonados que contraten la oferta conjunta de ADSL y televisión con Digital+ disfrutarán del bono hasta el 2012.

La nueva oferta incluye adicionalmente un módem USB gratis + Tarifa plana 500 MB por 4,95 euros al mes para los usuarios que además quieran conectar en movilidad. En los próximos días probablemente el resto de operadores respondan a la oferta que acaba de presentar Jazztel.

FUENTE :http://www.adslzone.net/article4684-jazztel-lanza-nueva-oferta-adsl-1990-euros-al-mes-y-60-minutos-de-llamadas-a-moviles.html
#44558
La red social quiere centrarse en proyectos de cooperación internacional

Barcelona. (EUROPA PRESS). - La directora de márketing de Facebook, Randy Zuckerberg, ha anunciado la puesta en marcha de un espacio en la red para promover la paz en el mundo a través de la tecnología de la mano del potencial que tiene Facebook, que ya aglutina 500 millones de usuarios.

Zuckerberg ha hecho este anuncio este martes en el segundo y último día de las jornadas organizadas por Personal Democracy Forum (PDF) Europe, celebradas en el Paraninfo de la Universidad de Barcelona.

Según la ejecutiva, Facebook y su volumen de usuarios le convertiría en el tercer país del mundo de convertirse en uno. Con este dato, la red social ha lanzado la web 'www.peace.facebook.com' para fomentar la paz en el mundo.

La directora de márketing de la conocida red social ha explicado su propósito de centrarse en proyectos de cooperación internacional, ya que cree que realmente a través de la red pueden realmente disminuir los conflictos.

Así, ha mencionado la gran cantidad de amigos en Facebook que hay en zonas de conflicto, como Israel y Palestina. Además, Zuckerberg ha aportado datos de una encuesta que se ha lanzado en su web donde se pregunta a los usuarios si de aquí a 50 años se conseguirá la paz, ante lo que Colombia y Egipto se muestran muy optimistas y, sin embargo, Estados Unidos es muy pesimista.

Asimismo, la ejecutiva de Facebook ha animado a las confesiones religiosas a utilizar la red social como herramienta para fomentar el diálogo entre las diferentes religiones y conseguir una mayor participación de los fieles.

En la actualidad, Facebook está disponible en setenta idiomas y a medio plazo tiene previsto contar con traducción simultánea. En su opinión un proyecto que será "revolucionario".

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101005/54018885436/facebook-anuncia-en-barcelona-la-puesta-en-marcha-de-un-espacio-para-la-paz.html

#44559
 Sandboxie 3.49.10 Beta es la última versión no final disponible para descargar de este programa gratuito. Con Sandboxie podremos proteger nuestro sistema, ya que, con él instalado, los programas se ejecutarán en un espacio aislado (sandbox), de forma que no podrán hacer cambios permanentes a otros programas y datos, pues se elimina el rastro de todo lo realizado en el sistema. Sandboxie es un programa gratuito, disponible en español para las versiones de 32 bits de los sistemas operativos Windows 2000, XP, 2003, Vista y Windows 7.

Aunque Sandboxie es un programa gratuito, tiene algunas limitaciones, ya que existe una versión de pago. Por ejemplo, con la versión gratuita podremos forzar la ejecución de un programa con sandbox, y a partir de los 30 días aparece un aviso. El resto de características adicionales de la versión de pago están disponibles aquí.

Podemos bajar Sandboxie en su versión beta o final más reciente desde los siguientes enlaces a su página web oficial:

–> Descarga Sandboxie 3.49.10 Beta

–> Descarga Sandboxie

FUENTE :http://www.softzone.es/2010/10/05/sandboxie-3-49-10-beta-aisla-tu-sistema-de-infecciones-y-malware-en-una-sandbox/
#44560
Un programador crea una 'cookie' inmortal para alertar de la invasión de la privacidad

BLANCA SALVATIERRA MADRID 05/10/2010

Los propietarios de las webs pueden saber cuánta gente visita sus páginas, de qué países son, cuánto tiempo pasan en ellas o a dónde se marchan después. Una de las técnicas que permite recolectar esta información es el uso de cookies, pequeños archivos que el propietario de la página o de la publicidad añade a la web. El programador estadounidense Samy Kamkar, que se hizo conocido en internet en 2005 por saltarse todas las medidas de seguridad de la red social MySpace, se ha propuesto ahora "demostrar a la gente qué tipo de métodos están empleando las compañías para realizar un seguimiento de las actividades del usuario en internet", explica a este diario. Para ello ha creado Evercookie, una cookie persistente y casi imborrable que podría utilizarse para espiar al usuario.

Kamkar considera que uno de los mayores problemas para que los internautas preserven su intimidad es que, pese a que los navegadores ofrecen la opción de rechazar o borrar las cookies, las opciones de privacidad "nunca aparecen activadas por defecto" y debe ser el usuario el que se preocupe de hacer uso de su derecho a la intimidad. Y, en algunos casos, no cambiar esa configuración implica un consentimiento.

En un momento en el que la patronal europea de anunciantes y empresas online (IAB) está pidiendo autorización a la Comisión Europea para aprovechar comercialmente la información de los internautas (argumentando que dejan de ganar unos 80.000 millones de euros al año), propuestas como la de Kamkar cobran aún más valor. El programador considera lógico que estas empresas quieran tener más información sobre sus usuarios. "Pero deben preguntar a sus visitantes si desean que alguien pueda realizar un seguimiento de su navegación. El poder debe estar en manos del usuario, no de la empresa", añade.

La huella que regresa
Evercookie es una aplicación creada en lenguaje javascript que produce huellas que vuelven a aparecer aunque el internauta quiera borrarlas. Para ello utiliza ocho métodos de almacenamiento, escondiéndose en los archivos ocultos o temporales del ordenador. Ha sido realizada en código abierto, lo que significa que cualquier web ya podría incorporarla. Y eso es parte del objetivo de Kamkar, que el usuario se sienta vigilado y se preocupe por las opciones de privacidad de su navegador. "Los programadores ya están utilizando estas tecnologías para rastrear", advierte Kamkar, que puntualiza que la única diferencia es que la mayoría de los usuarios no lo sabe. "Evercookie sólo demuestra lo que las empresas ya están haciendo", asegura.

Uno de los problemas básicos es que, en el caso de conocer qué son las cookies, buena parte de los usuarios no considera que puedan hacer algún daño. En realidad, fueron creadas para que el navegador recuerde y sea capaz de mostrar las páginas con mayor rapidez. Pero, para Kamkar, es fundamental que el usuario conozca sus implicaciones de rastreo. El programador describe en el apartado de dudas frecuentes de Evercookie la forma de detener "esta invasión de la privacidad". Por ejemplo, con la opción de navegación privada, que puede acarrear lentitud pero que preserva de miradas indiscretas.

  La información, clave para el usuario
Los países de la UE están obligados a adoptar la legislación europea sobre privacidad antes del próximo mayo. Esta contempla que las empresas pueden utilizar la información que obtienen a través de las 'cookies', pero siempre que el internauta haya dado su consentimiento expreso para ello y se le haya ofrecido información clara y concisa sobre las implicaciones que conlleva.

Las compañías que operan en la red sostienen que esa aceptación se lleva a cabo cuando el usuario tiene activada la opción de utilizar 'cookies' en su navegador, pese a que una gran parte desconoce en qué consisten estas huellas.


Las agencias publicitarias prefieren optar por una autorregulación, algo similar a las prácticas que se aplican ahora en otros sectores publicitarios y que funcionan con éxito desigual.


La Comisión Europea no ha cerrado la puerta a esa autorregulación, pero insiste en la necesidad del concepto de transparencia por parte de las compañías.

FUENTE :http://www.publico.es/ciencias/339984/un-archivo-espia-que-no-se-puede-borrar


#44561
Tal y como estaba previsto, la Sociedad General de Autores (SGAE) se ha quedado definitivamente sin su flamante sede en Boadilla del Monte. El Tribunal Superior de Justicia de Madrid (TSJ) ha anulado la adjudicación que realizó el Ayuntamiento de la localidad del palacio del Infante Don Luis al organismo regulador de los derechos de autor.



Los jueces han tomado esta decisión alegando que en la concesión que se realizó en septiembre de 2006, firmada por el entonces alcalde Arturo González Panero (imputado en el caso Gürtel) y el presidente de la SGAE, Teddy Bautista, "no siguieron ni los requisitos ni las formalidades necesarias " y que se realizó con "absoluto desconocimiento" del procedimiento a seguir.

Según el acuerdo al que llegaron González Panero y Bautista, Boadilla cedería durante 75 años su palacio a la SGAE. A cambio, ésta invertiría 30 millones de euros en la restauración de esta emblemática edificación, construida por el arquitecto Ventura Rodríguez en 1765 y declarado Bien de Interés Cultural (BIC). Sin embargo, este proyecto no convenció a la oposición, Alternativa por Boadilla (APB), y tampoco a la Comunidad de Madrid.

El propio Gobierno regional mostró su descontento con las obras cuando se conoció el plan de rehabilitación propuesto por la Sociedad General de Autores, que preveía la construcción de cerca de 3.500 metros cuadrados más de edificio sobre los restos arqueológicos que rodean al palacio. En total, las obras incumplían la Ley de Patrimonio Histórico, la Ley de Patrimonio de la Comunidad de Madrid y el Plan General de Ordenación Urbana de Boadilla, según denunció Ángel Galindo, portavoz de APB.

En ese sentido, el Ayuntamiento de Boadilla decidió rescindir el contrato con la SGAE a finales de mayo de este año. El alcalde de la localidad, Juan Siguero (PP), afirmó que el proyecto no cumplía las exigencias técnicas marcadas por la legislación sobre las construcciones consideradas Bien de Interés Cultural.

La SGAE emitió este lunes un comunicado desentendiéndose del acuerdo del pleno del Consistorio. "El acto administrativo impugnado ha sido un acuerdo del Ayuntamiento, de cuya tramitación no tiene ninguna responsabilidad la Fundación Autor", aseguraban.

FUENTE :http://www.20minutos.es/noticia/833990/0/boadilla/palacio/sgae/
#44562
Windows / Usuarios de Windows se aferran a XP
5 Octubre 2010, 18:17 PM
A pesar de tener dos sucesores y una data de 9 años, Windows XP continúa concentrando las preferencias del 60% de los usuarios de Windows.

Diario Ti: En la actual era tecnológica, nueve años constituyen un período muy prolongado. A pesar entonces de ser un sistema operativo "antiguo", con tres grandes actualizaciones (paquetes de servicio), el 60,03% de los usuarios se resiste a actualizar Windows XP.
Según el sitio Net Applications, Windows XP experimentó una leve caída desde la medición anterior, donde concentraba el 60,89% del mercado.

Windows Vista también registró una reducción, de 14% a 13,35%.

La misma fuente agrega que el popular Windows 7 continúa creciendo, aunque a un ritmo ligeramente menor que antes. Según la última medición estadística, Windows tiene una cuota del 17,10% del mercado, que representa un crecimiento de 1,25 puntos.

El dominio de Microsoft en el mercado de los sistemas operativos llega al 91,7%, que representa una reducción de 0,25%.

Fuente: Net Applications

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27762
#44563

Los violentos incidentes protagonizados en Barcelona por grupos anti sistema durante la jornada de huelga general del pasado 29S podrían provocar el cierre de algunas web "radicales".

El Ayuntamiento de Barcelona ha declarado la guerra a los grupos anti sistema que convierten el centro de Barcelona en un campo de batalla aprovechando cualquier movilización o celebración.

Los violentos incidentes del pasado miércoles, día de la huelga general en toda España, que se saldaron con roturas de escaparates, asaltos a tiendas, un gana número de heridos y un coche patrulla incendiado ha sido la gota que ha colmado la paciencia del Ayuntamiento hacía estos grupos y aquellas organizaciones que les prestan su apoyo.

Durante una entrevista en el programa "El Mon a RAC1", la tercera teniente de Alcalde del Ayuntamiento de Barcelona y responsable de seguridad ciudadana, Assumpta Escarp, apostó por el cierre de portales que dan soporte a las acciones violentas.

Preguntado por la existencia de estas webs explico que "cerrar webs es un tema que nos habremos de comenzar a plantear", afinando posteriormente y tras escuchar un comentario publicado en una de sus páginas que "se han de cerrar por qué hacen apología de la violencia"... "Son pura violencia·

¿Quienes son?

Aunque ni el comentarista ni la concejal apuntó ningún nombre de sitio web. El portal "kaosenlared.net" se dio rápidamente por aludida publicando un comunicado en el que alertaba a sus lectores de que el "Ayuntamiento quiere cerrar la página".

El equipo editorial de la página insiste en que "jamás ha incitado a ninguna violencia", aunque bien es cierto que desde este portal es fácil leer artículos (aprobados por el Comité editorial) y comentarios (que no han sido censurados) apoyando el uso de la violencia y justificando la actuación de los grupos anti sistema en la pasada jornada de huelga.

También los que sintonizaron la cobertura online que esta página junto a otras radios realizó durante esa jornada pudieron escuchar durante toda la tarde comentarios de uno de los conductores del programa apoyando el uso de los contenedores para contener "la actuación de la policía".

Kaosenlared cuenta, según podemos leer en su página, con 32.000 visitas diarias y surgió en el 2001 como continuidad de la emisora alternativa "Kaos" impulsada por las CJC, rama juvenil del PCC. A pesar de este alineamiento con la "ortodoxia" comunista también escriben y colaboran en el portal autores de otras ideologías de la izquierda radical.

FUENTE :http://www.noticiasdot.com/wp2/2010/10/05/la-administracion-se-plantea-actuar-contra-los-portales-espanoles-de-grupos-anti-sistema/
#44564
La presión mediática ha podido con las pretensiones de la Sociedad General de Autores y Editores (SGAE). La gestora, que pretendía cobrar el 10% de los beneficios recaudados en un concierto benéfico que se celebrará para recaudar fondos en favor de la Asociación para la Salud Integral del Enfermo Mental (ASIEM), ha renunciado a esta cantidad tras la denuncia pública de la asociación.

Aunque finalmente ha rectificado de sus pretensiones iniciales, el caso salía a la luz pública tras la denuncia de la ASIEM. La entidad de gestión de los derechos de autor pretendía conseguir el 10% de la recaudación del concierto que se celebrará el 14 de octubre en el Palau de la Música de Valencia y para el que tanto el propio Palau como los artistas que intervendrán en el acto han renunciado a lo conseguido a través de la taquilla.

La asociación manifestaba en el comunicado de protesta que las "pretensiones de la SGAE chocan con la colaboración altruista de fotógrafos, camarógrafos y otros técnicos y empresas". Después de ver la luz en la prensa el comunicado de la ASIEM, la gestora decidía recular: a última hora de la tarde de ayer, la Sociedad General de Autores comunicaba a ASIEM que no cobrará el 10% de recaudación en concepto de derechos de autor.

La doble cara de la SGAE ante los conciertos benéficos

Según la SGAE, todo se ha tratado de "una falta de comunicación" que ya "ha quedado subsanado una vez aportada la documentación correspondiente, por lo que la Sociedad de Autores no cobrará por la celebración de este concierto benéfico". Además, la gestora intentó limpiar su imagen recordando que se ha sumado a los proyectos solidarios celebrados recientemente en España, como los destinados a los afectados de los seismos de Haití y Chile. Según la SGAE, los beneficios de dichos proyectos solidarios se destinan íntegramente a las diferentes ONG, fundaciones, asociaciones y entidades solidarias.

Sin embargo, la rectificación de la gestora y sus últimas declaraciones contrastan con los argumentos dados por su propio presidente, Teddy Bautista, quien en su momento justificó que se cobrase en los conciertos benéficos porque "los autores pagan muchos impuestos" y "si hay que ayudar a un niño que necesita una intervención, debería hacerlo el Estado".

FUENTE :http://www.adslzone.net/article4678-la-sgae-quiso-cobrar-parte-de-lo-recaudado-en-un-concierto-benefico-para-enfermos-mentales.html
#44565
Noticias / El estrés de los informáticos
5 Octubre 2010, 14:13 PM
La industria de la informática es notoria como motor de la innovación. Pero según un estudio reciente, la innovación en este sector está lastrada no por falta de financiación o de infraestructuras, sino porque quienes trabajan en este sector son especialmente proclives al síndrome de desgaste profesional (burnout).

Con las estadísticas de las aseguradoras en la mano, se podría pensar que los empleados del sector de la informática están entre los más sanos del mundo, pero las cifras son engañosas, según investigadores de la Universidad Politécnica de Dortmund. El estudio Pragdis, financiado en parte por el Fondo Social Europeo (FSE), reveló que los especialistas de este sector no sobresalen en las estadísticas relativas a las bajas por enfermedad porque siguen trabajando aunque estén enfermos, un fenómeno que se ha dado en llamar presentismo laboral.

En realidad este estudio ha sacado a relucir una incidencia especialmente elevada de problemas de salud en este sector, y más entre los autónomos que entre los empleados fijos. Cerca del 65% de los autónomos encuestados se quejaron de trastornos músculo-esqueléticos presuntamente de origen laboral, mientras que el 52% aludió a problemas de índole mental que los investigadores atribuyen también a motivos laborales.

Asimismo, más de la mitad de los autónomos encuestados expresaron sentimientos de miedo y emociones negativas, síntomas típicos del síndrome de desgaste profesional.

El nivel de estrés al que están sometidos estos trabajadores alcanza tal magnitud que tan sólo el 30% de los autónomos y el 40% de los empleados fijos opinan que podrán permanecer en el sector profesional de su elección hasta que se jubilen.

A pesar de todo, el estrés asociado al trabajo en el ámbito informático no es necesariamente malo. La cuarta parte de los encuestados negaron sentirse agotados y dos tercios de los autónomos expresaron un grado elevado de satisfacción laboral e incluso reconocieron que les genera una mayor motivación.

A partir de la información recabada, los autores del estudio representaron la «jerarquía» de los problemas laborales que conducen a problemas mentales y al síndrome de desgaste profesional y elaboraron un plan para la creación de un centro de prevención de este síndrome. El factor más estresante es la realización de tareas difíciles de sobrellevar, seguido de tareas consideradas «sin sentido» y no merecedoras del tiempo requerido. En tercer lugar está la valoración negativa de los superiores o los clientes. Otros factores estresantes son la presión por los resultados, la insatisfacción salarial y la limitación de tiempo.

Actualmente se está probando el concepto de prevención del síndrome de desgaste profesional en tres regiones alemanas, concretamente la Llanura de Münster, el Ruhr y Renania. En cada una se ha establecido una red que abarca todos los aspectos de la prevención y el tratamiento del burnout, entre ellos la psicología, la medicina, las ciencias del trabajo, el derecho, etcétera. Sus servicios están a disposición de empleados y empresas.

El proyecto Pragdis («Seguridad laboral y sanitaria preventiva en carreras laborales discontinuas») estudia estrategias de prevención para tres colectivos concretos y comunes (autónomos, «trabajadores móviles inteligentes» y «trabajadores discontinuos») que están en riesgo de quedar desatendidos y no recibir protección por parte de las normas oficiales de salud y seguridad laboral. La Universidad Politécnica de Dortmund colabora en este proyecto con la Universidad Ludwig Maximilian de Múnich y el Team Gesundheit GmbH gracias a financiación del Ministerio Federal de Alemania de Educación e Investigación y también del ESF.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/el-estres-de-los-informaticos
#44566
En cuestión de días ya han conseguido lo que muchos estaban esperando para comprarse el AppleTV. Aunque aún no es oficial y no se puede realizar de forma sencilla, ya han conseguido hacer Jailbreak al AppleTV.

Y es que el dispositivo se puede conectar a un Mac y nuestro ordenador (concretamente iTunes) es capaz de detectarlo como un dispositivo iOS más, de hecho es capaz de restaurarlo como cualquier iPhone e iPod. El equipo cuenta además con iOS 4.1 así que han usado una versión modificada de PwnageTool para realizar el Jailbreak al equipo.

Como se ha podido ver, el AppleTV usa simplemente una aplicación denominada Lowtide y debajo de esta funciona un iOS completo (sin interfaz gráfica claro), así que es cuestión de tiempo que puedan portar una versión completa con Cydia y un largo etc de aplicaciones. Con 8Gb de memoria no podrá almacenar un mundo, pero desde luego podríamos ampliar sus opciones.

Otro detalle que se ha podido conocer es que el AppleTV soporta sin problemas archivos a 1080p aunque reescala por software a 720p para mostrarlos por pantalla. Algo complicado de entender puesto que si es capaz de reproducirlo, cuesta comprender tal limitación impuesta por Apple.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/ya-se-ha-conseguido-realizar-jailbreak-al-appletv
#44567
El popular servicio de Apple, con millones de usuarios que introducen sus datos bancarios y operan a través de la plataforma cada día, se convierte en blanco de hackers que persiguen el robo de tal información.

Diario Ti: La popular plataforma de Apple, iTunes, se ha convertido en blanco de hackers que buscan alcanzar a millones de potenciales víctimas, que cada día introducen sus datos de tarjeta de crédito y operan a través de ésta, para conseguir sus datos e infectarles, según confirma PandaLabs.

El usuario recibe un e-mail muy bien diseñado donde se le informa que ha realizado un gasto a través de iTunes, de una cantidad bastante elevada. El usuario, que no ha realizado ninguna compra a través de la plataforma, se inquieta al recibir dicho e-mail y rápidamente intenta remediar el problema del cargo no solicitado haciendo click en los links que vienen en el e-mail.

Al hacerlo, se solicita al usuario que descargue un lector de archivos pdf, que es falso. Una vez instalado, redirige al usuario a páginas web infectadas (en su mayoría rusas) con malware, entre ellos, troyanos bancarios, que capturarán los datos personales del usuario.

"El phishing no es nada nuevo", comenta Luis Corrons, Director Técnico de PandaLabs. "Lo que no deja de sorprendernos es que las técnicas para engañar a las víctimas siguen siendo muy simples, pero cada vez están más trabajadas en cuestión de diseño y de contenido. Realmente, es difícil no caer. Por eso, es absolutamente crucial que cuando usemos plataformas tipo iTunes, y nos lleguen este tipo de notificaciones, no entremos a ningún sitio desde el e-mail, sino desde la propia plataforma. Accediendo a nuestra cuenta, podremos ver en tiempo real cuál es el status de la misma. Y así nos daremos cuenta de que es un intento de estafa".

Fuente: PandaLabs

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27759
#44568

 

En la operación, denominada "Ventana Granada", 8 personas han sido imputadas por un delito contra la Propiedad Intelectual

La Policía Nacional ha inmovilizado un total de 117 ordenadores, en los que se alojaban software ilegal de Microsoft, en el transcurso de una operación policial en 8 cibers y locutorios de Granada.

En la operación policial, denominada "Ventana Granada" y llevada a cabo por la Unidad de Delitos Económicos de la Jefatura Superior de la Policía de Andalucía Oriental, se inspeccionaron 8 establecimientos y se verificó que ninguno de los 117 ordenadores contaba con software legal para poder operar en este tipo de negocio, ni con las correspondientes licencias de explotación de software, y ni siquiera las habían solicitado.

El software inmovilizado corresponde tanto a diversas versiones del Sistema Operativo Windows como a las aplicaciones ofimáticas de Microsoft Office. En el transcurso de la intervención 8 personas fueron imputadas por un delito contra la Propiedad Intelectual.

FUENTE :http://www.noticiasdot.com/wp2/2010/10/04/redada-de-cibers-en-granada-en-busca-de-software-ilegal/
#44569
Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.

De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos de protección, filtros para evitar que los usuarios visiten páginas webs peligrosas para su seguridad. Básicamente se trata de listas negras confeccionadas a partir de distintas fuentes que clasifican las páginas de phishing, scam, distribución de malware, exploits, etc. Si el usuario intenta navegar por alguna de esas páginas, reconocidas por el navegador como peligrosas, la bloquea y avisa al usuario.

El estudio ha evaluado el grado de protección que ofrecen los distintos navegadores al visitar las páginas webs clasificadas como maliciosas y recopiladas desde diferentes fuentes, destacando la extracción de links de los mensajes de spam y arañas webs.

De las 20.263 páginas webs maliciosas, los distintos navegadores protegieron al usuario en los siguientes casos:

* Chrome: 6.639 (32,76%)
* Firefox: 7.108 (35,08%)
* Internet Explorer: 5.114 (25,39%)
* Opera: 1.690 (8,34%)

De los resultados se extrae que Firefox es el navegador que logra un mayor número de bloqueos, seguido de cerca por Chrome, Internet Explorer en tercer lugar y por último, a una considerable distancia, Opera.

También destaca el bajo porcentaje de protección en general, aunque es comprensible ya que en un alto grado estos filtros son en su mayoría reactivos. Es decir, son más débiles en las primeras horas tras la activación y publicación de las webs maliciosas, precisamente cuando los atacantes logran un mayor número de víctimas.


Algunas notas sobre el origen del estudio y la metodología

* El estudio ha sido llevado a cabo por el laboratorio de Hispasec de forma independiente. No ha sido elaborado a demanda, no está patrocinado, e Hispasec no mantiene relación comercial alguna con las empresas desarrolladoras de los navegadores evaluados.

* Todas las URLs utilizadas han sido detectadas como maliciosas por alguno de los navegadores evaluados y/o filtros de URLs de similares características (de soluciones de seguridad).

* Los resultados obtenidos son aplicables a las últimas versiones de los navegadores disponibles y en muchos casos a versiones anteriores, ya que comparten el mismo mecanismo de filtrado de URLs.

* En el caso de Internet Explorer que utiliza Microsoft SmartScreen, un protocolo y servicio propietario y registrado cuyo copyright impide su emulación, la automatización es igualmente posible mediante el uso directo del navegador vía COM.

* Aunque Firefox utiliza el servicio Google Safebrowsing, al igual que Chrome, se pueden observar resultados diferentes. Esto es debido a que, si bien utilizan el mismo protocolo, la respuesta del servicio es distinta en función del ID del navegador. Consultado a Google este comportamiento confirmaron nuestras hipótesis, y nos informaron que mantienen distintos acuerdos y fuentes de listas negras según el producto final.

Conclusiones


Los filtros de URLs son mecanismos que aumentan la protección de los usuarios y, por tanto, es de agradecer a las empresas desarrolladoras de navegadores que incluyan esta funcionalidad por defecto.

Como puede observarse en los resultados, siempre existe un porcentaje elevado de casos donde el filtro del navegador no bloqueará automáticamente el sitio web malicioso, especialmente durante las primeras horas del ataque. Por tanto es fundamental concienciar a los usuarios sobre ciertas prácticas de "higiene" y seguridad básica en Internet.

Existe un grado de complementariedad muy alto entre los filtros de los distintos navegadores. Las páginas webs detectadas por Firefox no son en muchos casos detectadas por Internet Explorer y viceversa. Por lo tanto existe una área de oportunidad muy interesante en la compartición de las fuentes de datos en pro de la seguridad global. Aunque somos conscientes de que la competencia e intereses comerciales no favorecen este tipo de colaboración, la propia industria de la seguridad nos ha demostrado que es posible y beneficioso.

Dado los bajos porcentajes de bloqueo obtenidos, cobra sentido el instalar soluciones de seguridad adicionales con funciones similares, basadas en el filtrado de URLs, ya que actuarán de forma complementaria para aumentar el grado de protección que logran los navegadores.

Bernardo Quintero
bernardo@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4360
#44570
La empresa ha cedido a las críticas recibidas por la inclusión de un bando talibán en el modo multijugador del juego

Madrid. (EFE).- Electronic Arts ha cedido a las críticas recibidas por la inclusión de un bando talibán en el modo multijugador del nuevo Medal of Honor, y ha renombrado al equipo enemigo con la denominación de "fuerza opositora". "Porque el sentimiento de Medal of Honor siempre ha sido el de reverenciar a los soldados americanos y aliados, hemos decidido cambiar el nombre del equipo enemigo en el modo multijugador de Medal of Honor, de talibanes a fuerza opositora", ha indicado el productor ejecutivo del título, Greg Goodrich, en la web del videojuego.

Goodrich ha explicado que la decisión se ha producido después de que la compañía recibiera las opiniones de "amigos y familiares de soldados caídos que han expresado su inquietud" por la posibilidad de luchar al lado de talibanes interactivos. "Hacemos esta modificación por los hombres y mujeres militares y por las familias de aquellos que han ofrecido su máximo sacrificio. Esta franquicia nunca faltará intencionadamente el respeto a vuestra memoria y servicio", ha sostenido un Goodrich muy solemne.

"A todos aquellos que servís, os apreciamos, os estamos agradecidos y nunca os subestimaremos", ha continuado. El cambio se limita al nombre del bando y "no debería afectar directamente a los jugadores, ya que no altera la mecánica de juego". EA cede finalmente a las críticas recibidas apenas dos semanas antes de que el título salga a la venta el próximo 14 de octubre.

En declaraciones a Efe, la vicerrectora de innovación y profesora de Psicología y Ciencias de la Educación de la Universidad Oberta de Catalunya, Begoña Gros, ha explicado que "utilizar un escenario real próximo (en el ocio interactivo) conduce a problemas y posiciones ideológicas claras". El pasado agosto, Reino Unido instó a los comerciantes a prohibir la venta de la nueva edición del videojuego, considerado de "mal gusto" por el ministro de Defensa de ese país, Liam Fox.

Por su parte, el Pentágono prohibió la comercialización del videojuego en las tiendas de las bases militares estadounidenses. "La postura estadounidense o británica implica una doble moral. Se han estado utilizando juegos bélicos que simulan ataques del ejército americano, pero ahora parecen estar muy ofendidos por poder optar a estar en el bando talibán", ha sostenido Gros.

La nueva entrega de Medal of Honor, que abandona el clásico escenario de la II Guerra Mundial por la contienda de Afganistán, nació con la intención de ser "una mirada auténtica a la realidad de la guerra actual". De hecho, los desarrolladores de Electronic Arts contaron con el asesoramiento del cuerpo de élite de los Operadores Tier 1 de Estados Unidos para que el modo campaña del título gozara de un logrado realismo.

En su momento, desde EA transmitieron el mensaje de que el formato de la nueva entrega del videojuego bélico reflejaba el hecho de que en todo conflicto existen dos bandos. "Damos a los jugadores la oportunidad de jugar en ambos. La mayoría de nosotros llevamos haciendo esto desde que teníamos siete años: alguien juega a ser el policía, y alguien tiene que ser el ladrón. En Medal Of Honor, alguien tiene que ser el talibán", explicaba un portavoz de la compañía a un periódico británico el pasado agosto. Al final, el ansiado realismo ha quedado defenestrado y el videojuego reproducirá tan sólo una cara de la moneda.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101004/54016714835/electronic-arts-suprime-al-bando-taliban-de-medal-of-honor.html
#44571
 El director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo, ha lamentado que "la verificación de la edad de los menores en Internet es, sin duda, una asignatura pendiente", pese a que la legislación española de protección de datos exige de forma expresa esta comprobación.

El también catedrático de Derecho Constitucional de la Universitat Jaume I de Castellón se ha pronunciado así ante los periodistas tras su ponencia 'La educación de los menores en la protección de datos' que ha tenido lugar en la sede valenciana de la Universidad Internacional Menéndez y Pelayo (UIMP).

"Los prestadores de servicios en Internet todavía no se han tomado en serio no sólo esta exigencia legal sino también la necesidad esencial de tutelar a los menores", ha asegurado Rallo, quien se ha mostrado convencido de que "con investigación e inversión se pueden implantar mecanismos que impidan ese acceso de menores".

En este sentido, ha indicado durante su exposición que el reglamento que desarrolla la Ley Orgánica de Protección de Datos incluye la diferenciación del menor mayor de 14 años, quien tiene plena capacidad de obrar en el ámbito de la difusión de los datos, de los menores de esa edad.

La normativa establece, ha señalado, que aquellas entidades que pretendan recabar datos de los menores de 14 años necesitan autorización expresa de quienes ejerzan la tutela legal y que permita una "comprobación diligente de la veracidad de la autorización".

Los proveedores de servicios en el mundo de Internet, ha continuado, deben modificar y adecuar sus plataformas para proteger a los menores "para comprobar y verificar la edad de los menores que pretenden facilitar datos personales en esos servicios de Internet, como son de forma singular las redes sociales".

Al respecto, ha elogiado la aplicación de mecanismos de verificación de la identidad y de la edad que hace la red social Tuenti que requiere a los menores, a los que identifica como menores de 14 años, "un documento de identidad para, si no lo remiten, cancelar sus cuentas".

Asimismo, ha apostillado que "los mecanismos de control parental que existen", pese a que "no son utilizados de forma muy profusa", son esenciales, así como la formación y orientación por parte de los "padres y el sistema educativo" para que los menores "hagan un buen uso de su información personal" y de otras personas.

La mayoría de denuncias y quejas que recibe la AEPD tienen que ver "con el uso que hacen de las redes sociales los menores", en casos en los que éstos "son víctimas de una utilización indebida de sus datos y fotografías".

Sin embargo, en otras ocasiones son los menores "los infractores porque cuelgan fotografías o información de otros menores y profesores, lo que constituye una vulneración de los derechos de esas terceras personas".

Por otra parte, también ha repasado otras vulneraciones a la protección de datos de los menores que se dan en ámbitos fuera del entorno digital, como fue en 2008 la instalación de cámaras de vídeo en los baños de un instituto de enseñanza pública en el distrito valenciano de Abastos.

"Instalar sistemas de videovigilancia si no existe una muy poderosa razón, ya de entrada, resulta dudoso y desproporcionado", ha subrayado Rallo, quien ha agregado que la instalación de estos sistemas exige un "análisis previo", incluso si "existen razones de seguridad e integridad de los bienes públicos".

FUENTE :http://www.elmundo.es/elmundo/2010/10/04/navegante/1286190968.html

#44572
Las imágenes han sido retiradas del callejero virtual

La entrada del callejero virtual de Google Street View en Brasil ha tenido un problema inédito. Los coches que recorrieron Belo Horizonte y Río de Janeiro captaron la imagen de cadáveres de peatones. Las imágenes, que fueron publicadas, han sido retiradas. Tras recibir alertas de internautas, Google las retiró y ha hecho un llamamiento para que si los usuarios de Street View advierten "imágenes inapropiadas" avisen a la compañía.

Este es el episodio más trágico que ha vivido Street View en lo referente a las imágenes captadas por su servicio. En Brasil, algunos recorridos por favelas no aparecen, se supone que por dificultades técnicas. En Italia, hace unos meses se detectó que algunas calles napolitanas tampoco aparecían en el recorrido de Street View, ausencia que en este caso se explicó por tratarse de dominios de la mafia. Eran los escenarios donde se rodó Gomorra. Por otra parte, en un pueblo del Reino Unido, una dama que salió a pasear su perro apareció más de 40 veces en las imágenes de Street View. Un vecino de Elmswell (Reino Unido), navegando por las imágenes de la localidad que ofrece el servicio de Google Street View, pudo ver hasta 43 fotos de su mujer paseando el perro. La esposa de Terry, Wendy, había visto un coche circulando lentamente por las calles pero no lo relacionó con Street View. Su rostro aparece difuminado, cautela que Google ha adoptado tras recibir numerosas quejas sobre la vulneración de la privacidad que podía suponer aparecer en las imágenes de Street View.

Estos problemas son distintos a los conflictos que tiene abiertos en varios países por vulneración de la privacidad ya que sus coches, por error según la compañía, grabaron contenidos del tráfico de redes wifi privadas no protegidas durante sus recorridos por las calles de las ciudades. En España, la fiscalía de Guipúzcoa archivó la investigación por considerar que el carácter fragmentario de lo almacenado y el que Google no hubiera hecho ningún uso de estos datos demostraba que no había intención de vulnerar la privacidad. Con todo, la empresa tiene abierto otro proceso en Madrid.

FUENTE :http://www.elpais.com/articulo/tecnologia/Street/View/fotografia/cadaveres/peatones/calles/Brasil/elpeputec/20101004elpeputec_2/Tes
#44573
Las autoridades occidentales señalan que el número de páginas web de extremistas se está disparando, pero tomar medidas para retirarlas sigue siendo difícil, y la responsable de la unidad especialista de la policía británica señaló que se necesita tanto el compromiso de los internautas como las fuerzas de la ley.

En los últimos años, políticos y agencias policiales globales han expresado su creciente temor a que grupos armados utilicen la Red para radicalizar y reclutar gente para su causa.

Tanto el fallido intento de atentado en un avión comercial estadounidense que se produjo el día de Navidad de 2009, como el caso del mayor del ejército que disparó a 13 personas el año pasado en el Fort Hood de Texas, han sido relacionados con un clérigo musulmán nacido en Estados Unidos que utiliza Internet para distribuir sus opiniones en favor de al Qaeda.

"Nos exponemos a una carrera de armas tecnológicas con los terroristas", indicó en julio la ministra británica de Seguridad, Pauline Neville-Jones.

La semana pasada, el secretario general de información de la agencia policial Interpol, Ronald Noble, dijo en una conferencia de altos cargos en París que el número de páginas extremistas se está "disparando", pasando de 12 en 1998 a 4.500 en 2006.

"La amenaza es global, es virtual y está en nuestros umbrales", dijo.

Reino Unido, que sufrió una cadena de atentados suicidas en Londres en julio de 2005, ha formado este año la Unidad de Referencia de Contra Terrorismo en Internet (CTIRU. en sus siglas en inglés), un proyecto piloto formado por siete personas y que depende del público o de otras agencias policiales, que le denuncian las páginas web que les preocupan.

Éstas son evaluadas y, en caso de necesidad, pueden tomarse medidas según las leyes de terrorismo para obligar a las páginas a que retiren material o se inician procesos legales contra sus responsables.

El objetivo del grupo es "intentar hacer de Internet (...) un entorno más hostil para las operaciones de terroristas y extremistas violentos", dijo a Reuters la responsable del CTIRU, la inspectora jefe Jayne Snelgrove, en su primera entrevista desde la creación de la unidad.

Sin embargo, la detective señaló que hay distancia entre lo que la gente encuentra ofensivo y lo que es criminal.

"La mayoría de las páginas que vemos es en realidad moderada, o ciertamente no viola la ley británica. Ni siquiera las páginas muy extremas infringen la legislación británica", aseguró.

Snelgrove no ofreció cifras detalladas sobre el número de denuncias que reciben, o cuántas páginas se han cerrado, señalando que la unidad está dando sus primeros pasos.

"Tenemos varias investigaciones en marcha, pero es demasiado pronto para empezar a dar detalles", dijo. "No se trata sólo de retirar (las páginas) y procesarlas, también se trata de entender lo que hay ahí fuera. No estamos regulando Internet", afirmó.

La mayoría de las páginas que se les denuncian están relacionadas con la radicalización, con un grupo más pequeño cubriendo asuntos prácticos como la forma de construir una bomba o un chaleco explosivo

Entre las denunciadas hay páginas relacionadas con grupos armados disidentes irlandeses, aunque Snelgrove no pudo decir si estos grupos republicanos están reclutando de forma activa en Internet.

La responsable aseguró que no están censurando la Red. De hecho, señaló que en caso de páginas que no violan la ley de forma flagrante, preferiría el uso de "mensajes contrarios" o la participación de individuos moderados en Internet, en lugar de depender de medidas de las autoridades.

"Personalmente creo que si hay una discusión en marcha, ya sea sobre política exterior o asuntos sobre la legislación o la policía británica, que nos impliquemos en ese debate y tengamos una conversación, en lugar de intentar retirar contenido", afirmó.

FUENTE :http://www.iblnews.com/story/57955
#44574
Noticias / Ono comienza las pruebas de 100 megas
5 Octubre 2010, 01:35 AM
Ono ha comenzado a realizar pruebas para poder ofrecer conexiones a Internet de 100 megas de velocidad sobre su red de fibra óptica, con una fase inicial en el barrio madrileño de la Alameda de Osuna, y posteriormente, lo hará en Barcelona.

Desde hace un par de meses, la operadora ofrece a más de cuatro millones de hogares -más de la mitad de su red- la posibilidad de contratar 50 megas reales de navegación por Internet y espera completar toda su red en los próximos meses, aunque Ono no revela las cifras de los clientes que realmente han contratado esta velocidad.

Ono señala que, ante la aceptación en la contratación de accesos de 50 megas, quiere "dar respuesta a la creciente demanda del mercado" con usos más intensivos de Internet y en más dispositivos dentro del hogar que requieren mayor ancho de banda.

Así, el operador ha iniciado el despliegue de la siguiente generación en velocidades ultrarrápidas reales de Internet, 100 megas, cuya extensión se hará de forma similar a la de los 50 megas. Para ofrecer esta velocidad, Ono extendió la tecnología Docsis 3.0 sobre su red de fibra óptica dentro del plan de inversiones que seguirá desarrollando.

FUENTE :http://www.elpais.com/articulo/tecnologia/Ono/comienza/pruebas/megas/elpeputec/20101004elpeputec_7/Tes
#44575
Noticias / Llega el MMS certificado
5 Octubre 2010, 01:30 AM
 La empresa Lleida.net ha anunciado que va a comenzar a proporcionar un sistema de mensajes multimedia (MMS) certificados. Este tipo de mensajes podrán ser utilizados, por ejemplo, por "los asegurados de coches y peritos, usuarios de seguros de hogar o para la emisión de facturas de 'utilities' (teléfonos móviles, agua, gas y electricidad)", según explica la empresa.

Además, las empresas, la Administración y los particulares podrán enviar contratos escaneados o fotos con carácter de prueba frente a terceros gracias a este servicio. Cada uno de estos mensajes multimedia puede contener la información de 250 SMS certificados.

Así, ahora se podrán enviar mensajes con un límite aproximado de 300 Kb de tamaño, mientras que el límite de los SMS certificados es de entre 800 y 900 caracteres concatenados.

El MMS certificado es un envío de MMS con carácter de prueba frente a terceros en el que se certifica de forma fehaciente el contenido del mensaje y la fecha de envío mediante el acuse de recibo con copia certificada firmada digitalmente.

Su proceso de certificación dura "tan solo unos minutos", lo que permite a cualquier usuario enviar estos MMS "desde 1,5 euros", en función de la cantidad de mensajes y la frecuencia con que se vayan a mandar.

Según Lleida.net, cada mes se envían "alrededor de 150.000 SMS certificados" y sus principales usuarios son "los bancos y cajas de ahorros, empresas de crédito y recobro, operadoras de telecomunicaciones, empresas de suministro energético, asesorías jurídicas, despachos de abogados y procuradores, consultoría general, empresas de transportes, agencias de viajes, partidos políticos, empresas de seguridad y los tres ámbitos de la Administración Pública".

En 2008, un dictamen jurídico le otorgó validez legal plena a este tipo de SMS. Sin embargo, no se ha lanzado este servicio hasta hoy porque "el mercado de los MMS sigue estando verde", según explica Gerardo Neistat, director de comunicación de Lleida.net, en declaraciones a ELMUNDO.es.

Sin embargo, Neistat asegura que "este es el momento" para lanzar el servicio, tanto por las redes como por los terminales.

FUENTE :http://www.elmundo.es/elmundo/2010/10/04/navegante/1286200516.html

#44576
Las operadoras han remitido las cartas a internautas sospechosos

La ley Hadopi, que quiere combatir las descargas de archivos protegidos en Francia, ha empezado a aplicarse. Varios medios han anunciado esta tarde que algunas de las principales operadoras han remitido las cartas con el primer aviso a los internautas sospechosos. En el caso de que no modifiquen su conducta, tras recibir el tercer aviso, pueden ser condenados a multa y cierre de la conexión a Internet.

Las agencias que gestionan los derechos remiten a la autoridad Hadopi la lista de direcciones de Internet sospechosas de tráfico ilegal, según la ley. La autoridad remite el listado a las operadoras para que identifiquen al titular de la citada dirección y se procede al envío de la primera carta. Aunque este proceso puede realizarse de forma automática por correo electrónico, al menos una operadora, Free -que ha combatido la ley-, se ha negado a emplear este sistema por considerarlo poco garante de la confidencialidad y por dudar del mecanismo de relación entre los proveedores de acceso y las autoridades. Numericable, Bouygues Telecom, SFR y Orange son las operadoras que ya han enviado los mensajes. Los mismos están encabezados por el nombre de la autoridad remitente, Hadopi. La administración, para combatir el envío de correos falsos, insiste en que los mensajes deben incluir los datos del internauta y no proponer clicar ningún enlace, la compra de ningún programa de seguridad o el abono de una tasa.

Hadopi ha abierto un sitio informativo sobre el proceso. La llegada de estas primeras cartas era esperada desde hace varios días, cuando se supo que las sociedades de gestión habían remitido sus primeros listados de direcciones donde se habían detectado descargas de archivos.

Esta primera remesa contenía una lista con varios centenares de direcciones. Los proveedores de acceso están obligados a suministrar la identidad y dirección postal del titular de la misma. En caso de no hacerlo, pueden ser multados con 1.500 euros por cada dirección no identificada.

Las sociedades de gestión conocerán la identidad del sospechoso si el caso termina en los tribunales para que sea dictada la sanción final. Las sociedades de gestión pueden enviar a la autoridad una llamativa cifra de direcciones de Internet por día: 150.000. La autoridad hace una selección y las remite a los proveedores de acceso. De momento, las cifras reales se sitúan en listados de 10.000 direcciones diarias en el caso de las descargas musicales. Uno de los problemas que actualmente enfrenta a los proveedores de acceso con las autoridades es el pago por los costes suplementarios que suponen a estas compañías privadas el rastreo e identificación de este voluminoso paquete de direcciones.

La ley francesa tiene previsto sancionar tanto al autor de las descargas como a aquel internauta, titular de una conexión, que no haya tomado las precauciones debidas para impedir que su red sea utilizada por un intruso con este propósito.

FUENTE :http://www.elpais.com/articulo/tecnologia/Francia/envia/primeros/avisos/antidescargas/elpeputec/20101004elpeputec_8/Tes
#44577
Hace unos días, multitud de medios publicaban una noticia que alertaba sobre la propagación del troyano Zeus, concretamente la de una nueva versión bautizada como Zitmo o Zeus In The Mobile. Este malware, que se emplea para estafar y robar a internautas que realizan transacciones a través de la banca online, comienza a actuar en el PC al rellenar un formulario falso introducido en algunas páginas web. Después, el usuario recibe un SMS que incluye un enlace. Al pinchar sobre éste, se descarga el software malicioso que abre las puerta a los ciberdelincuentes.

Este caso es sólo un ejemplo más de cómo las mafias van avanzando en la creación de virus para teléfonos móviles pero, ¿hasta qué punto es grave la amenaza? Se puede responder a esta pregunta de una forma muy sencilla, curiosamente con otro par de preguntas: ¿alguna vez has tenido problemas con el móvil por culpa de un virus?, ¿conoces a alguien que los haya tenido? La inmensa mayoría responderá que no a ambas cuestiones, y es que, aunque ésta es una amenaza a la que será necesario hacer frente en un futuro, ahora mismo no representa un gran peligro.

Una amenaza de futuro
Ésa es la opinión de la firma de seguridad G Data que considera que lo más conveniente es no alarmar. Un representante de la compañía, explicó a 20minutos.es que los virus para dispositivos móviles "no son una amenaza real a día de hoy. Lo serán sin duda en el futuro, pero no hoy. Y ese futuro estará más o menos cercano en función de cómo evolucionen las ventas de los smartphone. A medida que vayan superando a las ventas de ordenadores, los usuarios de estos móviles inteligentes empezarán a estar en el punto de mira de los ciberdelincuentes".

El software malicioso para móviles ya existe, pero no será "negocio" de ciberdelincuentes hasta que comience a usarse el teléfono como un PC (banca online, comercio electrónico, juegos en línea, etcétera) de forma generalizada. Como ejemplo, G Data recurre al "mito de que los ordenadores Mac son más seguros que los PC". La realidad es que se desarrollan más virus para Windows que para Mac OS porque el sistema operativo de Microsoft cuenta con muchísimos más usuarios y constituye por tanto un objetivo más interesante para las mafias. La misma analogía podría hacerse con los teléfonos móviles. Hasta que no haya más usuarios de teléfonos inteligentes, el cibercrimen no encontrará gran rentabilidad en este sector.

Las cifras también apoyan este planteamiento. "No obviamos que el malware para smartphones existe. Pero hablamos de aproximadamente unos centenares de amenazas, mientras que identificamos varios millones para los PC. Cada día se identifican más de 5.600 nuevas amenazas para ordenador y cerraremos 2010 con más de 2 millones de nuevos programas dañinos que se suman a los ya existentes."

Teniendo esto en cuenta, resulta evidente que uno de los mayores obstáculos para la expansión del malware-mobile es la fragmentación de los sistemas operativos para móviles (Symbian, iOS, Android, WindowsMobile, Blackberry OS, Linux...) "En resumen, ahora mismo es más fácil que te roben el móvil o lo olvides en la barra de un bar a que resulte infectado por una amenaza...", asegura G Data.

Siguiendo este razonamiento, McAfee, otra importante compañía de seguridad, explica que "no existe una plataforma potencialmente más débil que otra. La distribución de amenazas e incidentes hasta la fecha ha tenido más que ver con los niveles de aceptación de distintos sistemas por parte de los usuarios que con particularidades técnicas de los mismos. Sin duda alguna, la vulnerabilidad de un sistema hoy en día está mucho más ligada al perfil de uso del dispositivo que al tipo de plataforma utilizada".

Los expertos de PandaLabs dibujan un panorama similar y señalan que "el volumen de infecciones en los dispositivos móviles es hoy equiparable a la aparición de los primeros virus para ordenadores que se pasaban de disquete en disquete". El hecho de que empiece a ver ataques en estos dispositivos tiene que ver con que hoy en día las mafias se mueven por un motivo económico, siendo los smartphones los dispositivos móviles "más atractivos" para las mafias, ya que tienen funcionalidades similares a las de un PC y admiten aplicaciones que permiten hacer pagos.

Virus móviles: haberlos, haylos
Aunque los virus creados para teléfonos móviles aún no están muy extendidos, existen desde hace ya algunos años. El primero tuvo una vida fugaz. Se trataba de un gusano que en 2003 se extendió a gran velocidad entre los usuarios del sistema i-Mode en Japón. Sin embargo, el hecho de que no afectase a terminales Nokia (basados en Symbian) ni Motorola (con windows Mobile) hizo que el virus se extinguiese tan rapido como se propagó.

Un año después, en 2004, llegó el segundo virus móvil (aceptado comúnmente como el primero de la historia): el popular Cabir. A. Dicho virus fue creado por un grupo ruso de expertos en seguridad llamado '29ª'. Cabir, diseñado para propagarse a través de Bluetooth por teléfonos móviles con Symbian, no llevaba a cabo acciones maliciosas. El objetivo de los expertos era demostrar que el peligro existía. Su siguiente paso fue enviar el código a los investigadores de antivirus.

Hoy día, Cabir ya no es una excepción. Existen unos cuantos centenares de virus móviles. Según PandaLabs hay que distinguir dos tipos de potenciales infecciones: las causadas por malware específicamente creado y diseñado para infectar a las diferentes plataformas de los teléfonos móviles (Symbian, RIM, Android, iPhone, etcétera) y aquellas amenazas diseñadas para infectar PCs pero que se distribuyen a través de cualquier dispositivo de almacenamiento que se conecte por USB al ordenador.

Una vez que un terminal ha sido infectado, existen varias vías de propagación:


  • SMS y MMS: Mensajes de texto con enlaces que dirigen a URLs maliciosas o con archivos adjuntos que, al igual que sucede con los correos electrónicos, requieren que el usuario los descargue e instale en el dispositivo.
  • Bluetooth: Dado que la mayoría de los contagios se hacen a través de esta tecnología, que suele tener un radio de acción de unos 30 metros, la propagación de estos programas maliciosos es muy limitada. Además, sólo puede infectar a otros teléfonos con el bluetooth activado.
  • Descargas de Internet: Los teléfonos inteligentes, cada vez más parecidos a los ordenadores, están haciendo crecer las infecciones a través de descargas de Internet. Suelen producirse cuando el usuario instala en su terminal aplicaciones poco seguras de webs no oficiales. En estos casos (igual que en el de los SMS y MMS), es necesaria la intervención del usuario aceptando la instalación del programa malicioso. Por ello, es muy importante que el usuario esté seguro de qué es lo que instala en su terminal móvil.
  • Tarjetas SD: Dado que las nuevas generaciones de dispositivos móviles llevan todas unidades de almacenamiento (SDCards), éstas están siendo utilizadas no para infectar los terminales en sí, sino para distribuir malware que se autoejecute una vez lo conectas al PC. En este caso, el fin último es infectar el PC.


Riesgos y precauciones
La realidad es que las amenazas a dispositivos móviles se están incrementando debido a que cada vez almacenamos una mayor cantidad sensible y a que, cada vez más, se nos permiten realizar más transacciones que implican el manejo de datos personales (operaciones bancarias, compras, gestiones con la administración pública...). La empresa de seguridad McAffe explica que "hablando en términos generales, los cibercriminales centran su atención en aquellas tecnologías que pueden reportarles un beneficio económico, y en este sentido los dispositivos móviles inteligentes son sin duda una tecnología emergente".

Entre los principales riesgos, Kaspersky señala la infección de archivos, la posibilidad de gestionar el smartphone a distancia, la sustitución o cambio de iconos, la instalación de tipos de letra y aplicaciones "falsas", el bloqueo del funcionamiento de tarjetas de memoria, el deterioro de los datos del usuario, la inhabilitación de los sistemas de protección incorporados en el sistema operativo, la descarga de otros archivos de Internet, llamadas a números de pago, el polimorfismo... El fin último de todos estos ataques es el robo de información susceptible de proporcionar beneficios económicos a los ciberdelincuentes.

En cuanto a las defensas contra estas amenazas, todas las empresas de seguridad (Panda, McAfee, G Data, Kaspersky, Symantec...) están de acuerdo. Los dos principales consejos son:


  • Sentido común: Un banco online nunca va a pedir datos relativos al fabricante, marca y modelo del terminal móvil. Los bancos tampoco piden la instalación de ningún certificado de seguridad para instalar en el móvil. Lo más importante es no descargar ni instalar nunca ninguna aplicación que provenga de fuentes no confiables o que no se haya solicitado. Lo mismo sucede a la hora de recibir un SMS o un MMS, si procede de fuentes desconocidas no hay que responder. Además, desconectar el bluetooth cuando no se esté utilizando es un buen consejo para reducir las vías de infección.
  • Protección antivirus en PC y móvil: Es importante contar con una buena protección antivirus en el ordenador que prevenga de falsas páginas web (en su mayoría de phishing) y de caer en la tentación, por lo tanto, de introducir información confidencial. Por otro lado, existen herramientas antimalware diseñadas para dispositivos móviles (la mayoría de ellas dirigidas a fabricantes). McAfee dispone de VirusScan Mobile, Panda ha diseñado Panda Security para smartphones, Kaspersky tiene Mobile Security 9, Norton ofrece su Smartphone Security...
En octubre de 2010 el riesgo de que un móvil sea infectado es muy bajo, y seguirá siendo así durante muchos meses. Sólo la imposición de uno o dos sistemas operativos móviles que acaparasen la mayor parte del mercado (iPhone OS y Andorid, por ejemplo) conllevaría un aumento significativo en este tipo de ataques. Por el momento, podemos estar tranquilos.

DANIEL G. APARICIO. 04.10.2010

FUENTE :http://www.20minutos.es/noticia/830501/0/virus/telefonos/moviles/
#44578
Hace unas semanas, Google añadía a su buscador el servicio 'Instant', con el que se ofrecían resultados a la vez que se tecleaba. Sin embargo, y tal como recogían desde Portaltic esta semana, la búsqueda instantánea no funciona para todo término que tenga o pueda tener algo de relación con el sexo o tendencias sexuales.

Términos como "sexo" hacen que el buscador se quede en blanco a no ser que se pulse la tecla 'intro'. No ocurre con "sexual", por ejemplo, ni con "sexualidad". Sin embargo, puede comprobarse cómo 'Instant' también deja de funcionar si se usan términos que entiende pueden tener una relación directa con búsquedas enfocadas, sobre todo, a contenidos para adultos.

Entre esas palabras prohibidas están: "masturbación", "pene", "vagina", " "trío", "colegial" y "colegiala", "adolescente", "menores" (para impedir en casos como este posibles búsquedas relacionadas con pedofilia), "lesbiana", "gay" y "bisexual". Estas, y otras palabras, no arrojan búsquedas instantáneas, ni en español, ni en el resto de idiomas. Lo único que hace Google es sugerir que el usuario pulse 'intro' si desea que se le muestren los resultados.

FUENTE :http://www.20minutos.es/noticia/830213/0/google/instant/sexual/

Relacionado : https://foro.elhacker.net/noticias/la_verdad_sobre_google_instant-t305621.0.html


#44579
Expertos iraníes han limpiado todos los ordenadores infectados por el potente virus industrial Stuxnet, diseñado para reprogramar los sistemas informáticos de instalaciones industriales. Asimismo, se ha anunciado la detención de varios espías que trabajaban para investigar el programa nuclear iraní.

"Todas las unidades han sido desinfectadas y han comenzado a funcionar de nuevo. El virus entró en esos equipos debido a la ausencia de potentes sistemas firewalls", explicó el viceministro de Industria iraní, Mohsen Hatam, citado por la televisión estatal PressTV.

Hatam señaló que el virus "fue diseñado y enviado hace cerca de un año con el objetivo de recopilar información de computadoras industriales". Irán reconoció la semana pasada que los sistemas informáticos de decenas de industrias han sido atacados por un virus denominado Stuxnet, que según algunos expertos occidentales podría haber sido diseñado para tratar de frenar el controvertido programa nuclear iraní, aunque el régimen iraní negó que el ataque masivo hubiera afectado a la central nuclear de Bushehr, en el sur del país.

Virus troyano que se inserta bajo la apariencia de una aplicación segura, el Stuxnet ataca programas de supervisión, control y adquisición de datos usados para el manejo automático de plantas eléctricas, purificadoras de agua e industrias farmacéuticas. Empresas europeas de seguridad en internet como la firmas Kaspersky Labs o Symantec han señalado que la complejidad del virus da a entender que no ha sido desarrollado por un pirata o una firma, si no con la posible ayuda de un estado y que podría tratarse de la primera gran arma cibernética.

Ayer, el ministro iraní de Inteligencia, Haydar Moslehi, aseguró que su país había detenido a "un grupo de espías nucleares" que trabajaban para atacar las centrales iraníes a través del ciberespacio y volvió a acusar a Estados Unidos e Israel de haberlo producido.

Anuncia detenciones

El ministro de Inteligencia iraní, Heidar Moslehi, ha anunciado este sábado la detención de varios espías que trabajaban para investigar el programa nuclear iraní. Moslehi aseguró que el aparato de los servicios secretos iraníes está implicado activamente en la contrainteligencia de los enemigos y puso como ejemplo la detención de estos "espías nucleares", según recoge la agencia de noticias iraní Mehr.

El ministro reconoció que los enemigos de Irán han diseñado y enviado virus informáticos a través de internet para atacar el programa nuclear iraní. Sin embargo, aseguró que su Ministerio está capacitado para detectar rápidamente y adoptar medidas para contrarrestar cualquier gesto destructivo de las "potencias hegemónicas" en el ciberespacio. "Siempre afrontamos actividades destructivas de estos servicios (de espionaje), y, por supuesto, hemos detenido a varios espías nucleares para bloquear las iniciativas destructivas del enemigo", dijo.

Solucionada una avería en la planta nuclear

Técnicos iraníes alimentarán por primera vez con combustible nuclear la planta de Bushehr a mediados de este mes de octubre, anunció el director de la Agencia iraní de la Energía Atómica, Ali Akbar Salehí.

En declaraciones divulgadas este lunes por la televisión estatal, el responsable iraní admitió, asimismo, que el retraso en la puesta en marcha de la citada central, situada en la costa del golfo Pérsico, se debe a un problema técnico. Salehí negó, no obstante, que esos "problemas técnicos" se deban a la acción del Stuxnet.

"Durante el proceso para la limpieza de la central, se descubrió una fuga en uno de los lados de la piscina del reactor y fue reparada. Esta fuga ha retrasado las actividades de la planta durante algunos días", afirmó. "Antes de que se introduzca el combustible, la médula del reactor ha de ser limpiada y después se realizarán reacciones físicas y diferentes tipos de exámenes", explicó.

FUENTE :http://www.libertaddigital.com/internet/iran-anuncia-detenciones-tras-limpiar-del-virus-stuxnet-sus-sistemas-informaticos-1276403480/

Relacionado : https://foro.elhacker.net/noticias/el_virus_stuxnet_ataca_los_sistemas_de_las_principales_industrias_chinas-t306422.0.html;msg1521874;topicseen#msg1521874
#44580
artículo de Laura Fernández publicado el 4 de octubre de 2010

Una de las características de Gmail es que agrupa los correos de un mismo remitente y destinatario en conversaciones, de tal manera que al abrir un mensaje nuevo podemos acceder a los anteriores y refrescar así de qué iba la conversación o lo que hemos escrito anteriormente. Es una opción muy práctica, ya que así podemos mantener guardadas las conversaciones con una misma persona o grupo en un único correo. Sin embargo, para algunos esta opción es bastante incómoda. Hasta ahora no había posibilidad de cambiarlo, sin embargo, Google ha decidido lanzar una nueva opción que permite a los usuarios deshabilitar la agrupación de correos en conversaciones.

Para desactivarla, habrá que acceder al panel de Ajustes de Gmail e ir a la opción de Conversation view off que permitirá que los correos electrónicos dejen de aguparse conjuntamente en conversaciones. Según ha anunciado Google en su blog oficial, esta nueva opción irá apareciendo en los distintos correos de Gmail de forma progresiva.

 

FUENTE :http://www.ethek.com/evita-que-los-correos-en-gmail-se-agrupen-en-conversaciones/
#44581
El grupo antipiratería ACS Law, contratado por diversas compañías relacionadas con la industria cultural para recopilar la información de usuarios que compartían archivos a través de redes P2P y exigirles un pago compensatorio por carta, ha sufrido el ataque de la comunidad 4chan. Los usuarios han conseguido datos importantes de la compañía y la misma ha admitido que este acto podría motivar su quiebra.

La respuesta de los internautas ante lo que consideran abusos de la industria cultural no se ha hecho esperar. Un multitudinario ataque DDoS (ataque de denegación de servicio) llevado a cabo por la comunidad 4chan ha dejado al descubierto datos importantes del grupo ACS Law, dirigido por Andrew Crossley. Entre los datos descubiertos de este grupo que se dedicaba a enviar cartas solicitando una compensación económica a los usuarios que detectaba habían descargado contenidos por P2P, se han hecho visibles los problemas económicos del grupo.

El propio Crossley ha reconocido que la publicación de estos datos "podría llevarle a la bancarrota". Deudas pendientes, salarios escasos a sus empleados, problemas en el pago a proveedores de Internet o incluso amenazas a operadores son algunos de los detalles que han salido a la luz y a los que se puede acceder desde las redes P2P como BitTorrent.

De ahí es fácilmente deducible que la compañía se dedicase a estas prácticas intimidatorias hacia los usuarios. Precisamente la pasada semana conocíamos cómo un fallo de seguridad hacía públicos los datos de miles de usuarios británicos a los que el grupo antipiratería había rastreado y exigido estos pagos por haber descargado material pornográfico.

El sello discográfico Ministry of Sound tampoco se libra de las acciones

No obstante, la campaña en contra de estos grupos antipiratería no se ha quedado aquí. El despacho de abogados Gallant Macmillan, así como su representado el sello discográfico Ministry of Sound, han sido víctimas de múltiples ataques DDoS que han colapsado sus servidores hasta hacerlos inaccesibles como medida de protesta ante la presentación en un tribunal de Londres de los datos de ciudadanos que supuestamente habían descargado material protegido con copyright. En el caso de la web de la discográfica se trata del primer ataque a una web que vende música a través de Internet, por lo que podría suponerle pérdidas millonarias.

Este ataque forma parte de la llamada "Operation Payback", la respuesta dada por los internautas ante las prácticas de este tipo de empresas relacionadas con la industria cultural. Además, ya se ha anunciado desde la comunidad 4chan, organizadora de estas acciones, que seguirán luchando contra lo que consideran una injusticia ya que se ven vulnerados los derechos de los usuarios.

FUENTE :http://www.adslzone.net/article4674-ataque-masivo-de-una-comunidad-de-internautas-podria-llevar-a-la-quiebra-a-un-grupo-antipirateria.html
#44582
LG Electronics anunció el lunes que había abandonado un plan para lanzar un ordenador tipo tableta basado en el sistema operativo Android 2.2 de Google, conocido como "Froyo", una decisión que podría retrasar el lanzamiento de su primera tableta, que estaba previsto para el próximo trimestre.

La decisión podría suponer otro revés para la compañía surcoreana, que está tratando de reforzar su deficitaria división de móviles con nuevos dispositivos atractivos, ya que su tableta podría salir demasiado tarde para un mercado repentinamente congestionado y liderado por el exitoso iPad de Apple.

"Tenemos previsto introducir una tableta que funcione con la versión más fiable de Android (...) Estamos hablando con Google para decidir la versión más adecuada para nuestra tableta y que no es Froyo 2.2", dijo un responsable de LG.

El responsable no quiso ser identificado, diciendo que LG aún tenía que decidir el calendario para el lanzamiento de su tableta.

FUENTE :http://www.iblnews.com/story/57939
#44583
La cuenta de Twitter de Moncloa, gestionada por el Ministerio de Presidencia que dirige la vicepresidenta primera, desbloqueará las cuentas de Hazte Oír y Derecho a Vivir tras las protestas. Eso sí, continúan manteniendo la patética excusa sobre un supuesto "colapso" provocado por las mismas.

Daniel Rodríguez Herrera

El viernes el presidente de Hazte Oír, Ignacio Arsuaga, fue convocado a una reunión po el secretario de Estado de Comunicación, el ex director del diario Público Félix Monteira de la Fuente. En la misma, el político ha prometido desbloquear las cuentas de estas organizaciones en Twitter, reconociendo "que no se puede discriminar a nadie desde la Administración pública por motivos ideológicos", según ha indicado Arsuaga en declaraciones a Europa Press.

No obstante, Monteira ha mantenido la explicación de que el bloqueo se debía a un supuesto "colapso" provocado por las cuentas de Hazte Oír y Derecho a Vivir. Una explicación absurda, ya que hacía semanas que ninguna de las dos cuentas se dirigía a la de La Moncloa. De hecho, y en total, sólo han hecho siete menciones en tres meses. Parece, por tanto, más una excusa buscada a posteriori para intentar dar una razón por lo que era un veto puramente ideológico.

Más de una semana después de que bloquearan las cuentas de Hazte Oír y Derecho a Vivir en Twitter, la cuenta de Twitter de Moncloa levantará su veto. Las consecuencias de un bloqueo en Twitter son dos. El primero es que en la cuenta de Moncloa no recibía los mensajes enviados desde Hazte Oír, y el segundo que ni Hazte Oír ni Derecho a Vivir podían seguir de forma automática los mensajes que se emitían desde Moncloa.

El subordinado de De la Vega ha apelado a la "sensatez" para comprometerse a rectificar, pero ha decidido mantener la explicación del colapso, explicación que en Hazte Oír considera simplemente mentira.

La organización católica había anunciado que llevaría la medida ante el Defensor del Pueblo y la denunciaría en los tribunales, al considerar que se ha incumplido el artículo 511 del Código Penal, que prescribe pena de prisión de seis meses a dos años y multa para los responsables de un servicio público que se le deniegue a "una asociación, fundación, sociedad o corporación" por razón de "su ideología, religión o creencias".

FUENTE :http://www.libertaddigital.com/internet/moncla-retira-el-veto-a-hazte-oir-en-twitter-1276403495/
#44584
La brecha digital estaba ahí, casi invisible bajo la alfombra; pero la huelga general lo ha destapado todo. Sabido es que los sindicatos se alzan sobre una estructura clásica y unas consignas industriales (quizá donde radica su atractivo), pero si bien es cierto que sus ideales son atemporales y sus reclamas imperecederas, sus métodos para atraer a las masas se mueven en torno a un modelo obsoleto.

03-10-2010 - Gustavo Bravo El Confidencial .- Sin entrar a valorar si la huelga fue un fracaso o un éxito, cabe señalar el despropósito que ha resultado centrarse en la calle y en los medios tradicionales y pretender, a día 29 de septiembre de 2010, una respuesta plural dando la espalda a Internet.

Muchas cosas han cambiado. El mismo subdirector de este periódico, Carlos Sánchez, se sorprendía en la madrugada del miércoles al ver cómo la estrategía de los piquetes en el centro de la capital seguía consistiendo en golpear los cristales de los bares (cuando no tirar piedras). A un lado del escaparate, los mismos militantes sindicales que antaño: armados con pegatinas, trompetas, silbatos y consignas; pero al otro lado del cristal todo ha cambiado. La gente no quiere ser asaltada ni molestada en la calle, ni por solidarios con octavillas ni con pegatinas contra el cáncer en los comercios de la madrileña calle Preciados. Mucho menos con consignas trasnochadas que interrumpen en mitad del gin tonic. Para eso tienen la bandeja de SPAM del correo electrónico.

La efectividad de los piquetes hoy en día es tan efímera como sus pasos. Los comercios (que son franquicias) cierran para evitar problemas y vuelven a abrir en cuanto se les deja. El esfuerzo dedicado a los comercios regentados por inmigrantes chinos resulta cuanto menos hilarante. Algunos periodistas de este medio pudimos presenciar el pasado míercoles cómo los piquetes organizaban una guerra en la que la batalla más importante era 'el desembarco en cocheras'. Mientras, los sindicatos aún apuestan por las caras de conocidos actores, artistas, músicos y escritores con micrófonos baratos en plataformas ubicadas no sé dónde, sin tan siquiera probar con portales web, las redes sociales o los bloggers de referencia, y sin pararse a pensar que el alcance de los segundos está ahora a años luz de los primeros. El mensaje puede ser el mismo, pero los soportes van muriendo y resulta crucial reponerlos. Señores, la calle da para lo que da.

La huelga general fue portada en la Red. Según el presidente de la Asociación de Inversores y Emprendedores en Internet (AIEI), Yago Arbeloa, el tráfico de internautas fue similar al del miércoles anterior, aunque sí hubo importantes descensos en el comercio electrónico (20%) y fuertes paros en centros de atención al cliente (35-40%). La huelga fue uno de los temas más comentados en Twitter en todo el mundo (han leído bien), y muchos usuarios sintieron la necesidad de contar en Internet cómo vivieron la jornada de huelga, si la secundaron o no, las las dificultades que encontraron para llegar al trabrajo o los problemas con el transporte público. Dado que el consumo eléctrico cayó un 21% y el tráfico en la Red apenas notó la huelga, cabe pensar que para millones de personas, Intenet fue a la vez escenario y megáfono en su propia manifestación.

Esta huelga general ha sido diferente por muchas razones. Es la primera en la que Internet se encuentra verdaderamente integrada, tanto en los trabajos como en los hogares. Nada se sabe ya de las calles. Esta huelga ha sido la primera en la que podía conocerse en tiempo real el consumo eléctrico, y la primera en la que de verdad se podía hablar de teletrabajo (empleados conectados desde casa), y la primera en la que no era necesario iniciar la movilización meses antes, sino hacerlo de forma efectiva y contundente mediante portavoces influyentes que supieran exponer las razones de forma convincente para conseguir que los trabajadores secundaran en masa el paro. Más nadie pensó en los canales. Esta huelga general fue otra más de la historia en lugar de pasar a la misma como la primera huelga digital; su éxito o su fracaso pasa sólo por su soporte, el devenir de un modelo estático que ha ignorado a una base social que prefiere 'pelear' desde un teclado a salir a la calle a gritar.

FUENTE :http://www.internautas.org/html/6333.html
#44585
artículo de Laura Fernández publicado el 4 de octubre de 2010

El fabricante de productos de memoria, Kingston, ha anunciado el lanzamiento de una nueva tarjeta: Compact Flash Ultimate 600x, de 16 y 32 GB. Este nuevo modelo soporta Ultra DMA (Acceso Directo a Memoria) en modo 6, además de alcanzar una velocidad de lectura y escritura de datos de hasta 90 Mbps, ideal para cámaras digitales en alta definición y otros dispositivos de alto rendimiento. Por ello, permite captar imágenes en modo RAW, cuyo formato está sin definir.

La nueva Compact Flash Ultimate 600x también dispone de recuperación de datos a través de un software descargable gratuito de MediaRECOVER compatible con sistemas como Windows y Mac. El precio de la tarjeta CompactFlash 600x 32 GB es de 168,94 euros y el de 16GB esde 96,54 euros.

FUENTE :http://www.ethek.com/kingston-lanza-compact-flash-ultimate-600x/
#44586
Esta semana, durante el Ceatec, que se celebra en Japón, Panasonic dará a conocer un nuevo teléfono en el que utilizará la marca Lumix con la que comercializa su gama de cámaras compactas.

Panasonic está expandiendo su marca Lumix de cámaras digitales a los teléfonos móviles y mañana dará a conocer su primer "teléfono Lumix" en la feria Ceatec que se celebra esta semana en Japón, según dijo la compañía el viernes.

El teléfono tiene un sensor de 13 megapíxeles y una pantalla de 3,3 pulgadas, que son aproximadamente las mismas que las de una cámara compacta digital de Panasonic y poner el teléfono en cabeza en este aspecto, aunque probablemente no será capaz de mejorar las imágenes tomadas con cámaras dedicadas.

Tiene un zoom digital y cuenta con una versión móvil del procesador de imágenes VenusEngine de Panasonic. También permitirá compartir imágenes a través de redes Wi-Fi y DLNA (Digital Living Network Alliance), dijo la compañía. El teléfono medirá 11,6 x 5,2 x 1,8 cm, lo que lo sitúa mucho más cerca en tamaño a un teléfono móvil que a una cámara.

Puesto que los teléfonos móviles se han hecho más potentes y con más características, varias de las grandes empresas de electrónica de consumo han utilizado las marcas de sus gamas de televisores y cámaras en algunos teléfonos de gama alta.

Panasonic ha utilizado su marca Viera de televisores de pantalla plana en algunos teléfonos que ofrecen funciones avanzadas de TV. Sony y Sharp han hecho lo mismo con sus Bravia y Aquos. Entre los fabricantes de cámaras, Casio Exilim ha comercializado teléfonos con la marca, y Sony ha tomado el nombre Cybershot para sus teléfonos.

Las empresas hacen esto para destacar las características relacionadas con los nombres de marca que se extiende. Por ejemplo, con un sensor de imagen de 13 megapíxeles y el motor de procesamiento de imágenes, el teléfono Lumix previsto por Panasonic es probable que supere a otros teléfonos en la calidad de las fotos.

Panasonic es uno de los mayores fabricantes de teléfonos móviles de Japón, pero es poco probable que el nuevo modelo se vea fuera de este país, a menos que se produzca un cambio de estrategia.

FUENTE :http://www.idg.es/pcworld/Panasonic-prepara-un-telefono-con-marca-Lumix-/doc100425-Móviles.htm
#44587
por : Javier Pastor: 04 Oct 2010, 11:14

Microsoft ha anunciado la disponibilidad de la nueva suite de programas de productividad Windows Live Essentials 2011 -versión conocida popularmente como Wave 4- que incluye mejoras notables en varias aplicaciones.

La suite de productividad está disponible para Windows 7 -especialmente diseñada para esta versión de Windows, afirman en el blog- y incluye entre otras cosas Windows Live Family Safety, una nueva herramienta de control parental.

Además se destaca la inclusión de Windows Live Mesh, que permite la sincronización de archivos y carpetas para que estén disponibles y actualizadas en todo momento entre nuestros distintos PCs.

Las mejoras en otros programas como Windows Live Photo Gallery -que permite compartir las fotos en varios servicios como SkyDrive, SmugMug, Flickr o Facebook, y que tiene una fantástica herramienta de corrección y composición fotográfica- o Movie Maker -que permite publicar directamente a YouTube- son algunas de las más destacadas.

vINQulos

Windows Team Blog

FUENTE :http://www.theinquirer.es/2010/10/04/windows-live-essentials-2011-disponible.html
#44588
Las víctimas paran el lanzamiento de '1.378 Km' y tachan de burla que se pueda disparar a refugiados

LAIA REVENTÓS - Barcelona - 03/10/2010

Represor, ni en broma; víctima, nunca más. Un videojuego, 1.378 Km, ha levantado tales protestas en la Alemania de 2010, que el joven universitario que lo ha inventado ha tenido que suspender el acto previsto para presentarlo hoy, según él, con las mejores intenciones. Las víctimas del muro de Berlín y de aquella división no lo han entendido así.

En 1.378 Km se puede ser ciudadano de la Alemania oriental que trata de cruzar la frontera o guardia comunista, que intentará evitarlo. 1.378 Km -distancia de la frontera que separó a las dos Alemanias- es un juego persuasivo, un videojuego serio, cuyo objetivo no es tanto entretener como agitar conciencias. Y las ha agitado de tal manera que 20 años después de la reunificación del país -que se celebran hoy- parece que las heridas siguen abiertas. Hasta la caída del muro de Berlín, en 1989, intentar huir del régimen comunista hacia la Alemania occidental podía pagarse con la muerte. Stober, estudiante de la universidad de arte y diseño de Karlsruhe, creó el videojuego para su proyecto final de carrera como el "mejor método" para "acercar la historia a los jóvenes".

No opinan lo mismo las víctimas del comunismo, que no solo lo consideran una afrenta a quienes lo sufrieron, sino que "contribuye a la brutalización" de la sociedad. Theodor Mettrup, portavoz de una de las asociaciones, aseguró: "Es una burla. Los disparos no eran un juego".

Ante el aluvión de cartas recibidas en la universidad y la campaña de desprestigio lanzada desde varios medios, encabezados por el sensacionalista Bild, la universidad ha decidido posponer la presentación. "Ahora es imposible organizar un acto adecuado y sereno como se merece 1.378 Km, que seguimos defendiendo", explica el portavoz del centro académico, que organizará en diciembre un simposio sobre el polémico videojuego.

Stober ha colgado un mensaje en la página de 1.378 Km en el que pide perdón a las víctimas. "La interactividad en primera persona sumerge a la juventud en la historia reciente alemana", se defiende, y niega que se obligue al guardia a disparar. De hecho, asegura, puede tomar alternativas, hasta cruzar él mismo el muro de Berlín, y solo gana cuando no aprieta el gatillo.

No es la primera vez que este artista de 23 años, en colaboración con otros creadores, usa el videojuego como lo que él considera un arma de denuncia. En la primera misión de Frontiers, el jugador es un inmigrante que quiere cruzar la frontera desde Ceuta para llegar a Europa. Si no lo consigue, se encuentra una y otra vez en medio del Sáhara. En la página, además, hay documentación, vídeos y fotos sobre la inmigración.

Tampoco es el primer creador -ni el último- que emplea el videojuego para invitar a la reflexión. "Es tan viejo como el Atari, donde ya había sobre la higiene dental. Sin embargo, el auge de los persuasivos, que intentan cambiar la opinión de la gente sobre un tema concreto, llega a principios de siglo con Escape from Woomera, sobre los campos de refugiados de Australia, y September 12th, sobre la guerra contra el terrorismo", cuenta el gallego Miguel Sicart, profesor de diseño de videojuegos en la universidad tecnológica de Copenhague (Dinamarca).

Escape from Woomera fue el primer mod, realizado con el motor gráfico de un título comercial cuya licencia incluye un kit para que cualquiera cree un videojuego de calidad. 1.378 Km de Stober es un mod de Half Life 2.

September 12th, que se disfruta en Internet, explica Sicart, "no es un juego, sino una simulación. En esta reflexión sobre la violencia que genera la violencia, del uruguayo Gonzalo Frasca, se trata de lanzar misiles para matar a insurgentes iraquíes, pero en cada bombardeo mueren también civiles. Cada civil asesinado genera un nuevo terrorista, porque la guerra solo se puede ganar cuando no se empieza".

Sicart considera que el lenguaje del videojuego es más potente que el cine en la representación de la guerra porque el jugador, protagonista, no contempla. Actúa. Experimenta con sus virtudes y defectos.

"Se pueden crear juegos de temática sensible como se filmó Apocalypsis Now menos de una década después de la guerra de Vietnam", argumenta el autor de la tesis doctoral La ética del videojuego. "Es un problema de percepción; el medio es maduro, pero la sociedad lo percibe como un juego de niños".

   Polémica y prohibición en títulos comerciales
  La polémica rodeó Sombras de Guerra, juego de estrategia en tiempo real inspirado en la Guerra Civil. Internet se llenó de comentarios virulentos, en 2007, casi setenta años después de la contienda fraticida que partió España en dos. Unos veían nefasto que el jugador se pusiera en la piel de Franco. Otros soñaban con cambiar la historia, aunque fuera virtualmente, venciendo a los rebeldes.

También sorprendió por el uso de términos franquistas: eran "nacionales" en lugar de "sublevados" contra la República. Además, hirió a la familia del militar Virgilio Leret, fusilado tras la toma del Atalayón de Melilla, cuyo cameo aparecía en un vídeo. Su hija Carlota declaró que "no servía para reconstruir la memoria histórica". Tampoco era el objetivo de este juego desarrollado por el estudio malagueño Legend Studio como "puro entretenimiento interactivo", aunque podían haberse documentado mejor.

Medal of Honor también molestó: fue prohibido por el Pentágono en las bases militares porque daba la opción de ser un talibán y matar a los soldados en Irak. En cambio, el ejército de EE UU no duda en utilizar el lenguaje del videojuego para reclutar tropas con Americas's Army.

FUENTE :http://www.elpais.com/articulo/Pantallas/muro/Berlin/videojuega/elpepurtv/20101003elpepirtv_1/Tes

Relacionado : https://foro.elhacker.net/noticias/un_estudiante_crea_un_juego_donde_se_dispara_a_los_fugitivos_de_la_alemania-t306335.0.html;msg1521402;topicseen#msg1521402






#44589
Best Buy, gran cadena de tiendas de EE.UU., afirma que el iPad se ha comido una parte de las ventas de portátiles

FRANCESC BRACERO | Barcelona | 03/10/2010

En los próximos cinco años, predigo que las tabletas serán la forma más popular de ordenador personal vendida en América". El autor de esa frase no es Steve Jobs, consejero delegado de Apple, al presentar el iPad en enero del 2010, sino Bill Gates, el presidente de Microsoft en el 2001. No acertó en los plazos. Han pasado casi diez años y ha tenido que ser una firma rival la que redescubra la tableta. El camino parece abierto y en los próximos meses llegará un alud de novedades. Esta vez parece ir en serio.

Hace dos semanas, el consejero delegado de la gran cadena Best Buy, Brian Dunn, explicó a The Wall Street Journal que el iPad "ha canibalizado la venta de portátiles en más de un 50%". Dunn matizó después ese dato porque dijo no disponer de cifras exactas, pero la idea central permanece: hay quien prefiere una tableta a un portátil, aunque no todos los analistas están de acuerdo. La consultora NPD afirma que el iPad sólo se ha comido una parte pequeña del pastel, sobre el 13%. El resto son ventas incrementales de usuarios que quieren añadir un nuevo dispositivo digital a los que ya tienen.

Cuando el iPad salió al mercado la pasada primavera, despertaba muchas dudas. Llegó a ser comparado con un iPod gigante, en una analogía que equivale a comparar una BlackBerry con un netbook o un cuchillo con una espada. En ningún caso son lo mismo.

La tableta se ha revelado como un ordenador versátil que responde a las necesidades de muchos usuarios. Tiene desventajas frente a otros ordenadores, pero también muchas ventajas.

Se vendieron 3.270.000 iPads entre el 3 de abril, día de su lanzamiento, y el 28 de junio, cuando se cerró el trimestre fiscal. Apple ofrecerá los datos totales de ventas del iPad dentro de 15 días, cuando presente los resultados del trimestre que acaba de cerrar y que se corresponde con su último año fiscal, pero algunos analistas ya prevén que se distribuirán hasta 21 millones anuales de esta tableta.

¿Razones de su éxito? Permite navegar de forma óptima por internet, consultar con fluidez el correo electrónico, editar textos, leer libros, periódicos y revistas, jugar con videojuegos o ver películas con una velocidad, portabilidad y facilidad de uso a los que no llegan otros ordenadores. Supera ya las 30.000 aplicaciones, además de poder usar otras 250.000 del iPhone. Al utilizar una versión especial del sistema operativo del teléfono –iOS–, se enciende y se puede usar al instante.

Un netbook necesita cargar el sistema operativo –habitualmente Windows–, y dejar pasar bastantes segundos para activar programas como el antivirus antes de poder empezar a trabajar. Muchas marcas han decidido incorporar a sus tabletas un sistema operativo diseñado para la movilidad, como Android. Google trabaja ahora en perfeccionar su sistema para las tabletas.

Hewlett-Packard (HP) compró hace unos meses Palm porque disponía de un sistema para móviles, WebOS, que resulta prometedor para las tabletas. De momento, la única puesta en marcha de Slate, la tableta de HP, ha sido con Windows 7, que tarda una eternidad en ponerse en marcha si se comparado con el iPad o con Android.

Esta semana la estrella ha sido el PlayBook, la tableta anunciada por la firma canadiense Research in Motion (RIM), fabricante de los teléfonos BlackBerry. Utiliza un sistema operativo propio, que podría llegar a los teléfonos de la marca y que hace una apuesta enfocada hacia el área de negocios. Se venderá el año próximo. No existen fechas exactas ni precios.

La nueva tableta lleva cámaras posterior y frontal para videoconferencias, como la mayoría de las nuevas que han salido o están por salir. El siguiente reto serán las aplicaciones. Las marcas precisan poder ofrecer a sus clientes una amplia disponibilidad de programas. Apple es la mejor situada, pero Android (100.000 programas) tiene también buenas cartas en la mano.

El año 2011 es el de lanzamiento de la mayoría de los modelos, aunque algunas, como la Samsung Galaxy Tab, que lleva teléfono, o la Archos, ya están disponibles. También el iPad podría presentarse remozado. Apple ha decidido implantar su tecnología de videoconferencia por internet FaceTime –que ya incorpora el iPhone 4– en otros dispositivos, tanto propios como de otras marcas. Para eso necesitará que su tableta lleve cámaras. Incluso puede presentar un iPad más pequeño (7 pulgadas) para diversificar la oferta.

Uno de los errores habituales de muchos análisis sobre los artículos tecnológicos consiste en limitar las comparativas a un cuadro con las características de hardware que tiene por separado cada modelo, para intentar establecer cuál de ellos es el mejor, sin contar con que buena parte de su éxito depende del software, es decir, de cómo se integran esos elementos y de cuán cómodo resulte utilizarlos para sus usuarios. El éxito de estas tabletas dependerá de que proporcionen satisfacción a sus clientes, al margen de que su hardware también sea de calidad.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101003/54015266002/la-tableta-ipad-gana-terreno-a-los-ordenadores-portatiles-hp-the-wall-street-journal-steve-jobs-bill.html

#44590
El film comienza con la novia de Zuckerberg dejando la relación y enumerando una innumerable serie de defectos del protagonista

Madrid. (Portaltic/EP). - ¿Es el fundador de Facebook, Mark Zuckerberg, una persona insegura, egomaníaca o antisocial? La película 'The Social Network' --estrenada esta semana en Estados Unidos-- muestra un personaje con estas características que, sin embargo, diversos expertos insisten en calificar como "incierta".


"El film únicamente contiene un 40% de verdad", asegura David Kirkpatrick, autor del libro 'El efecto Facebook: la historia interna de una compañía que conecta el mundo'. Según el escritor, Zuckerberg es "increíblemente" seguro y nunca se muestra tan "sarcásticamente cruel" como en el papel interpretado por Jesse Eisenberg.

La película comienza con la novia de Zuckerberg dejando la relación y enumerando una innumerable serie de defectos del protagonista. Posteriormente, el joven emprendedor inicia un viaje en el que se muestra arrogante y envidioso, además de obsesionado con convertirse en millonario.

"Resulta muy importante remarcar que tuvo una novia durante todo el periodo que abarca la película, por lo que no encaja el papel de obseso sexual desesperado por conseguir la atención de las mujeres", añade Kirkpatrick, según recoge 'Portaltic' de la 'BBC'.

Asimismo, la idea de que Zuckerberg traicionase deliberadamente a un amigo es desmentida por Karel Baloun, ingeniero de Facebook durante un año y que trabajó codo con codo con el fundador de la red social.

Co-fundador de Napster
"Es ficción, él realmente quería que el trabajo saliera adelante y deseaba que las horas invertidas en Facebook fuesen recompensadas", apunta Baloun, quien también echa un cable a Sean Parker, el cofundador que tampoco sale bien parado en la película.

Retratado en la película por Justin Timberlake, Parker se convirtió en multimillonario gracias al 6% de acciones de la red social y en su primera iniciativa: Napster. Según explica Baloun, se trata de un "visionario", aunque, eso sí, "con un punto de locura".

Para el crítico Dennis Bingham, los directores --en este caso, David Fincher-- tienen la "obligación" de ser fieles a la verdad, puesto que en la "memoria pública" suele perdurar la imagen ofrecida por el film y no la real.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101001/54014865015/la-pelicula-de-facebook-cuenta-la-verdad-a-medias-napster-estados-unidos-parker-madrid-bbc.html
#44591
Noticias / Un Facebook 'carcelario'
3 Octubre 2010, 02:35 AM
 ¿Qué siente un reo cuando está a punto de morir ejecutado? ¿Cómo se afronta toda una vida entre rejas? La respuesta está en WriteAPrisoner.com, una especie de 'Facebook carcelario' donde los presos reciben cartas de ciudadanos anónimos que, a veces, dan pie a una amistad... o a algo más.

En la actualidad 2,3 millones de estadounidenses están en prisión, es decir, más de uno de cada 100 adultos, según un reciente estudio del Pew Center. Es una cifra que se ha incrementado un 300% desde 1980 y que representa la mayor tasa actual de encarcelamiento mundial.

Desde el año 2000, el portal WriteAPrisoner.com se encarga de ayudar a los encarcelados, a miles de ellos, a recibir cartas del mundo exterior. Para ello publican en la web sus perfiles personales, fotografías e información de contacto. El objetivo fundamental: ayudarles a sobrellevar la extrema soledad.

Robert Garza, un joven latino de Texas, presenta así su situación: "Estoy en el corredor de la muerte desde diciembre de 2003. Confinado en una celda de 2,4 por 3,6 metros. Me permiten salir de ella dos horas al día, cinco días a la semana. No tengo contacto físico con nadie y la comunicación con mis compañeros es limitada. Si quieres ser mi amigo, por favor, escríbeme".

5.600 perfiles en la Red
Una simple búsqueda en la web revela la existencia de más de 5.600 perfiles. De ellos, 1.971 son blancos, 1.937 son afroamericanos, 1.062 son hispanos y 43 asiáticos. También hay nativos americanos y una clasificación multirracial. Sólo el 8,4% de los perfiles registrados corresponden a mujeres.

Entre los usuarios hay cerca de 800 condenados a cadena perpetua y más de 100 que esperan su turno para ser ejecutados, entre ellos, tres mujeres.

La foto de perfil de Kerry Lyn Dalton, una rubia californiana de 45 años, podría pasar perfectamente por la de cualquier mujer de mediana edad en Facebook.

Risueña, sonrisa inmaculada y ganas de vivir. Excepto que, como admite en su perfil, está en el corredor de la muerte desde 1992 acusada de asesinato y atraco a mano armada. "Estoy segura de que eso puede asustar a algunos", reconoce.

Dalton sostiene que ella no fue culpable y que la metieron en la cárcel sin que las autoridades dieran con el cuerpo, sin que la asociaran a la escena del crimen o existiera una arma inquisidora.

Cualquiera puede tener acceso a la web y ponerse en contacto con los presos, ya sea a través de carta o correo electrónico. Los creadores aseguran que, además de familia y amigos de los reos, existen jueces, militares, abogados e incluso miembros de grupos religiosos que deciden participar activamente.

Existe la posibilidad de incluir una fotografía propia al ponerse en contacto con los reos, a quienes les llega la correspondencia dos veces al mes. Los encargados posteriormente la imprimen y la adjuntan junto al texto enviado.

Una vez contactado al preso, se debe incluir una dirección real para mantener la correspondencia personal y no a través de la web, entre cuyas reglas está la de no enviar más de cinco correos electrónicos por mes y evitar un lenguaje inapropiado, ya que el contenido de las misivas es evaluado por el personal.

"Entendemos que la naturaleza de esta página web puede resultar extraña para algunos", sostienen los creadores del portal. "No olvidamos que la gente va a la cárcel como forma de castigo por los crímenes que han cometido. Dicho eso, también los mandan allí para corregirse y rehabilitarse", añaden.

FUENTE :http://www.elmundo.es/elmundo/2010/10/02/navegante/1286031395.html

#44592
 El Sistema Básico de Entrada/Salida (o Bios) es una de las partes más antiguas del PC. Ahora, investigadores están tratando de optimizar su rendimiento para que ayude a, entre otras cosas, que el ordenador arranque lo más rápido posible.

El considerado reemplazo de la bios, conocido como UEFI, será el componente predominante en los PC que se diseñen a partir del próximo año, según informa la web de la cadena BBC. Éste permitiría que los programas que se iniciaran con el sistema arrancaran más rápido.

A diferencia de la Bios, el nuevo sistema pretende ser más flexible y usar una interface más sencilla. Mark Doran, encargado de supervisar dicha tecnología, ha dicho respecto al antiguo software que "los creadores del Bios original sólo esperaban que se utilizara en unas 250.000 máquinas, una cifra ampliamente superada".

El principal beneficio de UEFI o, al menos, el más visible para los usuarios, está en la velocidad de arranque. Dice Doran que, mientras que ahora se tardan "unos 25 o 30 segundos antes de ver en pantalla la primera parte del inicio de sesión del sistema operativo, con el UEFI lo estamos consiguiendo con un pequeño puñado de segundos".

FUENTE :http://www.20minutos.es/noticia/831857/0/bios/arranque/ordenadores/

#44593
El druidismo será el primer culto pagano que tendrá consideración oficial de religión en el Reino Unido. Así lo anunció este sábado la Comisión de Organizaciones de Beneficencia, que incluirá a los miembros y seguidores de esta práctica espiritual originada en las sociedades celtas de toda Europa en la lista oficial de cultos de "fe genuina" de este país.

Entre otras cosas, este reconocimiento supondrá importantes deducciones fiscales para la sociedades de los druidas. La citada comisión concedió a la Druid Network (Red de Druidas) el estatus de sociedad de beneficencia, al reconocer que promover el druidismo como una religión es una cuestión de interés público.

El culto de los espíritus que surgen del mundo natural es una actividad religiosa, comparable al cristianismo o el islám, destacó la comisión, que recordó además que el druidismo es una de las más antiguas prácticas espirituales que existen en el Reino Unido.

Según estimaciones oficiales, el druidismo en el Reino Unido está en su mejor momento de los últimos 2.000 años por la pérdida de influencia de las religiones tradicionales en la sociedad moderna y la creciente preocupación de la gente por el medio ambiente.

Los seguidores de esta práctica no creen en un Dios único y verdadero, sino que rinden culto al espíritu que vive en la tierra y a las fuerzas de la naturaleza, como el rayo o el fuego. También creen en los espíritus que habitan en las montañas, los ríos o los mares, y sus rituales se centran sobre todo en el cambio de las estaciones, como representación divina de la naturaleza, de que la totalidad del universo es el único Dios.

La Comisión de Organizaciones de Beneficencia tomó la decisión tras cuatro años de investigación, en los que constató que esta práctica panteísta es equiparable a otras que idolatran la existencia de un ser supremo y que, por lo tanto, es una religión.

El Druid Network expresó su satisfacción en un comunicado a través de su página web, en el que destacó que "ha sido una larga lucha, que se ha prolongado casi cinco años".

FUENTE :http://www.20minutos.es/noticia/831834/0/druidismo/religion/reino-unido/

#44594
En 2007 un estudio polaco novel, CD Projekt, nos sorprendió con uno de los mejores títulos de rol de los últimos tiempos basándose en Geralt de Rivia, el personaje creado por el escritor Andrzej Sapkowski.

Realidad 2.0 / Carlos López Infante

Durante la pasada Gamescom pudimos ver The Witcher 2 en movimiento, gracias a una extensa demo jugable de casi media hora de duración, un auténtico espectáculo visual y muchas sensaciones para todos los que ya disfrutaron de la notable primera entrega.

The Witcher sorprendió por ser un mundo real y consistente, donde las acciones tenían sus consecuencias, y así han querido que sea también en la segunda entrega. La presentación comenzó con los desarrolladores mostrándonos dos escenas idénticas pero con un desenlace diferente. Básicamente, y para evitar destriparos cualquier aspecto de la historia, los personajes no olvidarán nuestros favores o nuestros malos gestos, de la misma forma que el honor de caballeros tendrá un importante papel.

Otro de los aspectos importantes es que para esta segunda entrega han querido realizar un planteamiento más abierto, contando con muchas más opciones de desarrollo. Buena prueba de ello son los finales, ya que habrá hasta dieciséis diferentes.

Uno de los puntos más destacados del título original fueron los combates cuerpo a cuerpo que contaban con un sistema rítmico por pulsaciones en el momento adecuado, bastante espectacular pero carentes de dinamismo. Para ello, en esta ocasión les han incorporado más opciones, además de ser más brutales y sangrientos. También habrá opciones a golpear con la rodilla o impactar en el pecho.

Las decisiones no quedarán limitadas al plano argumental, sino que también harán acto de presencia durante el desarrollo de las misiones. Por ejemplo, podremos llevar a cabo una misión de forma sigilosa o bien mediante la fuerza, según escojamos. Además, el uso de poderes o runas será necesario para realizar determinadas acciones, por lo que las variantes no se reducen simplemente a ir al grano o ir escondiéndonos por las esquinas, sino que tendrá una profundidad mucho mayor.

Destacar que si bien la primera entrega sólo apareció en PC, y tras los fallidos intentos de adaptarlo a consolas, The Witcher 2 saldrá también en PlayStation 3 y Xbox 360. Sin embargo, los usuarios de compatibles pueden estar tranquilos, porque ahora mismo su versión es la máxima prioridad del estudio. El motor técnico ha sido creado desde cero para el título y diseñado especialmente para juegos de rol con varias tramas alternativas. Técnicamente hablando, estamos ante lo mejor que hemos visto en el género de rol sin lugar a dudas, y parece que será uno de los títulos más impactantes de 2011.

En resumen, nos encontramos con la secuela de uno de los mejores títulos de rol de los últimos tiempos, y todo parece indicar que esta nueva entrega no hará sino mejorar y pulir todo lo ya visto hace unos años. Será en 2011 cuando salgamos de dudas, pero si os gusta el género, no perdáis de vista The Witcher 2.


FUENTE :http://www.libertaddigital.com/internet/the-witcher-2-assassins-of-king-impresionante-1276403278/
#44595
Después de que Microsoft confirmara el lanzamiento de la última edición de su plataforma de mensajería de correo electrónico gratuito: Hotmail, parece ser que numerosas quejas por parte de usuarios en todo el mundo confirman que la última actualización de Hotmail elimina en algunos usuarios los correos y su bandeja de entrada queda vacía. Un usuario de Hotmail que utiliza varias cuentas de correo alojadas en el dominio de ésta, se dio cuenta de este error y más tarde se ha comprobado que no está sólo, ya que numerosas páginas de quejas lo demuestran.

Un usuario de Hotmail que utiliza Windows Live Hotmail como cuenta principal para sus negocios y como correo personal, se dió cuenta que cientos de correos habían desaparecido por arte de magia de su bandeja de entrada sin aparente explicación y informó de tal situación a Windows Live Solution Center. Tal situación no es un caso aislado, y parece ser que se extiende a cientos de usuarios con numerosas páginas de quejas del foro de soporte con quejas similares en el ultimo mes, y los correos electrónicos eliminados o perdidos no han podido ser recuperados hasta la fecha.

En una respuesta a tal usuario, Hotmail, dice que los correos eliminados, sólo se pueden recuperar, si actúa dentro de las 24 horas desde que el correo se ha eliminado, pero hasta la fecha y en tan corto espacio de tiempo desde la actualización, nadie ha conseguido recuperarlos. El usuario afectado responde con estas palabras al equipo de Hotmail:

Citar"He utilizado todos mis recursos, pero sin lograr recuperar los mensajes perdidos. La recuperación de mensajes perdidos no siempre tiene un alta tasa de éxito. Incluso es posible que estos mensajes perdidos fueran eliminados antes de que tratara de recuperarlos"

Andrew, que es como se llama el afectado, al final fue capaz de reunir y proporcionar información detallada sobre su cuenta para redactar esta historia, incluso incluyendo imágenes tomadas de su iPhone, demostrando así que estos correos existían unos dias antes de que se eliminaran todos estos correos de su cuenta. Además también cuenta que no descarga sus correos a un servidor, y que no tiene marcada la opción "Eliminar del servidor", en ninguno de sus clientes POP3.

Si os interesa la historia completa de Andrew, la podeis observar y leer en los foros de la comunidad de Neowin

Via: Neowin.net

FUENTE :http://www.softzone.es/2010/10/02/la-ultima-actualizacion-de-hotmail-elimina-cientos-de-correos-electronicos-a-los-usuarios/