Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44596
La entidad se ha puesto en contacto con la dirección de la red social sin obtener ninguna respuesta

Barcelona. (EUROPA PRESS).- La red social Facebook ha cancelado la cuenta de la Plataforma per la Llengua y algunas páginas de grupos y campañas impulsadas por la entidad sin ninguna explicación y de forma "injustificada", según un comunicado. La plataforma se ha puesto en contacto con la dirección de Facebook sin obtener ninguna respuesta, así como fuentes de la empresa no han ofrecido ninguna explicación a Europa Press.

El cierre de la página ha supuesto la pérdida de cerca de 10.000 contactos que se habían adherido a la página. Sin embargo, Plataforma per la Llengua ha creado una nueva página en Facebook en el marco de una campaña para recuperar los contactos perdidos.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101001/54014921455/facebook-cancela-la-cuenta-de-la-plataforma-per-la-llengua-sin-dar-explicaciones.html
#44597
 Los expertos presentes en la conferencia Virus Bulletin 2010 se han manifestado públicamente por acabar con el formato de lectura de Adobe y pasar a un nuevo estándar. Su mayor crítica está referida a la seguridad que ofrece tras convertirse en un producto de máxima difusión.

Fue Paul Baccus, uno de los gurús de la seguridad e investigador de Sophos, quien pidió a los asistentes a su conferencia que votasen sobre la posibilidad de abolir el formato PDF, y recibió el apoyo del 97% de la sala. Virus Bulletin ha reunido en Vancouver, Canadá, a 600 expertos en seguridad este año.

Al igual que Flash, PDF se ha convertido en un estándar tan grande que ha atraído la atención de los 'hackers'. Unido a los progresos que ha realizado Microsoft para proteger sus códigos, lo han dejado en una posición muy vulnerable a pesar de los esfuerzos de Adobe.

Aunque no se tratase de una votación oficial y aunque el público asistente no fuese representativo del total de los expertos en seguridad, se trata de un fuerte golpe para Adobe, que ve cómo sus estándares están en el punto de mira de diversos agentes de la industria.

El fallo de seguridad de iPhone 4 y los PDF
Precisamente, uno de los agujeros de seguridad más graves sufridos por los 'smartphones' tiene esta origen. Cuando salió al mercado iPhone 4, Apple se dejó un agujero en Safari Mobile que permitía la instalación de cualquier 'software', como por ejemplo el necesario para hacer 'jailbreak' o para liberar el teléfono.

Este 'exploit' aparecía al ejecutar archivos PDF, ya que una de las tipografías no instaladas en el lector que podía utilizarse embebida después, no pedía autentificación, comprobantes o medidas de seguridad algunas, por lo que podía ser utilizada como puente. Todo acabó con la versión 4.1 de iOS.

FUENTE :http://www.elmundo.es/elmundo/2010/10/01/navegante/1285934670.html

#44598
 Dos estudiantes han sido acusados tras el suicidio de Tyler Clementi, quien se arrojó de un puente de Nueva York tras la difusión de un vídeo en Internet en el que tenía relaciones con otro muchacho.

Los acusados son su compañero de cuarto Ravi Dharun y su compañero de estudio Molly Wei, ambos de 18 años. Han recibido los cargos de invasión de la privacidad.

La emisión del supuesto encuentro homosexual fue emitido en vivo con una webcam y a través de la red iChat.

Ravi supuestamente utilizó la red social Twitter para promover el material. Tyler Clementi (18) era un estudiante de la Universidad de Rutgers en Nueva Jersey.

"Mi compañero de cuarto me pide que le deje la habitación hasta la medianoche. Fui al cuarto de Molly y prendí mi webcam. Lo vi haciéndolo con un chico", dijo Ravi en su Twitter, según el New York Post.

Tres días después, el 22 de septiembre, Clementi publicó en su página de Facebook: "Voy a saltar del puente GW, lo siento".

Esa noche, saltó del puente George Washington que conecta a Nueva York con Nueva Jersey sobre el río Hudson.

Lo que le pasó a Clementi es un fenómeno conocido como 'cyberbulling' o intimidación cibernética entre menores y es digamos una moda negativa en Estados Unidos. Es cuando un menor intimida, abusa, humilla o amenaza a otro menor usando internet.

Según los especialistas, Clementi es uno de los 4 estudiantes que se han suicidado por un caso de 'cyberbulling'. Los otros fueron un chico de 15 años que se ahorcó en Indiana, un niño de 13 años que se mató un tiro en Texas, y otro de 13 años que murió en un hospital de California después de ahorcarse.

En Facebook una página fue creada en memoria de Tyler Clementi y ha atraído a miles de seguidores.

"Debemos luchar contra esto. De una vez por todas deben desaparecer los crímenes de odio, la intimidación, el acoso, la invasión de la intimidad y el dolor que han destrozado su vida personal a causa de su orientación sexual", dijo el mensaje.

FUENTE :http://www.elmundo.es/america/2010/10/01/estados_unidos/1285952200.html

#44599
 Cuando el estudio de desarrollo Apalon creó la aplicación What Country pensó en hacer algo divertido y para todos los públicos, una forma diferente de saber algo más de los países y de las culturas de todo el mundo. Pero en Italia no ha sentado nada bien que se hable de la mafia como algo simbólico.

Por eso, el gobierno italiano ha pedido a Apple que retire la aplicación de la App Store, ya que la consideran ofensiva para su imagen. La ministra de turismo, la ex miss Italia Michela Vittoria Brambilla, declaró al Telegraph que "Italia es un faro en este mundo por su historia, su cultura y su estilo. No puedo permitir que nuestro país sea desacreditado siendo representado por una organización criminal".

La ministra ha pedido a la fiscalía, además, que emprenda medidas legales contra los desarrolladores por esa acción que se concreta en una fotografía en la que aparece una señal que indica 'parking reservado para la mafia'.

La intención de Apalon ha sido siempre transmitir la sensación de viajar sin salir de casa, centrándose en lo "divertido, lo raro y lo peculiar de algunos países". Por eso han destacado un factor como la mafia, único de Italia. La aplicación What Country llegó a la App Store, no sólo pasando el filtro de Apple, sino con una catalogación de +4, es decir, recomendada para niños pequeños.

Una sanción económica o algo más grave acabaría con toda la infraestructura de Apalon. Y siempre habría sido más sencillo dirigirse directamente a los desarrolladores y pedirles que hiciesen una pequeña modificación para la versión 1.1 de su aplicación. Aunque el Gobierno de Italia ya ha demostrado con la Ley Mordaza que no es un gran valedor de la libertad en Internet.

FUENTE :http://www.elmundo.es/elmundo/2010/10/01/navegante/1285932846.html

#44600
Nintendo no se resigna a perder su particular lucha contra la "piratería". En su nueva videoconsola portátil, Nintendo 3DS, intentará hacerla frente desde un primer momento con un sistema que incorporará su firmware, el cual se irá actualizando de forma automática y bloqueará cualquier intento de jugar con cualquier versión no oficial de sus juegos.

La compañía japonesa quiere evitar de este modo que a su nueva y flamante 3DS (será la primera consola con imagen tridimensional sin necesidad de usar gafas) le pase como a las anteriores versiones de la Nintendo DS y DSi. En éstas, recordemos que gracias a los cartuchos flash es posible jugar con copias de juegos sin necesidad de tener los originales, aunque estos dispositivos también tienen otros usos.

El sistema que plantea ahora Nintendo podría dotar de una eficiencia irreconocible en el mundo de las videoconsolas portátiles. Su funcionamiento se basará en utilizar su conexión WiFi para conectarse de forma automática a Internet e instalar las nuevas versiones del firmware. Este sistema es denominado por la propia compañía como SpotPass, y no serviría únicamente para combatir la ejecución de estos juegos en su consola, ya que aportará noticias a los usuarios, permitirá la descarga de contenidos en segundo plano sin apenas consumo en la batería o serviría para clasificar a los jugadores en ránkings.

La idea de Nintendo quizá suene prometedora, pero en el mundo de las videoconsolas ya se sabe que es muy difícil evitar la aparición de métodos o dispositivos que acaben por romper el sistema de seguridad. La última en "caer" fue la PlayStation 3 y aunque Sony ya ha intentado hacer todo lo posible por bloquear el llamado PS Jailbreak o PSGroove, la scene promete seguir dando guerra.

Como anunció la compañía esta misma semana, la revolucionaria portátil saldrá al mercado japonés el próximo mes de febrero de 2011 y un poco más tarde lo hará en nuestro continente. En cuanto al precio, la videoconsola tridimensional rondará los 250 euros.

FUENTE :http://www.adslzone.net/article4660-la-nintendo-3ds-actualizara-automaticamente-su-firmware-para-combatir-la-pirateria.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_anuncia_baneos_multiples_a_los_usuarios_de_xbox_hackeadas-t305645.0.html;msg1517643;topicseen#msg1517643
#44601
Noticias / Ubisoft te da curro
1 Octubre 2010, 22:02 PM
Ya os adelanté algo hace unos días: en GamerLand habrá premios muy suculentos. Uno de ellos será la máquina recreativa que se llevará el ganador del torneo retro del que os hablé ayer. Otro será nada más y nada menos que un puesto de trabajo. Y ahora ya podemos decir alto y claro el nombre de la compañía que ofrece tremendo regalazo: Ubisoft, los responsables de Assassin's Creed, Splinter Cell, Prince of Persia o los Rabbids.

En concreto, el premio es un puesto de trabajo como tester de producto en las oficinas de Ubisoft Studios Barcelona. Para obtenerlo hay que converirse en el MVP (Most Valuable Player) de GamerLand. Para conseguir ser el MVP de GamerLand, habrá que puntuar en al menos 3 de las 5 categorías de videojuegos (lucha, conducción, deportivos, shooters y casuales/musicales). Tendrán puntos MVP los 8 primeros clasificados de cada torneo.



Los juegos de Ubisoft que serán puntuables para el GamerLand MVP son Just Dance (Wii – Categoría casuales/musicales) y Far Cry 2 (Xbox 360 – Categoría shooters).

Animáos a participar, que en tiempos de crisis no es sencillo conseguir curro...

Daniel González Aparicio

FUENTE :http://blogs.20minutos.es/videojuegos/2010/10/01/ubisoft-te-da-curro/
#44602
Ya se puede descargar Ubuntu 10.10 Release Candidate, lo que indica que la versión final del sistema operativo de nombre clave "Maverick Meerkat" está cerca. Canonical indicó que aunque todavía hay algunos pequeños bugs, la etapa de desarrollo de funciones ya está terminada, y esta versión es considerada "completa, estable y lista para pruebas".


La fecha propuesta para el lanzamiento oficial es el 10 de octubre, así que la aparición de este Release Candidate no debería tener muchas diferencias con la versión final.

Algunas novedades que trae el sistema operativo son las siguientes:


  • Ubuntu 10.10 utilizará una versión actualizada del Kernel de Linux, 2.6.35-22.33
  • El proceso de inicio ahora es "más limpio y rápido", según Canonical
  • Ambiente de escritorio GNOME 2.32.0
  • Soporte para multitouch (uTouch 1.0)
  • Soporte para chips Intel Sandy Bridge
  • Software incluido: OpenOffice 3.2.1, Mozilla Firefox 3.6.9, Empathy para mensajería instantánea, Shotwell para manejar fotografías y PiTiVi para editar video
  • Soporte extendido para Gwibber
  • Se ha incluido una "familia de fuentes de Ubuntu" que es abierta, y que Canonical está considerando utilizar por defecto en el sistema.
  • Se agregaron nuevos temas, íconos y papeles tapices
  • Los usuarios de Maverick obtendrán una cuenta gratis de UbuntuOnepara sincronizar favoritos, fotos, música y contactos entre dispositivos.
  • Nuevo instalador para hacer el proceso más simple.

FUENTE
:http://www.laflecha.net/canales/softlibre/noticias/ubuntu-1010-release-candidate-ya-disponible-para-descarga

#44603
La privacidad y Google de nuevo cara a cara. En esta ocasión ha sido reportado un problema con varias de las aplicaciones gratuitas para Android, el sistema operativo del buscador para móviles, ya que según un análisis de las mismas compartirían datos privados de localización e identificacion de los usuarios sin aviso alguno mientras están siendo utilizadas.

El estudio ha sido llevado a cabo por el laboratorio de Intel en colaboración con dos universidades de Estados Unidos. Las conclusiones del informe parecen bastante claras ya que gracias a una aplicación desarrollada por los investigadores, TantaDroid. Los científicos han analizado 30 de las 358 aplicaciones más descargadas de la tienda Android y el 15% del total recopila datos de los usuarios según están funcionando.

Para ejemplificar, los responsables del informe han apuntado que alguna de ellas envía datos desde que se instala en el móvil y sin que se haya ni tan siquiera abierto la aplicación, por lo que estaríamos ante un claro caso de aplicación espía. Otros siete de estos programas comparten identificadores únicos del terminal, el llamado IMEI, cuando envían los datos. Otras, en cambio, suministran números de teléfono o números de serie de la tarjeta SIM. Desde luego, estos hechos chocan frontalmente con la privacidad del usuario.

Por otro lado, aunque los investigadores afirman que la mayoría de estas aplicaciones solicitan permiso al usuario para compartir esta información, no se especifica exactamente para qué se recopilan estos datos ni con quién son compartidos. Así se pueden abrir múltiples supociones como el hecho de que sea una red de anunciantes quien reciba la información.

Como podemos leer en Baquia.com, Android tiene mecanismos de control que limitan el acceso a funciones clave del sistema y a la información confidencial. El problema es que el usuario no sabe el momento en que los permisos que otorga (por ejemplo, a un juego que utiliza el GPS para activar la función multijugador) son utilizados para los propósitos solicitados o para otros con peores intenciones. Y todo ello a pesar de que Google, en teoría, controla toda aplicación disponible en Android Market.

Por estos motivos, no se puede sino aconsejar el máximo cuidado con las aplicaciones que se instalan en los terminales móviles. De hecho, aparte de aplicaciones espía, ya fueron detectados dos troyanos recientemente que afectaban a la plataforma Android.

FUENTE :http://www.adslzone.net/article4657-android--varias-aplicaciones-gratuitas-transmiten-datos-privados-de-forma-oculta.html
#44604
Las agencias de seguridad indias no pueden acceder a los servicios de mensajería instantánea de la BlackBerry pese a tener garantizado el acceso, en un último giro de una saga que comenzó hace meses por las preocupaciones de India por su seguridad.

El fabricante canadiense de la BlackBerry, Research in Motion, ha comunicado que no tiene una clave que ofrecer a las agencias de seguridad indias para ayudarles a descodificar los correos electrónicos, dijo el Ministerio de Telecomunicaciones de India en una nota interna, de la que Reuters obtuvo una copia.

Y aunque fuentes del Ministerio del Interior han dicho a Reuters que el Gobierno tiene acceso a los servicios de mensajería instantánea de BlackBerry, el Ministerio de Telecomunicaciones indicó en su nota que está probando una solución ofrecida por RIM.

Este último ministerio indicó que actualmente no se podían interceptar o supervisar comunicaciones por chat realizadas usando servicios de messenger.

India, que junto a varios países más ha expresado su preocupación por el hecho de los servicios de BlackBerry puedan utilizarse para avivar la inestabilidad política o social, ha amenazado a RIM con una prohibición si le niega el acceso a los datos.

Emiratos Árabes Unidos ha amenazado con suspender los servicios de messenger, correo electrónico y navegación por Internet en las BlackBerry desde el 11 de octubre si el Gobierno no tiene acceso a mensajes codificados.

Un alto cargo de Abu Dabi dijo el domingo que eran "muy optimistas" sobre alcanzar un acuerdo con RIM antes de la fecha límite.

RIM logró un indulto de 60 días a finales de agosto tras ofrecer una solución a India para supervisar datos de la BlackBerry, una afirmación que aún tiene que ser confirmada por la firma canadiense.

India quería acceso para sus agencias de seguridad a la comunicación tanto del BlackBerry Messenger como de los servicios de correos electrónicos corporativos codificados, y responsables del Gobierno han dicho que la solución proporcionada hasta ahora se limita al servicio de mensajería instantánea.

"Hay conversaciones en marcha" con RIM, dijeron el viernes fuentes del Ministerio del Interior cuando fueron preguntadas sobre el acceso a los servicios de correos electrónicos corporativos.

Satchit Gayakwad, portavoz de RIM en India, también dijo que las conversaciones de su firma con el Gobierno indio seguían en marcha, pero no quiso dar más detalles por cuestiones de confidencialidad.

La semana pasada, una fuente de Gobierno dijo a Reuters que India y RIM se toparon con fallos técnicos en sus conversaciones sobre al acceso al correo electrónico corporativo, pero que el acceso a los servicios de messenger era satisfactorio.

FUENTE :http://www.iblnews.com/story/57907
#44605
por : Javier Pastor: 01 Oct 2010, 13:43

En el blog del proyecto Chromium se ha presentado una nueva iniciativa del gigante de Internet, que quiere tratar de dar una alternativa más eficiente a los formatos más utilizados en Internet, como JPEG o PNG.

Esta iniciativa trata de complementar a WebM, el proyecto de formatos de vídeo en Internet que trabajarán conjuntamente con estándares como HTML5 para ofrecer una alternativa a Flash o Silverlight a la hora de mostrar vídeos en Internet.

El nuevo formato, conocido como WebP, es precisamente lo mismo pero en el campo de las imágenes. El objetivo de Google es ambicioso, y aunque dicen no querer sustituir a JPEG, está claro que este formato es el rival más directo de WebP. Según los estudios de Google, su nuevo formato de imagen en más eficiente ya que se obtiene la misma calidad con ficheros de tamaño sensiblemente inferior.

vINQulos

Google

FUENTE :http://www.theinquirer.es/2010/10/01/webp-un-nuevo-formato-de-imagenes-para-la-web.html
#44606
Las filtraciones de los últimos días han dejado ver más detalles sobre el HTC Spark, uno de los primeros terminales del fabricante taiwanés que incorporará el nuevo sistema operativo Windows Phone 7. Su salida al mercado estaría prevista para finales de este recién estrenado mes de octubre.

Como publica MovilZona.es, la última filtración sobre el HTC Spark ha resultado un tanto desconcertante. Su aspecto se identifica claramente con otro de los móviles que en teoría iba a poner a la venta el mismo fabricante, el HTC Trophy, por lo que no sería descabellado pensar que se tratase de un mismo modelo de terminal. Todos los detalles apuntan a que las variaciones serán mínimas entre uno y otro en caso de que sean dos smartphones distintos.

Compartirán, eso sí, la nueva apuesta de Microsoft en el mundo de los teléfonos móviles: su sistema operativo Windows Phone 7. HTC es uno de los fabricantes junto a LG o Samsung que darán coba a la alternativa planteada por el gigante de Redmond para intentar competir en un mercado donde Android de Google gana cada día más adeptos y donde también iOS de Apple se encuentra cómodamente establecido.

Sobre las caracterísiticas del HTC Spark poco se sabe pero sí se pueden intuir con bastante precisión sus datos técnicos. Para empezar, su pantalla táctil rondará las 3,8 pulgadas, un tamaño considerable. En cuanto a la tecnología de ésta sería la avanzada S-LCD de Sony ya que HTC decidió utilizar ésta en sustitución de las AMOLED de Samsung.

En su interior parece demasiado similar al HTC Trophy. Con toda probabilidad el procesador del HTC Spark será el mismo que en el citado modelo, un Qualcomm SnapDragon a 1 GHz. Igualmente, su memoria RAM será de 512 MB y entre algunas de las características prácticamente confirmadas estaría su cámara trasera de 5 megapíxeles. La siguiente fecha en el calendario para conocer al detalle si se trata de dos modelos distinos o no será el 11 de octubre cuando se presente de forma oficial en Estados Unidos.




FUENTE
:http://www.adslzone.net/article4654-htc-spark--caracteristicas-del-nuevo-htc-spark-con-windows-7.html
#44607
SPAMfighter advierte a los usuarios de la gran invasión de correos basura que los spammers están haciendo circular por la Red. Casi un 15% del correo basura que reporta la compañía aparece como falsas invitaciones de Linkedin.

Diario Ti: SPAMfighter advierte a los usuarios de la peligrosidad de la nueva oleada de ataques de spam que están provocando los piratas informáticos para crear nuevamente el caos en la Red.

Desde hace una semana, a escala mundial, las bandejas de entrada de correo de millones de usuarios se han visto desbordadas por una afluencia masiva de spam en forma de falsas invitaciones de Linkedin. Según SPAMfighter, no menos de un 15% del bombardeo publicitario que reporta la compañía es bajo la falsa apariencia de invitaciones de Linkedin como si fueran realizadas por amigos bajo el título de "Linkedin nuevos mensajes" o bien "Linkedin alarma".

Los correos contienen links que se redirigen a sitios maliciosos continuando con el malware con el único objetivo de robar contraseñas e información o datos personales del usuario cuyo ordenador ya está infectado. Otro tipo de estafas redirigen al usuario a sitios no muy seguros como en los que se vende por ejemplo Viagra y otros productos farmacéuticos.

Linkedin es una red social que los usuarios utilizan para temas básicamente que giran en torno a los negocios. Según Martin Thorborg, cofundador de SPAMfighter "los ciberladrones por lo general van a Facebook y Twitter pero no es una sorpresa que ahora se interesen por LinkedIn. Los usuarios posiblemente estén alertados de estas falsificaciones en relación a invitaciones extrañas en Facebook y Twitter pero desconocen que pueda estar pasando lo mismo con LinkedIn".

Fuente: SPAMfighter.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27734
#44608
 F1 2010 el esperado juego de Fórmula 1 para PlayStation, Xbox y PC está creando polémica por los numerosos bugs que contiene. No hay página, ni foro especializado, en el que los usuarios de F1 2010 no expresen su malestar. Incluso algunos usuarios ya se han unido para emprender acciones legales contra Codemasters.

Los errores en F1 2010 van desde las congelaciones y ralentizaciones de la pantalla, tiempos de clasificación erróneos, errores de conexión en partidas online, los directX 11 no funcionan en el PC, errores en la partida de manera aleatoria al cargar, teniendose que crear de nuevo un autoguardado y perdiendo así los datos guardados, etc (listado de errores encontrados).

Este gran número de errores sin duda se antoja inadmisible y esperamos que se solucionen cuanto antes y que Codemasters compense a los usuarios.

FUENTE :http://www.softzone.es/2010/10/01/usuarios-de-f1-2010-indignados-por-los-numerosos-bugs-del-juego-se-plantean-tomar-acciones-legales/


#44609
El sofisticado virus Stuxnet, descrito por los expertos de seguridad en Internet como una de las primeras armas para la guerra cibernética, atacó los sistemas informáticos de las industrias clave de China, según informó el periódico South China Morning Post.

Según el diario, Stuxnet atacó el sistema de control creado por la multinacional alemana Siemens -una de las mayores proveedoras de ordenadores industriales de China en el extranjero- y durante los últimos días dañó al menos seis millones de ordenadores y "casi un millar" de plantas industriales.

La agencia oficial de noticias Xinhua indicó que la fuente del ataque fueron computadoras cuyo servidor tenía base en Estados Unidos.

Analistas chinos aseguran que el virus es una amenaza potencial "sin precedentes" en la seguridad nacional de China, ya que el 'malware' no sólo roba y transmite los datos sensibles de los ordenadores infectados, sino que también deja una puerta abierta para el control remoto de éstos y permite su manipulación.

"Las alarmas han sonado en casi todos los sectores industriales clave (acero, energía, transporte)... Esto nunca ha sucedido antes", afirmó Wang Zhantao, un ingeniero chino de seguridad en Internet.

Por su parte, la sede central de Siemens en Múnich se ha negado a comentar el impacto del virus en sus clientes chinos, pero dijo que está trabajando en solucionar el problema.

El caso de China coincide con otro en Irán<, donde href="http://www.elmundo.es/elmundo/2010/09/29/navegante/1285765957.html" quedaron infectados por Stuxnet.

Expertos europeos en seguridad en Internet advierten que Stuxnet es un virus muy sofisticado, que probablemente ha sido creado por una gran organización o con la ayuda de algún Gobierno, y que puede considerarse una de las primeras armas para la guerra cibernética.

FUENTE :http://www.elmundo.es/elmundo/2010/09/30/navegante/1285836808.html
#44610
Se ha anunciado el nacimiento del proyecto intypedia (www.intypedia.com). Una Enciclopedia visual de la Seguridad de la Información en la red, que ofrecerá de forma gratuita vídeos educativos sobre criptografía, protocolos de comunicaciones, malware, seguridad en redes, etc.

La sociedad de la información está cambiando la forma en la que nos relacionamos con los demás variando, además, la manera en la que percibimos a la realidad que nos rodea. Nos encontramos frente a una verdadera revolución digital, si bien para los más jóvenes, aquellos que han nacido con Internet en su casa y gozando incluso de la banda ancha, esto no deja de ser su entorno natural, su modo y estilo de vida.

En este escenario, las tecnologías multimedia se convierten en referentes ya no sólo como excelentes vías para el entretenimiento y el ocio, sino también para el desarrollo de la cultura, eliminando las barreras socioculturales entre países e influyendo por tanto en los hábitos de estudio y de búsqueda de información en la Red, de forma muy especial entre la gente joven. El espectacular crecimiento de YouTube en estos últimos años es un claro ejemplo de ello.

Pero aunque estos entornos multimedia tienen cada día una mayor relevancia, no resulta fácil encontrar información con calidad contrastada en temas relacionados con la seguridad de la información. Como respuesta a esta necesidad y a los nuevos tiempos en materia de formación online gratuita, nace el proyecto intypedia. La Enciclopedia de la Seguridad de la Información producirá vídeos educativos sobre seguridad de la información con un alto nivel de calidad, totalmente gratuitos y que podrán visualizarse en el canal YouTube de la UPM.

Esta enciclopedia se enmarca como un proyecto más dentro de la Red Temática de Criptografía y Seguridad de la Información CRIPTORED, la decana de las redes temáticas con casi 11 de años de vida. En ella participan más de 200 universidades y más de 300 empresas del sector de las nuevas tecnologías de la información y la seguridad de una veintena de países, contando a la fecha con 830 miembros. Desde su servidor Web se descargan mensualmente más de 15.000 documentos de libre distribución, sobrepasando además los mil accesos diarios de media.

Intypedia nace con el objetivo de convertirse en el Aula Virtual y sala de estudio en Internet de miles de estudiantes, profesionales e internautas en general, interesados por los temas de la seguridad de la información. Su biblioteca, escenario principal en el cual comenzarán todos los vídeos, la forman 10 tomos con los títulos "Fundamentos de seguridad de la información", "Criptografía", "Seguridad en redes", "Aplicaciones de seguridad informática", "Malware", "Gestión de seguridad de la información", "Normativas de seguridad de la información", "Autenticación", "Protocolos seguros" y "Legislación en seguridad de la información", que se irán llenando de contenidos con las lecciones aportadas en su gran mayoría por los propios miembros de la red temática, reconocidos profesores, investigadores y profesionales del sector de la seguridad.

Los temas tratados en los vídeos, con una duración entre 10 y 15 minutos y que estarán en versión española e inglesa, serán presentados por dos avatares, Alicia y Bernardo en la versión española y Alice y Bob en la versión inglesa, a partir de un documento generado por esos expertos y que han sido adaptados a guiones en el formato del proyecto intypedia.

Cada vídeo contará con una documentación anexa, que podrá descargarse gratuitamente desde el servidor Web de intypedia, consistente en el guión de la lección presentada por los avatares, las diapositivas de apoyo a la lección y un conjunto de ejercicios para autoevaluación.

Los vídeos podrán ser divulgativos, y por tanto orientados a todo público, o bien con un mayor nivel técnico y matemático, y en este caso destinados a internautas con algunos conocimientos de ingeniería, seguridad y redes, a profesionales, técnicos, especialistas y estudiantes en general.

En la fase inicial del proyecto que alcanza hasta el 31 de diciembre de 2010, se subirán cuatro vídeos con las cuatro primeras lecciones sobre temas básicos de la seguridad, además del vídeo de presentación.

Como una contribución de la red temática al fomento del uso del idioma español en temas técnicos, el día de su lanzamiento -el 30 de septiembre de 2010 -, se publicarán en su sitio Web y en el canal YouTube de la UPM los dos primeros vídeos en español. En los próximos días se subirán las correspondientes versiones en inglés.

1. Vídeo intypedia000: Presentación del proyecto intypedia. Autor D. Jorge Ramió Aguirre, Profesor de la Universidad Politécnica de Madrid. Director del proyecto.

2. Vídeo intypedia001: Historia de la criptografía y su desarrollo en Europa. Autor D. Arturo Ribagorda Garnacho, Profesor de la Universidad Carlos III de Madrid.

3. Vídeo intypedia002: Sistemas de cifra con clave secreta. Autor D. Fausto Montoya Vitini, Investigador del Consejo Superior de Investigaciones Científicas CSIC.

4. Vídeo intypedia003: Sistemas de cifra con clave pública. Autor D. Gonzalo Álvarez Marañón, Investigador del Consejo Superior de Investigaciones Científicas CSIC.

5. Vídeo intypedia004: Seguridad en redes y en Internet. Autor D. Justo Carracedo Gallardo, Profesor de la Universidad Politécnica de Madrid.

Producir vídeos con estas características significa cientos de horas de trabajo. Y lograr el objetivo final depende, además, de la buena coordinación entre un grupo de personas: autores, creativos, ingenieros, técnicos, locutores, traductores, así como la dirección técnica. Todo esto conlleva un coste económico que en esta primera fase ha sido aportado por la empresa GMV, dentro de un proyecto de colaboración y patrocinio de la red temática CRIPTORED que existe con la UPM desde el año 2005.

La segunda fase del proyecto intypedia da comienzo el mismo día de su lanzamiento, teniendo como objetivo sentar las bases para la producción de nuevos vídeos durante el año 2011.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/nace-intypedia-la-enciclopedia-visual-de-la-seguridad-de-la-informacion-en-la-red
#44611
Autoruns,programa gratuito que hace de alternativa al comando msconfig, tiene nueva versión ya lista para descargar: Autoruns 10.03. Con Autoruns podremos quitar procesos innecesarios que se cargan al inicio de Windows, de la misma forma que a través del comando msconfig, pero con el añadido de conocer más información sobre los procesos y el registro haciendo más fácil su identificación. Está disponible para los sistemas operativos Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 y Windows 7.

Como podemos observar el la siguiente captura de pantalla, Autoruns posee una interfaz sencilla y clara:



Autoruns 10.03 añade un número de localizaciones de extensión de consola e informa del valor de consola alternativa en modo seguro.

Podemos bajar Autoruns en su versión más reciente desde el siguiente enlace a la página web oficial del programa:

–> Descarga Autoruns

FUENTE :http://www.softzone.es/2010/09/30/autoruns-10-03-alternativa-gratuita-y-complementaria-al-comando-msconfig/
#44612
¿Qué es lo primero que se acostumbra a hacer cuando se llega a una web en un lenguaje que no se comprende hoy en día? Ir directamente a Google Translate. Eso es justamente lo que la mayoría de gente tendrá que hacer para entender este nuevo anuncio en el blog de la compañía: Google ha añadido el latín a su lista de idiomas.

En una entrada titulada "Veni, Vidi, Verba Verti" que puede traducirse como "Llegué, vi y traduje en palabras", Google ha anunciado que comenzará a ofrecer "el primer sistema de traducción lingüística de una lengua que ahora nadie usa: el latín".



Este sistema de traducción al latín será raramente utilizado para traducir correos electrónicos o para comprender vídeos de YouTube subtitulados o para Facebook y Twitter. Pero hay muchos libros antiguos de filosofía, de física o de matemáticas escritos en latín. Muchos libros en Google Books que tienen pasajes completamente en latín. [...] Así que la próxima vez que te encuentres un pasaje en latín o o que necesites ayuda con algún escrito, usa esto.

Como señala Jakob Uszkoreit, el "Ingeniarius Programmandi" detrás de este anuncio, la mayoría de textos escritos en latín ya han sido traducidos y habrá muy pocos que se escriban en la lengua romana a partir de este momento, por lo que esta herramienta acabará siendo más útil para los jóvenes estudiantes que aún siguen pasando sus horas en el estudio de esta vieja lengua.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-translate-anade-el-latin-a-su-lista-de-idiomas-oficiales
#44613
Aparte de Windows Vista, el proyecto Kin de Microsoft bien puede ser calificado como uno de los grandes fiascos en la historia reciente de la empresa.

Diario Ti: La plataforma Kin de Microsoft fue descontinuada solo 48 días después de su lanzamiento.

En una entrevista con Seattle Times, el presidente de Microsoft, Steve Ballmer, explica qué resultó mal. Según Ballmer, el proyecto Kin no era lo suficientemente maduro ni relevante para el mercado. Kin alejó la atención de Windows Phone 7, un proyecto mucho más importante para Microsoft.

Ballmer indica que fue acertado descartar a Kin y concentrarse en Windows Phone 7.

Por otra parte, pronosticó el surgimiento de una serie de tabletas basadas en Windows 7, en un grado tal que competirán seriamente con iPad de Apple. La primera de ellas fue lanzada el 28 de septiembre, día de la entrevista.

Consultado sobre la relevancia que "la nube", a la que Microsoft dedica cada vez más interés y recursos, puede tener para inversores, Ballmer señaló que "es la mayor oportunidad lucrativa que tenemos frente a nosotros. Nos permite entregar más valor agregado a los clientes, lo que a su vez incrementa nuestras ganancias. Además, en la medida que incorporamos la nube crecen las posibilidades de captar cuotas del mercado, particularmente de cara a Oracle e IBM".

Finalmente, admitió estar en Facebook, aunque prefirió no especificar cual de los 11 perfiles de "Steve Ballmer" existentes en esa red social corresponden específicamente a él. Junto con señalar que consulta a diario su estado, dijo que Google es competidor directo de Facebook.

FUENTE :http://www.diarioti.com/gate/n.php?id=27704
#44614
 Process Hacker es una interesante herramienta gratuita compatible con Windows 2000, 2003, Windows XP, Vista y Windows 7 que permite analizar los procesos en ejecución del sistema, dando una completa información sobre los mismos. Ahora ya podemos descargar Process Hacker 2.6 su nueva versión, en la que se corrige la lentitud en la clasificación, se añaden dos nuevos complementos y se reduce el consumo de la CPU en segundo plano.

Process Hacker informa sobre el programa o servicio asociado, el tiempo de ejecución, el usuario, los archivos asociados al proceso y la memoria que usa entre otros datos y aunque solo está disponible en inglés su manejo no reviste dificultad.





Se puede descargar Process Hacker 2.6 desde el siguiente enlace:

Descargar Process Hacker

FUENTE :http://www.softzone.es/2010/09/30/process-hacker-2-6-analiza-los-procesos-en-ejecucion-del-sistema-con-process-hacker/
#44615
por : Javier Pastor: 29 Sep 2010, 12:06

Google se ha dado cuenta de que no todo el mundo está convencido de que el modo de conversación para la organización de los mensajes sea la mejor opción, y ahora permite desactivar tal opción.



Una de las características diferenciadoras de Gmail fue su formato de puesta en escena de los mensajes, que se aglutinan en las llamadas conversaciones haciendo que un mismo tema disponga de varios mensajes que los implicados en esos correos se van mandando.

Este modo conversación es radicalmente distinto al tradicional de mensajes individuales que defienden la inmensa mayoría de clientes offline y online, como Outlook. Ahora Google permitirá que sus usuarios de Gmail también puedan tener sus mensajes en modo "tradicional", algo con lo que quizá logre captar a usuarios de otros clientes webmail como Hotmail o Yahoo.

vINQulos

Gmail Blog

FUENTE :http://www.theinquirer.es/2010/09/29/gmail-permite-desactivar-el-modo-conversacio.html
#44616
La policía ha arrestado a 19 personas bajo sospecha de participar en un fraude online que afectó a miles de clientes de algunos de los bancos más grandes del mundo, dijo el miércoles un portavoz policial.

La Policía Metropolitana de Londres dijo que habían sido robados 6 millones de libras de varios de los principales bancos mundiales, que no fueron identificados, en un período de tres meses. Se espera que la cifra final sea mucho mayor a medida que avance la investigación.

Los detectives dijeron que una banda de delincuentes era la sospechosa de infectar miles de ordenadores en Reino Unido con software que les permitió acceder a los detalles de registro de las cuentas de los clientes en Internet.

"Creemos que hemos desestabilizado una red criminal enormemente organizada que ha usado métodos sofisticados para extraer grandes cantidades de efectivo de las cuentas de mucha gente inocente", dijo el detective Terry Wilson, de la unidad de cibercrimen de la Policía Central, con sede en Scotland Yard.

Se cree que la banda ha usado un troyano, un tipo de virus informático, para obtener los detalles personales que luego usaron para transferir el dinero desde las cuentas, agregó.

La policía arrestó a 15 hombres y cuatro mujeres en redadas coordinadas a primera hora del martes en Londres.

Los detectives avisaron a los usuarios de Internet de que vigilen su seguridad en Internet y dijeron que deberían tomar medidas para evitar un virus comúnmente usado conocido como Zeus.

FUENTE :http://www.iblnews.com/story/57865
#44617
La Asociación de la Industria Discográfica de Estados Unidos (RIAA, por sus siglas en inglés) ha conseguido cerrar Mulve, un nuevo servicio de descarga de música que había conseguido posicionarse como una alternativa a los servicios P2P.

Mulve surgió ante la creciente presión de los gobiernos que tienen como objetivo identificar a los internautas que comparten material protegido por derechos de autor.

La RIAA consiguió cerrar "temporalmente" el servicio por infringir la Digital Millennium Copyright Act (DMCA), ley estadounidense que prohíbe la producción y distribución de tecnología que permita evitar medidas de protección del 'copyright' ya que uno de los elementos de Mulve se alojaba en un servidor estadounidense.

Sin embargo, los creadores de la aplicación han informado al portal especializado TorrentFreak que se trata de un cierre temporal, ya que tienen pensado lanzar una actualización para evitar que la RIAA y otras organizaciones puedan acabar con el servicio que ha causado una gran expectación entre los internautas.

Mulve es una sencilla aplicación que funciona directamente desde un archivo ejecutable -no requiere instalación- que se conecta directamente a unos servidores especialmente destinados a este uso, alojados en Rusia. Según sus creadores, estos servidores se mantendrán a través de donaciones y publicidad.

El servicio no funciona, por tanto, a través de redes P2P, es más, los usuarios no comparten archivos, sólo los descargan, de manera totalmente anónima, por lo que, según sus creadores, los internautas que descargan música con Mulve no pueden ser seguidos por las compañías anti-P2P, ya que no suben datos.

"Después de años de desarrollo hemos querido dar a los internautas algo que les va a gustar utilizar, algo que no se ha hecho para obtener un beneficio personal o por dinero. Algo que podría funcionar perfectamente sin ningún contratiempo. Algo que podría ser un avance monumental en términos de descubrimiento musical", describieron sus propios creadores.

Durante la semana pasada el sitio web de Mulve recibió más de 30.000 visitas y unas 15.000 búsquedas a la hora en el programa lo que colapsó el servidor, que estuvo inactivo durante varias horas, antes de que la RIAA consiguiera desactivarlo. Sus creadores, sin embargo, han asegurado que volverá a estar en marcha.

FUENTE :http://www.iblnews.com/story/57864
#44618
Noticias / Banshee 1.8.0
30 Septiembre 2010, 17:49 PM
"Banshee 1.8 es una versión estable, la culminación de seis meses de trabajo de 67 programadores, artistas, de escritores de documentación y de traductores". Entre algunas novedades destacadas, encontraremos la extensión Amazon MP3 Store (sólo para países donde existe esta oferta), Amazon MP3 Downloader, Miro Podcast Directory (permite buscar, escuchar vía streaming y suscribirnos a poscasts); soporte mejorado para dispositivos Apple (iPhone, iTouch, iPad y iPod); también se ha mejorado el soporte para los audiolibros, etc. Aquí encontraréis el anuncio completo con la descripción de todos los cambios y novedades.

Homesite: banshee.fm.

FUENTE :http://www.linuxzone.es/2010/09/30/banshee-1-8-0/
#44619
 La Policía Nacional ha desarticulado en Girona una red internacional de explotación sexual que captaba a sus víctimas en redes sociales y a través del correo electrónico, y que podría haber introducido en España a más de 100 personas procedentes de Brasil.

Tras año y medio de investigaciones -con la colaboración de las autoridades brasileñas- se ha desplegado en Girona y Barcelona un dispositivo formado por cerca de un centenar de agentes que ha permitido el arresto de 22 personas por favorecer la inmigración ilegal, delitos contra los derechos de los trabajadores, relativos a la prostitución y asociación ilícita. Otras 18 personas han sido arrestadas en aplicación de la Ley de Extranjería.

Las detenciones han tenido lugar en las localidades gerundenses de Fontcoberta, Mont-Ras, Medinyà y Girona capital, donde se ubicaban los clubs de alterne. Por el momento, ya han ingresado en prisión dos de los principales responsables y han sido decretadas diferentes medidas cautelares para el resto de detenidos.

Las declaraciones de seis personas que habían sido víctimas de la organización en diferentes ciudades españolas dieron inicio a la investigación a finales de abril de 2009, que determinó que los principales miembros de la red residían en localidades de la provincia de Girona.

Actuaban con un reparto de funciones perfectamente establecido y captaban a sus víctimas por diferentes medios, principales redes sociales de Internet o correos electrónicos: unos se dedicaban a captar y reclutar a las víctimas, otros a la recepción y traslados de las mismas. Por último, se encontraban los dirigentes que se beneficiaban directamente de la explotación sexual en los locales.

Esta red habría introducido en España un mínimo de 100 hombres y mujeres, la mayoría de origen brasileño, para lo que utilizaban la ruta aérea Brasil-París, y luego eran trasladados por carretera hasta llegar a España.

Entre 2.500 y 9.000 euros de 'deuda'
Las víctimas captadas adquirían una deuda con los miembros de la organización que oscilaba entre los 2.500 y 9.000 euros, dependiendo de si eran mujeres u hombres, que tenían que satisfacer con el ejercicio de la prostitución, a la que se veían abocados en la mayoría de los casos. Esta deuda se iba incrementando de forma arbitraria, con conceptos tales como el pago de su estancia en el local donde se prostituían (70 euros diarios), pago de multas por infringir normas de comportamiento, pago de los servicios de electricidad, teléfono, televisión, etc.

En cuanto a los servicios que prestaban en los prostíbulos, el importe del primer servicio sexual del día era inexcusablemente para el local; el segundo servicio era para pagar la deuda contraída con la organización y a partir del tercer servicio el importe abonado por el cliente era para la víctima (excepto una tercera parte de cada servicio que se quedaba el club).

Registros domiciliarios
Además, se efectuaron siete registros domiciliarios en Sant Antoni de Calonge, La Bisbal (Girona) y Barcelona, en los que se intervinieron 74.203 euros en efectivo, buena parte de ellos en monedas de uno o dos euros, equipos informáticos, 400 gramos de marihuana y dos balanzas de precisión.

FUENTE :http://www.elmundo.es/elmundo/2010/09/30/barcelona/1285833831.html

#44620
El jugador puede asumir el papel de un guardia fronterizo y matar a quien intenta saltar el muro

La presentación de un juego, creado por un estudiante, en el que se puede abatir a cualquier ciudadano que intente saltar el muro que separaba la Alemania de la zona comunista de la aliada, ha despertado la crítica de organizaciones de víctimas del comunismo en aquel país. El juego está pensado para poder ser descargado, gratuitamente, a partir del próximo 3 de octubre, fecha que conmemora el 20 aniversario de la reunificación del país.

El juego se titula 1378, que son los kilómetros que tenía el muro. El jugador puede optar por asumir el papel de un ciudadano del Este que intenta saltar el muro para pasar a la zona occidental o el de un guardia de la Alemania comunista que deberá impedírselo a tiros. Su creador es un joven estudiante de la universidad de Karlsruhe, Jens Stober, de 23 años, que ideó el juego como parte de su trabajo de graduación y recibió el apoyo de la universidad. Para Stober, no se trata de un juego insensible. "Se trata de acercar a los jóvenes a la historia", argumenta, "y el mejor método es un videojuego". No se trata de una opinión compartida. Rainer Wagner, en nombre de una asociación que agrupa a las víctimas de la violencia comunista y que pasó dos años en la cárcel por un intento frustrado de huída de la Alemania del Este, ha manifestado que el juego apela a los instintos más bajos. "Es peor que los juegos habituales de tiros porque aquí, los enemigos son civiles desarmados. El juego contribuye a la brutalización de la sociedad".

El número de personas asesinadas mientras intentaban saltar el muro alemán varía entre 600 y 1.400, según las fuentes. En el juego, los guardias no pueden hacer disparos indiscriminados ni provocar una masacre para evitar reacciones polìticas contra el régimen comunista.

FUENTE :http://www.elpais.com/articulo/tecnologia/estudiante/crea/juego/dispara/fugitivos/Alemania/comunista/elpeputec/20100929elpeputec_5/Tes
#44621
Noticias / Facebook y Skype planean unir fuerzas
30 Septiembre 2010, 02:00 AM
La alianza permitirá enviar SMS y llamar a amigos de Facebook a través de Skype, conectándose con de 'Facebook Connect'

MADRID. (Portaltic/EP).- Facebook y Skype están a punto de anunciar una importante alianza de largo alcance que permitiría a los usuarios de Facebook enviar SMS y llamar a sus amigos de Facebook a través de Skype, conectándose con de 'Facebook Connect', así como realizar videollamadas.

El objetivo de Facebook, según las fuentes del diario financiero Wall Street Journal es crear una red que aúne de manera más estrecha la comunidad de usuarios con las comunicaciones. Facebook no tendría intención de lanzar un servicio de videollamadas y telefonía VoIP propio a pesar de que había probado la funcionalidad de chat de vídeo dentro de la propia red social.

Skype cuenta con 124 millones de internautas utilizándolo una vez al mes y 560 millones de usuarios registrados. Número que sería reforzado por los 500 millones de usuarios de Facebook, que ahora serían capaces de utilizar Skype de manera directa. Las novedades de la nueva alianza estarán disponibles en la versión más reciente de Skype, la 5.0, que se espera salga de la fase beta en un par de semanas.

El acuerdo podría dar un impulso a la oferta pública de acciones que prepara Skype así como para Facebook, ya que Skype es mucho más popular que la red social fuera de Estados Unidos. Los socios han calificado la alianza como una unión "estratégica de comunicaciones unificadas y una asociación de colaboración", se centrará en los negocios y las videoconferencias personales.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100929/54013360324/facebook-y-skype-planean-unir-fuerzas.html

#44622
Noticias / LiveView, un control remoto para el móvil
30 Septiembre 2010, 01:57 AM
El teléfono móvil controlado por otro aparato móvil. Sony Ericsson ha presentado LiveView. Este accesorio trabaja con móviles equipados con el sistema operativo Android. Utiliza Bluetooth para conectarse con el móvil sin necesidad de tener que sacar éste del bolso o del bolsillo. En su pequeña pantalla puede leer mensajes de texto, acceder a las llamadas entrantes y a las actualizaciones en redes sociales como Facebook o Twitter. Controla las aplicaciones de música del teléfono y puede mostrar el calendario o la agenda. El aparato puede colocarse en una correa de muñeca y llevarse como si fuera un reloj.

Se trata del primer accesorio de Sony Ericsson compatible con la plataforma abierta Android lo que permite a los desarrolladores crear nuevas aplicaciones. Para encontrar las ya disponibles, Sony ha desarrollado una aplicación que busca en la tienda de Android. Saldrá a la venta a finales de año.

El accesorio es un cuadrado de 3,5 centímetros de lado, con un grosor de 1,1 cm, mandos laterales y la batería puede durar cuatro días. La pantalla OLED tiene 1,3 pulgadas.

FUENTE :http://www.elpais.com/articulo/tecnologia/LiveView/control/remoto/movil/elpeputec/20100929elpeputec_2/Tes
#44623
La solución ofrece una forma de predecir con exactitud la ubicación y la oportunidad de eventos catastróficos subsiguientes a un terremoto.

Diario Ti: Investigadores de IBM desarrollaron un sistema de alerta de desastres naturales que utiliza herramientas analíticas para mejorar la efectividad y oportunidad de los esfuerzos de rescate post-catástrofe, en ciudades y otras ubicaciones donde la respuesta eficiente a emergencias resulta esencial después de que se produce un desastre natural. También ofrece una forma de predecir con exactitud la ubicación y la oportunidad de eventos catastróficos subsiguientes, lo cual será una ayuda adicional a los esfuerzos de evacuación.

La técnica patentada de IBM puede habilitar un sistema que realice un análisis posterior a los eventos sísmicos, tales como terremotos, y dar alerta temprana sobre tsunamis, que pueden producirse después de terremotos. El invento también ofrece la capacidad de medir y analizar rápidamente la zona de daños de un terremoto para ayudar a priorizar la respuesta ante emergencia necesaria después de un terremoto.

El sistema de alerta utiliza los datos generados por sensores de vibraciones (conocidos como acelerómetros MEMS) dentro de los discos duros de computación para analizar y evaluar rápidamente información generada por eventos sísmicos. Esta técnica es posible mediante la recopilación de datos de sensores de discos duros y su transmisión por conexiones de alta velocidad a un centro de procesamiento de datos, que puede analizar los datos, clasificar los eventos y enriquecer la información, en tiempo real.

Mientras que la física de los terremotos y la detección de movimientos sísmicos es una ciencia bien entendida, la tecnología sismográfica utilizada en este proceso se encuentra distribuida en un área amplia en todo el mundo. Por consiguiente, los datos sobre terremotos se limitan a unas pocas ubicaciones geográficas y hay escasos análisis post-evento disponibles para contribuir a la respuesta a emergencias. Además, los sismógrafos no proporcionan datos de granularidad fina para identificar dónde se requiere respuesta inmediata, y no predicen eventos inmediatos, tales como tsunamis.

Fuente: IBM.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27695
#44624
Hoy estrenamos una nueva herramienta que permite comparar teléfonos móviles de una forma rápida y sencilla. La nueva funcionalidad que estrena Movilzona.es incluye todos los teléfonos del mercado y cuenta con una base de datos de 15.000 características técnicas.

¿Qué teléfono es mejor y cual es peor? Esta es una de las preguntas más repetidas en nuestros foros. Algunos usuarios se fijan en la pantalla, otros en el microprocesador, en la cámara... Ahora podremos comparar de una forma rápida y vistosa todos los terminales del mercado.

Movilzona estrena un comparador de móviles que incluye todos los terminales del mercado y que está en actualización constante. Detrás hay miles de datos técnicos que componen las fichas técnicas y que muestran detalles que ni si quiera los fabricantes u operadores publican en sus respectivas páginas.

Entrar al comparador de móviles

¿Cúales son los más comparados?

Hasta el momento, 600 usuarios han probado la herramienta y el teléfono que más ha sido comparado ha sido el iPhone 4. En segunda posición aparece el HTC Desire HD y después el Samsung Galaxy S. En las próximas semanas se podrá además escribir comentarios en cada ficha técnica y votar a los terminales.

FUENTE :http://www.adslzone.net/article4644-comparador-de-moviles--nueva-herramienta-para-examinar-las-prestaciones-de-todos-los-moviles.html
#44625
Microsoft acaba de publicar el boletín de seguridad MS10-070 de carácter importante, en el que se soluciona una vulnerabilidad en ASP.NET. Aunque la vulnerabilidad no se considera crítica Microsoft publica esta actualización con carácter de urgencia debido a la importancia de la plataforma .net y la importancia del problema al permitir obtener información sensible del servidor.

Microsoft no suele publicar boletines fuera de ciclo para vulnerabilidades que no se consideren críticas, esto es, que permitan el compromiso de sistemas remotos y que además estén siendo aprovechadas por atacantes. Pero en esta ocasión, el problema afecta a millones de sitios web que hacen uso de las funciones de cifrado AES incluidas en ASP.NET para proteger la integridad de datos, como las cookies, durante las sesiones de usuario. Además estos datos de sesiones se usan en aplicaciones web de gran importancia como banca online, venta on-line y en general cualquier sitio web que precise de un login para identificarse. Todo esto ha convertido una vulnerabilidad de revelación de información (importante según la clasificación de Microsoft) en un problema especialmente preocupante.

La vulnerabilidad afecta a Microsoft. NET Framework v1.0 SP3, v1.1 SP1, v2.0 SP2, v3.5, v3.5 SP1, v3.5.1 y v4.0, para ASP.NET en Microsoft Internet Information Services (IIS). El problema reside en un error al mostrar errores en ASP.NET. Un atacante remoto podría obtener información sensible (datos cifrados por el servidor) a través de múltiples peticiones que causen errores.

Entre los posibles efectos se cuentan el descifrar y modificar el View State (__VIEWSTATE), los datos del formulario y, posiblemente cookies o leer archivos de la aplicación, a través de un ataque "padding oracle attack". El objeto ViewState se cifra y envía al cliente en una variable oculta, pero un atacante podría acceder a su contenido descifrado.

De esta forma, muchos de los efectos podrán depender de la propia aplicación ASP.Net. Por ejemplo, si la aplicación almacena información sensible, como contraseñas o cadenas de conexión a bases de datos, en el objeto ViewState estos datos podrían verse comprometidos.

Como es habitual, la actualización publicada puede descargarse a través de Windows Update o consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de la vulnerabilidad se recomienda la actualización de los sistemas afectados con la mayor brevedad posible.


Antonio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4357
#44626
La huelga general en España ha sido el asunto más comentado en nuestro país en Twitter, traspasando nuestras fronteras y convirtiéndose en uno de los más comentados a nivel mundial en la red social. Los piquetes han recibido una atención especial y el "no" ha ganado al "sí" por goleada.

Daniel Rodríguez Herrera

Entre lo más comentado hoy en la red social Twitter a nivel mundial han estado el episodio de Glee de Britney Spears, la Nintendo 3DS o la nueva tableta de RIM. Pero la huelga en España también ha recibido una gran atención. Entre los diez asuntos más discutidos en la red social se encuentran "huelga general", "piquetes" y "29S".

No obstante, a nivel local, también están teniendo popularidad otros hashtags. En Twitter, cuando se quiere escribir sobre un asunto –generalmente de actualidad– se antepone una almohadilla (#) a la palabra que lo define; al término resultante se lo denomina hashtag. Durante los últimos días se ha desatado la batalla entre #YoNoVoy y #YoSiVoy. El resultado, a estas alturas, es esclarecedor. En las últimas horas, los mensajes de quienes no van a la huelga multiplican por quince a los de aquellos que han decidido acudir.

"Los sindicatos afirman que la huelga ha alcanzado un seguimiento del 100% entre el colectivo de parados; ninguno ha ido a trabajar", comenta un usuario con sorna. Los huelguistas veían al mundo a partir de sus lentes particulares: "Mercabarna, 100 por 100 cerrado, a pesar del terrorismo empresarial, que ya ha atropellado a dos trabajadores en huelga".

En apenas un minuto de búsqueda del término, Twitter es capaz de generar hasta 50 tuits de sus usuarios, según informa Portaltic. La mayoría de ellos aluden a las cifras de seguimiento de la huelga o a informar de las consecuencias. No obstante, también hay quejas: "La Huelga General solo es una excusa para que 4 subnormales líen la de dios, destrocen mobiliario y peguen a la gente... Brutal...", dice un usuario. "Esto no es huelga general es no trabajar porque otro no quiere que tu lo hagas", comenta otro.

Con "piquetes" hay un ritmo de tuits similar, aunque en esta ocasión la mayor parte de frases de los usuarios está dirigida a criticar la labor de los representantes sindicales. "***** piquetes... Van a empujar a su **** madre", se queja uno. "Piquetes que amenazan a trabajadores pero se quejan de que la policía no les deje hacerlo. Es que ya no se puede ni amenazar tranquilo", ironizaba otro tuitero.

FUENTE :http://www.libertaddigital.com/internet/la-huelga-general-y-los-piquetes-entre-los-temas-mas-tratados-en-twitter-1276403053/
#44627
Un estudio americano vuelve a señalar que la seguridad es un tema menor para los usuarios

Anna Solana | 29/09/2010

Los mismos que han encargado el estudio admiten que "los resultados pueden parecer ridículos", pero tambien recalcan que "en realidad, no son tan sorprendentes". Paradojas digitales. Los norteamericanos se resisten a realizar tareas técnicas para mantener su ordenador en buen estado.

Y es que, al parecer, son demasiado complicadas. Tanto que, antes que ponerse a limpiar el registro del sistema operativo, más de la mitad de los preguntados sobre el tema prefiere hacer la colada; el 47%, cuadrar cuentas, el 43%, cambiar pañales; el 34%, ir al dentista; el 19%, estar en una caravana; y el 12% incluso hacerse una colonoscopia.

Éstos son sólo algunos de los datos que la empresa PC Tools, que comercializa antivirus y otros productos relacionados con la seguridad, expone en el informe Keep Internet Security Simple, abreviado KISS.

A través de una encuesta realizada durante el mes de agosto por la empresa Harris Interactive a más de 1.000 usuarios adultos, PC Tools pone igualmente de manifiesto que "el deseo de estar conectado es cada vez mayor", en parte por el crecimiento en el uso de teléfonos inteligentes (smartphones), lo que, a su vez, genera más porcentajes curiosos: El 29% de los encuestados encuentra "aceptable" estar conectado durante la luna de miel; el 6%, durante la celebración de una boda; y el 8% durante un oficio religioso. Y por "conectado" se entiende, básicamente, con acceso al correo y las redes sociales.

"Los tiempos han cambiado. Antes era impensable dejar el teléfono encendido en según qué momentos. Ahora la gente no concibe no estar conectada", afirma Erich Andren, responsable de optimización de productos de PC Tools.

Paradójicamente, la mayor parte de los usuarios, concretamente el 76%, valora su privacidad y confiesa que le daría apuro que sus compañeros de trabajo (48%), su jefe (42%) o incluso sus amigos (40%) vieran según qué documentos en su ordenador.

De ahí que PC Tools insista en que "es importante asegurarse de que las computadoras están debidamente protegidas", lo que no deja de ser cierto, aunque lo diga una compañía que quiere vender antivirus.

FUENTE :http://www.lavanguardia.es/gente-y-tv/noticias/20100929/54013836097/mejor-una-colonoscopia-que-poner-a-punto-el-ordenador.html

#44628
 Android, el sistema operativo de Google, superará a los rivales de Apple y Microsoft y dominará los dispositivos en el futuro, desde computadoras 'tablets' y 'smartphones', hasta refrigeradores con pantalla táctil, según un sondeo de desarrolladores de 'sofware'.

La encuesta, realizada por la empresa IDC y la compañía de 'software' Appcelerator, determinó que el 72% de los desarrolladores dijeron que Android "está mejor posicionado para funcionar en una gran cantidad y variedad de aparatos en el futuro", mientras que sólo un 25% dijo que el sistema iOS de Apple será el dominante en el futuro.

El sondeo entrevistó a unos 2.400 desarrolladores de aplicaciones de todo el mundo. Admiten el actual dominio de Apple en el mercado de ordenadores portátiles. Un 76% dijo que iOS representa actualmente las mejores oportunidades de hacer negocios, contra un 19% de Android.

Dado que los desarrolladores hacen las aplicaciones o programas fundamentales que accionan los aparatos portátiles, su apoyo es crucial en determinar el éxito a largo plazo de un sistema operativo.

Su convicción de que Android, el sistema de código abierto de Google, dominará sobre el iOS de Apple podría convertirse en una profecía autocumplida que equivaldría al dominio de Windows en los ordenadores personales por encima de MacOS, dijeron los analistas.

Un informe reciente predijo que Android superará al iOS de Apple en el mercado de 'smartphones' a fines de este año y que su sistema de código abierto se convertirá en líder del mercado en muchos otros aparatos como televisión en Internet, sistemas de videoconferencias y autos, comentó el ejecutivo de Appcelerator, Scott Schwarzhoff.

"¿Cuántos dispositivos podrían beneficiarse del sistema operativo Android?", se preguntó en un blog en el que anuncia los resultados del sondeo. "La respuesta es: muchos. Es el sistema operativo de la próxima generación".

FUENTE :http://www.elmundo.es/elmundo/2010/09/28/navegante/1285665663.html

#44629
Los 'soldados de la tecla' estadounidenses han puesto en marcha un ejercicio cibernético diseñado para probar la resistencia del país a un posible ataque masivo contra las infraestructuras críticas del país.

Este ejercicio bienal, llamado 'Cyber Storm III', involucra a empleados de siete departamentos del Gobierno de EEUU, incluido el Pentágono, once estados federados, 60 empresas privadas y 12 socios internacionales.

Organizado por el Departamento de Seguridad Nacional, representa la primera oportunidad de probar el nuevo centro nacional para la integración de la seguridad cibernética, inaugurado en octubre de 2009, que coordina a los expertos de los sectores público y privado.

El director ejercicio 'Cyber Storm III', Brett Lambo, quiso remarcar que se trata tan sólo una simulación."No estamos atacando a ninguna red real", dijo, durante una presentación a la prensa antes de la batalla simulada: "No introducimos virus".

Los participantes en el ejercicio, que dura entre tres y cuatro días, recibirán más de 1.500 ataques simulados, que deberán combatir como si fueran adversarios de origen desconocido diseñado para aprovecharse de vulnerabilidades en la infraestructura de Estados Unidos, que potencialmente suponen "pérdida de vidas humanas y la neutralización de las funciones básicas de Gobierno y el sector privado".

En 'Cyber Storm III' se va a poner a prueba tanto el el sistema de autenticación cifrada que identifica a los sistemas conectados hasta el sistema de nombres de dominio.

"Es como si usáramos Internet para atacarse a sí mismo. En última instancia, Internet se basa en la confianza", dijo Lambo, sin desvelar más detalles de este ejercicio. "Vamos a tratar de desvirtuar esta cadena de confianza al atacar a algo que es fundamental para el funcionamiento de Internet".

El ejercicio, diseñado por el Pentágono y la NSA, está controlado desde la sede del Servicio Secreto en Washington.

Entre los objetivos de 'Cyber Storm III' se encuentran el estudio del intercambio de información entre los participantes en el ejercicio, la evaluación de su preparación y la observación de sus reacciones ante diversas amenazas.

"Antes, cada uno reaccionaba en su propia burbuja", argumentó Randy Vickers, director de la 'US Computer Emergency Readiness Team' (Un equipo de preparación frente a emergencias informáticas). Hoy en día, comenta desde la "sala de control" frente a cinco pantallas gigantes que muestran las amenazas en tiempo real, "todo se ha integrado en un mismo lugar".

Los socios internacionales que participan en el ejercicio proceden de Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, Países Bajos, Nueva Zelanda, Suecia y Suiza.

FUENTE :http://www.elmundo.es/elmundo/2010/09/28/navegante/1285660096.html
#44630
 El Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información (ONTSI) ha publicado su informe (PDF, 2, 56 Mb) anual sobre la sociedad en Red.

En este informe se explica que el correo electrónico y los buscadores "continúan siendo las actividades más realizadas en la Red, más de 60% de los internautas las realizan el tercer trimestre de 2009". Sin embargo, mientras que el uso de los segundos apenas ha variado en el último año, "el correo electrónico es uno de los que más ha incrementado su uso, aumentando 3,2 puntos porcentuales".

En cuanto a las descargas, entre el 15% y el 20% de los usuarios realizó algún tipo de descarga durante la semana anterior a la encuesta, principalmente mediante redes P2P. No obstante, en el último año se ha producido un descenso de este tipo de usos. Así, dice el informe, la descarga de música cae casi tres puntos porcentuales y las descargas entre particulares (P2P) retroceden 1,3 puntos.

Según explica el informe, esta disminución de las descargas "podría estar relacionada con un mayor uso del 'streaming'".

Otras actividades frecuentes son la consulta de noticias (42% de los usuarios, 1,6 puntos más que el año anterior), la mensajería instantánea (33%, un descenso de 0,7 puntos) y la consulta de cuentas bancarias (27,3% de los internautas, con un incremento interanual de 4,3 puntos porcentuales).

Asimismo, el 9,9% de los internautas afirmó haber visitado los sitios web del ayuntamiento la semana anterior a la encuesta, mientras que el 11,1% aseguró haber entrado en la web de alguna otra administración pública.

Los juegos, por su parte, sufrieron un descenso, pues sólo un 10,9% de los usuarios realizaron esta actividad durante el tercer trimestre de 2009, frente al 11,4% del mismo período del año anterior.

FUENTE :http://www.elmundo.es/elmundo/2010/09/28/navegante/1285686656.html

#44631
 El iraní-canadiense Hossein Derajshan, apodado 'The Blogfather' (el 'padrino' de los 'bloggers' iraníes), ha sido condenado a 19 años de cárcel, según un medio conservador.

Derajshan, de 35 años, ha sido declarado culpable de haber colaborado con "Estados enemigos" y de "propaganda contra el sistema islámico", según la web conservadora Mashreghnews, que cita fuentes judiciales.

El tribunal también lo ha declarado culpable de "promover células contrarrevolucionarias y de insultar a santidades islámicas".

Se le impondrá una pena de 19 años y medio de prisión y se le prohibirá toda actividad vinculada a los medios durante cinco años, según Mashreghnews.

Al comienzo del desarrollo de los blogs en Irán, Derajshan provocó una revolución en 2001 al colgar instrucciones precisas en lengua persa sobre los pasos necesarios para crear un blog.

En 2006 y 2007, Derajshan viajó, con su pasaporte canadiense, a Israel, acérrimo enemigo de la República islámica. El joven describió su viaje en crónicas colgadas en inglés y persa, explicando que él trataba de mostrar a israelíes e iraníes una imagen diferente de cada país.A su regreso a Irán, en noviembre de 2008, fue detenido.

Según la agencia Fars, que cita a otra fuente informada que confirma la decisión, el dictamen del tribunal no es "definitivo" y Derajshan podría apelar.

El joven bloggero está encarcelado en la prisión de Evine, en Teherán, donde otros dos periodistas canadiense-iraníes han sido detenidos en los últimos años.

La fotoperiodista Zahra Kazem falleció en julio de 2003, poco después de ser detenida. Por su parte, el periodista de Newsweek, Maziar Bahari, fue detenido durante varios meses en 2009 antes de ser liberado.

La web opositora Kalame.net informaba este martes de que Issa Saharkhiz, una periodista prorreformista, había sido condenada a cinco años de prisión por insultar al guía supremo el ayatola Ali Jamenei.

FUENTE :http://www.elmundo.es/elmundo/2010/09/28/internacional/1285706601.html

#44632
El 'ruido' en la red tiene más valor predictivo para cine y videojuegos que para la música

Una sencilla búsqueda por los sitios más populares puede servir para saber de qué se está hablando en internet en ese momento. Pero, ¿puede la red servir para predecir el futuro? Un investigador de Yahoo cree que sí, aunque tampoco es un oráculo infalible.

El experto en microeconomía y sistemas sociales Sharad Goel, de Yahoo Research, ha medido la capacidad de su buscador para predecir el éxito de películas, videojuegos y canciones de estreno. La idea es sencilla: si millones de personas buscan información sobre un filme, eso debe de tener su impacto en la taquilla.

Para predecir el futuro, Goel ha medido el runrún de 119 películas en los días previos al estreno, las ventas en el primer mes de 106 videojuegos y la subida en el ranking de 307 nuevas canciones. Según publica PNAS, existe una relación directa entre el ruido en la red y el éxito. En el caso del cine, por ejemplo, el grado de acierto de los ingresos se acercaba al 85%, y en el de los videojuegos, al 76%. En este apartado, las secuelas presentaban un grado de predicción más errático: para algunos títulos se quedaba corto y para otros se pasaba.

Poco éxito con la música
Un caso diferente es el de la música. El acierto medio en el Top 100 de la lista Billboard apenas llegó al 56%. El autor de la investigación argumenta que el bajón de aciertos en las canciones puede deberse al hecho de que la búsqueda sobre una película antes de la fecha de su estreno es ya un indicador de una posible compra de la entrada. Sin embargo, en el caso de la música, la búsqueda puede estar relacionada con la letra de la canción, un concierto o su escucha online.

Pero la salvedad que más destaca el autor es que, allí donde ya existen modelos de predicción (Hollywood Stock Exchange para el cine, por ejemplo), las mediciones tradicionales aciertan en el mismo grado que las de internet. Aún así, donde no haya sistemas alternativos, internet puede atisbar el futuro.


FUENTE :http://www.publico.es/ciencias/338849/busquedas/internet/ayudan/predecir/exito

#44633
La Sociedad General de Autores y Editores (SGAE), a través de su subdirector general, Pablo Hernández, se mostró muy crítica con el modelo de negocio del buscador más importante de Internet, Google, y su posición en la Red ya que cree que no reporta lo suficiente a los creadores de contenidos con un modelo de negocio "opaco".

El buscador Google ha centrado parte de la intervención de Hernández en la mesa redonda organizada por la propia SGAE para presentar el segundo libro de ICOMP (Iniciativa por un Mercado Online Competitivo) titulado "La Propiedad Intelectual en Internet: La búsqueda de prácticas empresariales sostenibles". El directivo ha asegurado que Internet ha entrado de forma "avasalladora" en el mundo de la cultura.

Asimismo, ha manifestado que los sectores creativos necesitan tener un "retorno de la inversión" en la creación de contenidos, pero no siempre es así por culpa de actores como Youtube o Google que recurren a "atajos o links". Esto es algo perjudicial para los creadores ya que se produce un desequilibrio entre éstos y los que facilitan el acceso a los mismos, por lo que se debería solucionar controlando el modelo "opaco" de Google. Si la situación continúa, Hernández ha advertido que sólo las empresas que "se publiciten en Google" sobrevivirán.

De lo que no habló el representante de la SGAE es de su propio modelo de negocio, basado en un canon impuesto a los dispositivos tecnológicos que supone que compensa las supuestas pérdidas de la industria cultural por las copias privadas y que desde la Comisión Europea ya se ha dudado de su legalidad.

Más críticas desde Unidad Editorial y la industria del lujo

Al acto acudieron otros ponentes como Irene Lanzaco, en representación de Unidad Editorial (responsable de periódicos como El Mundo o Marca) o la directora general de Stée Lauder, Leticia Domecq, como representante de la industra del lujo. Ambas también repartieron críticas al buscador.

Lanzaco calificó a Google como "el gigante que todo lo copia" y criticó de éste "la poca información que tienen las autoridades sobre una compañía que tiene tanto impacto en el mercado español". También tuvo palabras para el portal de vídeo Youtube, del que dijo "deja totalmente indefensos a los creadores de contenidos que asisten día tras día al expolio de sus derechos por parte de terceros que siempre encuentran una vía de escape". Por su parte, la representante de la industria del lujo declaró que los motores de búsqueda crean confusión en el consumidor y distorsionan las marcas en la Red.

FUENTE :http://www.adslzone.net/article4638-la-sgae-ataca-a-google-y-a-su-modelo-de-negocio.html
#44634
Microsoft ha anunciado que WordPress.com pasará a ser la plataforma principal para los usuarios de Windows Live Spaces. En los próximos seis meses, los usuarios del servicio de Microsoft tendrán la posibilidad de llevar sus blogs a la plataforma más utilizada de la red.

Como parte de este proyecto se ha creado un sistema de migración para los bloggers de Spaces, para importar todos sus artículos, comentarios y fotos a WordPress.com. Asimismo, se ha añadido Messenger Connect a la lista de servicios de "Compartir", lo que permite divulgar automáticamente las actualizaciones de los blogs con los contactos que usen Windows Live Messenger.

"Estamos muy contentos de que Microsoft haya elegido WordPress.com como su nuevo servicio de blogs para los usuarios de Windows Live. Es una señal de la fuerza que WordPress.com ha adquirido, y es mérito de todos los que han estado trabajando aquí", declaró el responsable de WordPress, Paul Kim.

Microsoft, por su parte, ha destacado las "impresionantes capacidades" de WordPress, el hecho de ser una plataforma escalable y su sistema de protección contra el spam líder en internet. Otra de las virtudes de la plataforma de blogs que ha destacado la compañía de Redmond ha sido la capacidad de personalización y su presencia líder en la Red: se utiliza en más de 26 millones de sitios con una audiencia una media de 250 millones de personas cada mes.

Código libre, para siempre

Matt Mullenweg, fundador de Automattic, la empresa propietaria de WordPress, anunció a principios de septiembre que la marca WordPress había sido transferida a la fundación sin ánimo de lucro del mismo nombre, asegurando así la continuidad del proyecto sin importar quién esté al mando en la empresa.

La fundación se dedicará a promover y garantizar el acceso a WordPress y los proyectos de código abierto relacionados que puedan surgir, a perpetuidad, lo que significa que la pieza más importante de la identidad de WordPress, su nombre, es totalmente independiente de cualquier empresa.

FUENTE :http://www.libertaddigital.com/internet/microsoft-escoge-wordpress-como-plataforma-oficial-de-blogs-en-windows-live-1276402973/
#44635
¿Qué se obtiene cuando se combina la mayor base de datos de gustos personales de la historia con el método más fácil de suscripción de contenidos del mundo? Supuestamente uno de los motores de recomendación más potentes. Facebook ha puesto a disposición de sus usuarios una nueva herramienta llamada Page Browser.

Los usuarios deben de ir directamente a Page Browser, ya que hasta ahora no se ha incluido un enlace desde la página de inicio. En esta página básicamente aparecen los íconos de una serie de páginas que te podrían gustar, hacer clic en uno es igual a hacer clic en el botón 'Me Gusta'.

Facebook podría ofrecer recomendaciones que fueran casi perfectas, pero éstas no lo son, y creemos que es intencional que no lo sean, ya que los usuarios podrían asustarse de lo bien que este motor podría predecir sus gustos e intereses.



Las recomendaciones para cada usuario son diferentes ya que no es un sistema generalizado sino personalizado.

Estas recomendaciones parecen la búsqueda que no sabías que querías hacer. Si los motores de búsqueda definieron y fundaron la etapa anterior de Internet, probablemente los motores de búsqueda lo hagan con la siguiente.

¿Qué quiere decir 'Me Gusta' en Facebook?

  • Significa que un usuario comete un acto de evangelismo de marca, ya que esto se anuncia a todos sus contactos.
  • Significa que un usuario agrega un enlace a su página de perfil prácticamente para siempre. Que algo te deje de 'gustar' es difícil en la interfaz de Facebook.
  • Más importante: significa que un usuario se suscribe a los posts de la página.
Será interesante ver si los usuarios utilizan esta herramienta y la decisión con la que la promueven en Facebook. De momento el anuncio de su puesta en marcha ha sido bastante discreto. ¿Intentarán las marcas que sus logotipos aparezcan en las recomendaciones para usuarios de diferentes sectores?

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/page-browser-nueva-herramienta-de-facebook
#44636
Gamelab abrirá sus puertas en el Recinto Ferial Juan Carlos I de Madrid el próximo día ocho para, durante tres días, ser un escaparate de la industria de los videojuegos.

En su sexta edición Gamelab llega a Madrid en el marco de primer Gamefest. La feria acogerá debates protagonizados por creadores de videojuegos como Enric Álvarez de Castlevania Lords of Shadow o Daniel Sánchez Crespo de Invizimals y responsables de desarrollo como Roberto López de Playenglish y Patito Feo o Herve Pillot de PocoyoWorld, entre otros.

Entre las actividades programadas para este año en Gamelab, los expertos de Electronic Arts, desvelarán - la tarde del domingo - las claves de una de las profesiones soñadas de miles de jóvenes en España: la de probador de videojuegos.

También habrá una edición especial de la feria RetroMadrid de informática clásica, con una exposición de los orígenes del ocio electrónico, con tres décadas de consolas. retroMadrid también mostrará cómo crear juegos actuales para plataformas clásicas y celebrará el 25 aniversario de SuperMario.

Además, en Gamelab se prestará especial atención a los juegos sociales y online y se mostrará cómo se hacen los mejores juegos españoles entre otras muchas actividades.

Gamelab se celebra los días 8, 9 y 10 de octubre, en el Recinto Ferial Juan Carlos I de Madrid, dentro del marco de la feria Gamefest que celebra su primera edición.

FUENTE :http://www.idg.es/pcworld/Gamelab-te-ensena-como-ser-probador-de-videojuegos/doc100170-Juegos.htm
#44637
 

Es el primer ataque de este tipo que se detecta

Los especialistas del Centro de Operaciones de Seguridad (SOC) de S21sec han detectado un nuevo ataque masivo dirigido a robar los SMS de autenticación de transferencias de clientes bancarios. Actualmente muchas empresas, no sólo los bancos, utilizan este sistemacomo un segundo vector de autenticación efectivo, ya que gracias a este sistema poseer el nombre de usuario y la contraseña no es suficiente en el proceso de robo de identidad.

S21sec e-crime ha descubierto la nueva técnica de Zeus que monitoriza todos los SMS que recibe el móvil por lo que ahora el escenario para el robo de identidad es más sencillo para las mafias del fraude.

¿Cómo funciona el proceso?

1. El atacante roba el nombre de usuario y contraseña en línea utilizando un software malicioso (Zeus 2.x)

2. El atacante infecta el dispositivo móvil del usuario obligandole a instalar una aplicación maliciosa bajo su desconocimiento total. Este paso se realiza a través del envío de un SMS con un enlace malicioso al móvil.

3. El atacante inicia la sesión con las credenciales robadas usando el ordenador de la víctima como socks / proxy y realiza una operación específica que requiere la autenticación a través de SMS. .

4. Un SMS se envía al dispositivo móvil del usuario con el código de autenticación. El software malicioso intercepta el SMS y lo reenvía a otro terminal controlado por el atacante, sin dejar rastro de ello en el terminal de la víctima..

5. El atacante se apropia del código de autenticación y completa la operación.

El robo de nombres de usuarios y contraseñas es un tipo de fraude que ya se había detectado anteriormente y que el malware de Zeus ha estado realizando durante años.

Pero ahora el troyano también solicita nuevos detalles: nuestro proveedor de móvil, modelo y número de teléfono. El sitio web solicita que se rellene la información para poder activar las nuevas medidas de seguridad.

Una vez que se ha rellenado toda la información, recibiremos en nuestro móvil un SMS con un enlace para descargar el nuevo certificado de seguridad, que realmente es la aplicación maliciosa que infectará nuestro dispositivo.

El troyano que el usuario instala en su dispositivo móvil es una sencilla aplicación que hará un seguimiento de todos los SMS entrantes y que instalará 'una puerta trasera' para recibir comandos también a través de mensajes SMS.

S21sec e-crime está trabajando conjuntamente con las compañías de telefonía móvil para ayudarles a detectar los dispositivos infectados, ya que las propias compañías son las únicas que pueden detectar los dispositivos que están infectados y bloquear todas las conexiones de esos móviles.

Este nuevo tipo de ataque presenta algunas salvedades:

• Podemos detectar los dispositivos infectados, pero notificárselo a los usuarios y limpiar sus dispositivos es una tarea dura y difícil.

• Se puede bloquear el acceso desde / hasta el centro de control.

• La recuperación de credenciales es mucho más difícil si no imposible.

• El usuario puede sospechar que su equipo está infectado mirando sus gastos a través del móvil al detectar cargos extraños.

Aunque no podemos afirmar que se trata de una aplicación maliciosa avanzada, realmente funciona, y la delgada línea entre el malware para PC y para el móvil en estos momentos es más delgada que nunca.

FUENTE :http://www.noticiasdot.com/wp2/2010/09/27/un-nuevo-ataque-cibernetico-roba-los-sms-de-autenticacion-de-las-transferencias/
#44638
Yohago.com es el nuevo portal social creado con la intención de proporcionar un servicio de localización de empresas bajo un concepto distinto y novedoso. Cuenta con el valor añadido de las opiniones de otros usuarios que aporten soluciones y garantías a la hora de decantarse por una empresa en concreto, ya sea de abogados como de servicios generales.

José Luis Manzano, fundador y director general de la empresa explica, "Seguro que alguna vez los usuarios han buscado un abogado, pero no tienen referencias ni de garantías ni de precios o han tenido problemas en encontrar un cerrajero, se han gastado mucho dinero en llamar a pintores, o han querido saber qué opinan los demás sobre la guardería donde van sus hijos". Yohago basa su portal en las valoraciones de sus usuarios sobre todas las empresas que se ofertan. Se trata de un lugar donde encontrar todo lo que un usuario pueda necesitar sin salir de casa, sin complicaciones. Se pueden pedir todos los presupuestos que quieran, pedir consejos directamente al profesional, teniendo la opinión de aquellos que como muchos han disfrutado o sufrido de un servicio determinado. La otra vertiente del portal siguiendo la idea de aportar nuevos conceptos y servicios está centrada en los autónomos y empresas que se quieren presentaar a su público objetivo. Yohago.com ha desarrollado una plataforma que permite a las pequeñas empresas y autónomos tener presencia en Internet, a través de un "escaparate" o espacio online donde pueden ofrecer sus productos y servicios. "Existe un público muy importante en el desarrollo económico de nuestra sociedad que no ha tenido la oportunidad de tener la presencia que se merece en Internet, estos son las pequeñas empresas y los autónomos, que hasta ahora no han podido tener con sus clientes y usuarios un intercambio de opiniones e ideas que sólo pueden tener en la web", explica Manzano.

En los escaparates, los usuarios pueden difundir sus mensajes de forma gratuita. Cuentan con la opción de reflejar el logo de su empresa, diseñarlo de diferentes maneras, explicar su experiencia y actividad, subir fotos de los trabajos que han realizado, especificar su localización , anunciar ofertas, recibir presupuestos y gestionar lo qué opinan sus clientes para seguir mejorando. "Nuestro valor añadido reside en la posibilidad que tienen los usuarios de valorar cada escaparate. En yohago.com el posicionamiento de cada empresa se basa en las opiniones y valoraciones que hacen todos los usuarios o clientes, esto hace que sea el mercado el que posicione a cada empresa o trabajador en función de la calidad de los servicios que ofrece dando las mismas oportunidades y opciones a todo el mundo, la calidad de su trabajo", indica el Director General de la compañía.

Yohago.com está pensado para que sus usuarios puedan interactuar entre sí, se pueden solicitar presupuestos, ofertar productos a un sector determinado dentro del portal, filtrar las búsquedas por ciudad o por especialidad y siempre contar con las valoraciones objetivas de los usuarios, algo que cada vez cobra mayor importancia en la red. Nuevamente la realidad de una comunidad 2.0 se hace visible con este novedoso portal que ofrece servicios de todo tipo de empresas y necesidades desde casa contando con las valoraciones de otros usuarios.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-yohagocom-web-de-servicios-con-opiniones-de-usuarios
#44639
El Gobierno venezolano solicitó el sábado a la red social Twitter una investigación por el envío irregular de "tweets" desde la cuenta del presidente Hugo Chávez, cuando el país estaba a pocas horas de celebrar unas elecciones legislativas.

El ministro del Interior y Justicia, Tareck El Aissami, agregó que se presume el "hackeo" de la cuenta @chavezcandanga desde el pasado 22 de septiembre, fecha cuando se envío el primer mensaje, que no fue escrito por el gobernante socialista.

Chávez abrió a finales de abril su cuenta @chavezcandanga en la red social, en la que acumula a septiembre más de 851.000 seguidores y en la que se comunica con sus adeptos y se enfrenta a sus enemigos.

Incluso se ha conectado con la presidenta argentina, Cristina Fernández.

"Uno de estos mensajes, fue escrito mientras el presidente estaba en un acto de Gobierno (...) el pasado 24 de septiembre a las 2 y 25 de la tarde (1855 GMT)", dijo el ministro del Interior y Justicia, Tareck El Aissami al estatal canal de televisión.

El funcionario aclaró que la cuenta está verificada por la red social y le pertenece a Chávez, en la que el gobernante se define como un "Soldado Bolivariano, Socialista y Antiimperialista".

"Hemos solicitado formalmente a los administradores de la red social Twitter una investigación legal en torno a esta situación irregular (...) que es el envío de mensajes desde la cuenta de @chavezcandanga, que son mensajes que no han sido escritos por el presidente Hugo Chavez", explicó El Aissami.

El jefe de la cartera agregó que el presidente Chávez seguirá utilizando la cuenta en Twitter, pero se tomarán medidas de seguridad al respecto hasta tanto se aclare la situación irregular.

"El presidente va a disponer de algunos elementos para seguir twitteando, seguir estrechando esta relación social a través de estos entornos digitales", explicó.

FUENTE :http://www.noticiasdot.com/wp2/2010/09/27/hackeada-la-cuenta-de-chavez-en-twitter/
#44640
 Goytisolo encontró uno una vez... cuando imaginaba un mundo al revés. Ahora es el Instituto Nacional de las Tecnologías de la Comunicación (Inteco) quien ha salido en busca de un 'pirata honrado'. Lo que traducido al lenguaje tecnológico supone ponerse manos a la obra para encontrar al mejor 'cracker' del país.

El objetivo de tan curiosa empresa no es ni mucho menos castigarle, sino más bien todo lo contrario, ofrecerle una patente de corso, que en los tiempos que corren viene a suponer nada menos que una beca de un año de trabajo en el centro tecnológico leonés.

Muchos son los informáticos y programadores que bajo nicks de todo pelaje tratan día a día de acceder a servidores, páginas web o cuentas de correo. También los hay que se divierten creando 'parches' o modificando software. Los hay que lo hacen con la única intención de fastidiar, lo que se conoce como 'hacker', pero también los hay que no buscan sacar ningún provecho más allá de dejar constancia y denunciar vulnerabilidades para que puedan ser subsanadas, los 'crackers'. Independientemente de la ética aplicada por cada cual, identificar a este tipo de personas resulta de lo más complejo en el anonimato de la red.

El Inteco no está dispuesto a dejar que este torrente de talento pase desapercibido o se pueda ver tentado por el reverso tenebroso de la informática, y para ello ha organizado un concurso de 'hackers éticos' (o 'crackers') que se desarrollará durante la próxima edición del Encuentro Internacional de la Seguridad de la Información del 26 al 28 de octubre en la capital leonesa, según explicó el director general del instituto público, Víctor Izquierdo.

La experiencia no es nueva, ya se organizó algo parecido hace unos años, pero el premio no era tan suculento, por lo que el Inteco espera un buena acogida para esta ocasión, "sobre todo entre la gente joven".

Las pruebas que tendrán que superar los piratas informáticos no se conocen todavía, y es probable que no se hagan públicos hasta el mismo día de la competición para que haya igualdad de oportunidades. Las herramientas que podrán utilizar sí, y se reducen a un ordenador con conexión a Internet. A partir de ahí sólo el ingenio de los programadores y su habilidad y rapidez para hacer lo que tengan que hacer dictarán sentencia.

Esta es sólo una de las acciones que pondrá en marcha el Inteco de manera inminente para ganar visibilidad en su entorno y en el mundillo tecnológico nacional ante el estancamiento de un sector tan importante para la economía leonesa por la crisis. En próximas fechas el Enise será presentado a la sociedad de forma oficial y el instituto ofrecerá más detalles de esta curiosa convocatoria que espera atraer a los mejores 'hackers' con una sola premisa a respetar como es la de ser un pirata honrado en el océano de la red.

FUENTE :http://www.elmundo.es/elmundo/2010/09/27/castillayleon/1285584943.html