Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44641
 Agentes del FBI y varios supervisores hicieron trampas en un examen interno de la agencia al usar chuletas y utilizar ordenadores para buscar las preguntas de la prueba, según descubrió el Departamento de Justicia de Estados Unidos.

Medios locales informan este lunes que los funcionarios estaban obligados a realizar una prueba de su conocimiento sobre nuevas reglas de terrorismo e investigaciones criminales, así como de colaboración con otros agentes de inteligencia extranjera.

El inspector general Glenn Fine, encargado del informe, descubrió que algunos empleados del FBI consultaron las preguntas con otros compañeros que estaban tomando el examen, utilizaron hojas con la información de la materia y recibieron guías de estudio que proporcionaban las preguntas que iban a aparecer en la misma.

Las sospechas surgieron cuando 200 trabajadores aprobaron el examen de 90 minutos en tan sólo 20. Los autores del informe señalaron que "un número significativo de empleados del FBI están involucrados en algún tipo de conducta impropia o engaño".

Después de entrevistar a varios empleados en distintas oficinas, los investigadores encontraron que algunos agentes habían copiado las preguntas y habían hecho diferentes trampas a la hora de realizar este examen.

En una de las oficinas, se había aprovechado la falta de seguridad en los ordenadores para acceder a la respuestas de dicha prueba.

También se encontró que ciertos profesores "instruían específicamente para el test", indicando con señas las partes más importantes que aparecerían en el mismo.

La Oficina del Inspector General ha pedido que se abra una investigación más extensa para determinar si hay más personas implicadas en este asunto.

FUENTE :http://www.elmundo.es/america/2010/09/27/estados_unidos/1285609709.html

#44642
 Los datos personales de cientos de usuarios de la compañía de banda ancha británica Sky han sido 'colgados' en Internet en una lista en la que se incluye también una lista de las películas pornográficas que han compartido 'online'.

Según la británica BBC, en la lista, publicada en The Pirate Bay, se incluyen nombres completos y direcciones de alrededor de 5.300 personas que, según ACS:Law, compartían películas para adultos protegidas por derechos.

Las autoridades británicas han señalado que investigarían la filtración.

Según dicha cadena, la filtración se produjo después de que los usuarios de la comunidad de usuarios 4chan atacara el sitio de ACS:Law como una forma de represalia por los esfuerzos que están realizando contra la 'piratería'.

Además, añade que la firma ha enviado miles de cartas a los presuntos 'piratas' pidiéndoles que pagaran una indemnización de alrededor de 500 libras (588 euros) por infracción o se enfrentarían a los tribunales. Debido al envío de estas cartas, la autoridad competente está realizando una investigación a la empresa.

Para averiguar qué usuarios han descargado archivos no autorizados, ACS:Law ha utilizado servicios de otras empresas que buscan en la Red a partir de las direcciones IP.

La lista filtrada incluye también correspondencia personal entre Andrew Crossley, director de ACS:Law, y sus compañeros, así como listas de potenciales usuarios que intercambiaban archivos.

En declaraciones a la BBC, Crossley admitió que había "problemas legales" en torno a la filtración aunque no quiso comentar nada sobre el contenido de los correos electrónicos.

FUENTE :http://www.elmundo.es/elmundo/2010/09/27/navegante/1285614315.html

Relacionado :http://www.elpais.com/articulo/tecnologia/Filtrada/lista/datos/internautas/sospechosos/intercambiar/videos/pornograficos/elpeputec/20100927elpeputec_5/Tes


#44643
Un tribunal francés condenó a Google a pagar una indemnización de 5.000 euros por difamación a un corruptor de menores que afirmó que al buscar su nombre las sugerencias que aparecen de forma automática le perjudicaban.

El hombre, cuyo nombre no fue suministrado, dijo que los términos sugeridos cuando escribía su nombre en Google.fr incluían las palabras "violación", "violador", "satanista" y "prisión" y ello estaba dañando su reputación. El caso es que el denunciante había sido previamente condenado a una sentencia de prisión por cargos de corrupción a un menor.

La decisión, reportada el sábado en la edición online del diario Le Monde, fue anunciada por el tribunal con fecha 8 de septiembre y está publicada en Legalis, un sitio web francés dedicado a las leyes. Google confirmó la decisión el sábado mediante un correo electrónico.

En su decisión, la Corte Superior de París ordenó a Google quitar las sugerencias "perjudiciales" de la búsqueda y pagar al hombre 5.000 euros por daños, aunque asegura que la función Google Suggest no es ilegal en sí misma.

Un portavoz de Google dijo que la empresa apelará la decisión. "Es importante destacar que Google Suggest es un agregado de las búsquedas más populares basada en las peticiones anteriores de sus usuarios. Google no sugiere estos términos", dijo la compañía en un correo electrónico.

FUENTE :http://www.libertaddigital.com/internet/las-sugerencias-de-google-culpables-de-difamacion-por-decir-la-verdad-1276402884/
#44644
La notoriamente fragmentada industria de la pornografía se une para luchar contra la piratería de la era de internet, que amenaza su sobrevivencia, al emprender demandas contra usuarios de redes P2P y organizar una feria que se celebrará en Estados Unidos en octubre.

Los estudios comenzaron a colaborar en demandas contra quienes comparten videos pornográficos digitales en redes persona a persona (conocidas como P2P) y están explorando herramientas tecnológicas para rastrear y proteger el material registrado en línea.

Entretanto, Pink Visual está congregando a docenas de operadores de estudios de entretenimiento para adultos en un inédito Retiro de Protección de Contenido en Arizona en octubre para estudiar la forma de combatir la piratería y defender la propiedad intelectual.

"Bromeamos diciendo que no podemos ponernos de acuerdo sobre dónde ir a almorzar, pero esto se está poniendo grande y estamos dispuestos a dejar a un lado los egos y sentarnos a trabajar juntos en buscar soluciones", dijo el jefe de Lightspeed Studio, Steve Lightspeed.

"La piratería en internet está mucho más disponible para el usuario promedio de lo que estuvo nunca", agregó.

Internet, que comenzó representando un boom para los productores de pornografía al permitir que se vieran discretamente videos o imágenes en computadoras personales, se ha vuelto contra la industria del porno, según el presidente de Pink, Allison Vivas.

"En aquel entonces la gente estaba dispuesta a pagar mucho dinero por pornografía, ahora parece que la mayoría de los usuarios piensan que el contenido adulto es gratis", dijo Vivas.

En las últimas semanas, los productores de porno comenzaron a presentar demandas contra personas que comparten material adulto en sitios de BitTorrent, que usan redes persona a persona para compatir contenido digital.

Larry Flynt Publications demandó a 635 individuos en una corte en Texas el 20 de septiembre, en la primera demanda de la compañía contra usuarios de sitios de BitTorrent, y prometió hay muchas más en camino.


Las demandas amenazan con exponer públicamente los nombres de los acusados de piratería porno, lo que ya de por sí podría actuar como disuasivo.

FUENTE :http://www.iblnews.com/story/57819
#44645
Daniel Rodríguez Herrera

La causa contra el estudiante universitario Juan José Coronel se llevó por dos vías distintas, la penal y la civil. La segunda ya fue archivada el año pasado y hace pocos días también se dio por cerrada la demanda penal, según informan sus abogados Javier de la Cueva y David Bravo. Al final, tal y como recuerdan los letrados, "la única actividad que los tribunales han considerado merecedora de un reproche jurídico ha sido la de la propia SGAE", que fue multada por mala fe procesal.

Fue durante el proceso civil que un inspector y una perito de la SGAE registraron el domicilio del acusado sin orden judicial. Como ya informó LD el pasado 25 de mayo, cinco personas se personaron en el domicilio del demandado y tras enseñarle un auto le dijeron que venían "del juzgado" para "revisar el contenido de los ordenadores y requisar los discos duros".

Mientras el denunciado intentaba ponerse en contacto con su abogado, le exigieron ver todos los ordenadores de la casa, incluyendo el de su hermano, e incluso abrieron cajas de cartón de su dormitorio sin más contenido que "enseres personales", según narró el afectado. Tras contactar con su abogado, resultó que sólo tenían autorización para solicitarle los discos duros que tuviese en su casa, por lo que expulsó del domicilio a la comitiva y les entregó después los soportes de almacenamiento.

La SGAE aseguró que el demandado permitió voluntariamente que se entrara en su casa, algo que reconoció el propio Juan José Coronel, pero añadió que fue engañado por la comisión judicial, que le dio a entender que tenían una orden para hacer un registro, cuando sólo la tenían para exigirle la entrega del disco duro que finalmente se llevaron.

La organización dirigida por Teddy Bautista no informó al juez de lo civil de que los mismos hechos se estaban juzgando al mismo tiempo por lo penal, razón por la cual éste le impuso una multa por "mala fe procesal", ya que con su actuación se desprendía "una intención de evitar el derecho de defensa de la parte contraria, actuación que supone conculcación de las reglas de la buena fe procesal y, como tal, la hace acreedora de la correspondiente sanción".

FUENTE :http://www.libertaddigital.com/internet/exculpado-el-internauta-cuya-casa-fue-registrada-sin-orden-judicial-a-peticion-de-la-sgae-1276402890/
#44646
 CPU-Z 1.55 Beta 2 es la nueva versión ya lista para descargar de este programa gratuito para conocer información muy relevante sobre el microprocesador, la memoria RAM y la placa base de nuestro sistema. Con CPU-Z, por ejemplo, podremos conocer fácilmente el modelo de nuestro procesador, el multiplicador, el tamaño de la memoria caché y los voltajes que utiliza el mismo. Está disponible para los principales sistemas operativos Windows.

CPU-Z 1.55 Beta incluye como novedad la mejora de la detección del último modelo del procesador Intel Sandy Bridge, de forma que ahora se muestra el nombre del procesador, el logo, la frecuencia y las latencias de la memoria RAM.

Podemos descargar CPU-Z portable o con instalador tanto en su versión para 32 bits como para 64 bits desde los siguientes enlaces:

–> Descarga CPU-Z 1.55 Beta 2
–>
Descarga CPU-Z con instalador (32 y 64 bits)
–> Descarga CPU-Z portable (32 bits)
–> Descarga CPU-Z portable (64 bits)
–> Descarga CPU-Z portable para Windows 98


FUENTE :http://www.softzone.es/2010/09/27/cpu-z-1-55-beta-2-soporta-el-ultimo-modelo-de-procesador-intel-sandy-bridge/
#44647
El Gobierno de Estados Unidos prepara su plan para introducir una ley que obligue a los operadores de Internet a revelar a las autoridades el contenido de los correos electrónicos de los usuarios así como otros modos de mensajería instantánea como los chats o las llamadas que se realicen mediante sistemas de VoIP.

Atrapar a los criminales y terroristas que utilizan la Red para esconder tras ella sus actividades. Éste es el objetivo de la Administración Obama según publica The New York Times. La excusa vuelve a ser la misma que ya se utilizó en otras medidas legislativas como la propia Patriot Act, que pasaba por diversos derechos fundamentales de los ciudadanos siempre en nombre de la persecución a supuestos terroristas.

En esta ocasión, la modificación de la ley afectaría directamente a los internautas, ya que obligaría a los operadores a permitir que se puediesen descifrar los correos que envían y reciben los usuarios con la misma facilidad que ahora acceden las autoridades a las llamadas por red fija o teléfono móvil. Para ello, los servicios de comunicaciones gubernamentales instalarían una especie de backdoor por la que las autoridades accederían a las conversaciones tanto en los chats como en los servicios de correo electrónico como en las llamadas sobre VoIP en programas como Skype.

La iniciativa, cuyo desarrollo estaría previsto para 2011, ya ha levantado fuertes críticas entre los defensores de los derechos en Internet y numerosos expertos en la Red dado que supone un ataque directo al derecho a la privacidad de los usuarios. Los representantes de las fuerzas de seguridad, en cambio, consideran "ineludible" una ley de este tipo ya que las normativas vigentes "no se ajustan a la realidad tecnológica actual" y los sospechosos "se aprovechan de la permisividad" de la legislación.

Ésta no es sino la última noticia sobre endurecimiento de las leyes de telecomunicaciones en Estados Unidos. Hace unas semanas conocíamos una sentencia que permite a la policía del país norteamericano rastrear las llamadas de telefonía móvil sin orden judicial, mientras que hace unos días sabíamos de otra ley que daría la posibilidad a los tribunales a cerrar sitios web de forma casi instantánea si son sospechosas de infringir los derechos de autor.

FUENTE :http://www.adslzone.net/article4633-eeuu-planea-controlar-internet--el-gobierno-podria-leer-emails-o-mensajes-de-chats.html
#44648
Noticias / Vandalizan coches de Google Street View
27 Septiembre 2010, 15:17 PM
Dos de los coches especialmente construidos por Google para fotografiar y firmar calles, han sido dañados por vándalos en el Bailiazgo de Guernsey, dependencia británica ubicada en el canal de la Mancha.

Diario Ti: Los coches se encontraban realizando su segunda visita al lugar, con el fin de fotografiar sus calles para el servicio de mapas de Google cuando fueron dañados por desconocidos.

El sitio Channel Online escribe que los neumáticos de los coches fueron rasgados, en tanto de algunos cables exteriores fueron arrancados. Según se indica, Google ha solicitado a los medios no filmar ni fotografiar los coches dañados.

Un portavoz de Google señaló que el acto de vandalismo ha sido denunciado a la policía, que ahora investiga el caso.

Anteriormente, el proyecto Street View de Google sido objetado por diversas instancias, incluso gubernamentales, invocando el derecho de privacidad de las personas.

En abril trascendió que los "Google cars" no sólo fotografían las calles durante su desplazamiento, sino también recaban información sobre redes inalámbricas. Tiempo después, Google desistió de tal práctica.

Fuente: Channel Online

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27684
#44649
EMILIO LÓPEZ ROMERO
NUEVA YORK

Con esta frase de promoción de The social network se resume la filosofía de la pelícua que David Fincher acaba de estrenar en el Festival de Cine de Nueva York sobre el fundador de Facebook: «Uno no logra 500 millones de amigos sin ganarse algunos enemigos». El filme supone el primer acercamiento de Hollywood a la controvertida figura de Mark Zuckerberg y los orígenes de la popular red social ideada hace siete años en Harvard.

Con Jesse Eisemberg en el piel de Zuckerberg y Justin Timberlake interpretando a Sean Parker, su amigo y cofundador de Napster, que presidió Facebook en sus inicios, la cinta se basa en Multimillonarios por accidente y parece no haber sentado bien al creador de la red, que ha criticado las inexactitudes del guión. El diario The Wall Stree Journal reveló hace días que el empresario, una de las mayores fortunas de Estados Unidos, trató de influir sin éxito en el guión para salir mejor parado. «El productor Scott Rudin intentó que cooperara. No quiso y honestamente me alegro», afirmó recientemente el guionista, Aaron Sorkin, que ha reconocido que sobre los orígenes de la red hay diferentes versiones en función de quién las cuente, ya sea Zuckerberg, los hermanos Winklevoss o sus amigos Eduardo Saverin y Dustin Moskovitz. En la película se limitan a recogerlas todas.

Fincher se sintió fascinado por Zuckerberg, el creador de uno de los fenómenos sociales más exitosos de los últimos tiempos, que ha cambiado las costumbres cotidianas de la gente y que algún día espera superar los mil millones de usuarios, pero que al mismo tiempo es incapaz de conectar con la gente de su entorno. El filme cuenta que Facebook nació de la sed de venganza del joven universitario tras una discusión con su novia Erica.

Una trama clásica sobre la amistad, la lealtad truncada por traiciones, celos y demandas judiciales cuando los sueños universitarios compartidos se convierten en menos de un lustro en un fenómeno de masas. Y lo que es más importante, en un todopoderoso imperio valorado en cientos de miles de millones de euros. Una historia sobre la soledad que rodea muchas veces a los que conquistan el éxito.

MÁS PELOTAZOS TECNOLÓGICOS/ The social network, que llegará a los cines de Estados Unidos el viernes y dos semanas más tarde a España, es el primero de otros proyectos que llevarán a la gran pantalla los orígenes de algunos de los pelotazos tecnológicos de los últimos años, como Googled, una cinta sobre dos jóvenes universitarios, Sergey Brin y Larry Page, que idearon en Standford lo que ahora conocemos como Google.

FUENTE :http://www.elperiodico.com/es/noticias/cultura-y-espectaculos/20100927/filme-sobre-origen-facebook-irrita-creador/500807.shtml
#44650
Noticias / Un nuevo ataque invade Twitter
27 Septiembre 2010, 02:25 AM
La vulnerabilidad de la red ha permitido publicar mensajes sobre zoofilia sin permiso de los usuarios
  ROSA JIMÉNEZ CANO - Madrid - 27/09/2010


El error ha durado menos de una hora pero no ha evitado el bochorno de los usuarios de Twitter que veían cómo perdían el control de su cuenta y se sucedían los mensajes declarando su gusto por la zoofilia una y otra vez.

Según Twitter el error ya se ha solventado y han procedido a borrar los twitts ofensivos. Al mismo tiempo han aclarado que no se trata tanto de una acción de hackeo como del aprovechamiento de una vulnerabilidad. Al hacer clic en mensajes que empezaban por WTF (siglas que se usan en la red para indicar sorpresa) comenzaba el calvario. Una y otra vez se enviaba el mensaje de dudoso gusto.

Como suele ser habitual en estos casos, la propia comunidad ha compartido consejos e información para minimizar los efectos del ataque. Así, como remedio temporal, se multiplicó la recomendación de que en caso de ser afectado, se debía entrar en configuración, escoger conexiones y quitar el acceso a la publicación a cualquier aplicación de terceros que resultase sospechosa.

Este es el segundo ataque grave que sufre Twitter en menos de una semana. Una de las últimas decisiones tomadas por el servicio a raíz de su rediseño tiene que ver con los enlaces acortados. Se crearon, en un principio, para aprovechar mejor los 140 caracteres que permite cada envío. Sin embargo, son cada vez más una fuente de problemas de seguridad. Así, Twitter ha decidido que pronto sólo aceptará aquellos acortados por su servicio oficial, lo que son del tipo t.co.

FUENTE :http://www.elpais.com/articulo/tecnologia/nuevo/ataque/invade/Twitter/elpeputec/20100927elpeputec_1/Tes

#44651
DarkWave Studio es un completo editor de música gratuito (licencia GPL) que cuenta con numerosos instrumentos, efectos y plug-ins para que puedas crear tu música fácilmente. Ahora ya se puede descargar DarkWave Studio 3.1.0 su nueva versión.

DarkWave Studio cuenta con un estudio virtual modular, un editor de diseño, un secuenciador de pistas múltiples y un grabador. Además cuenta con 8 plugins (MIDI Input, ES Mixer, ES DGenR8, ES BassHead, ES SpatialVerb, ES Stomp, ES AntiAlias, ES QuadDelay cuyas funciones podéis consultar en su web oficial)



DarkWave Studio cuenta con soporte VST, ASIO de audio, tiene soporte nativo para sistemas windows x86 y x64 y es compatible con Windows XP, Vista y Windows 7.

Se puede descargar DarkWave Studio desde el siguiente enlace:

Descarga DarkWave Studio

FUENTE :http://www.softzone.es/2010/09/26/darkwave-studio-3-1-0-completo-editor-de-musica-gratuito-con-nueva-version-disponible/
#44652
No es el primer caso que conocemos. A Dan Leona le despidieron del trabajo de sus sueños por un comentario en Facebook, a Kimberley Swann le ocurrió lo mismo por criticar su trabajo, un seguro dejó de pagar la baja por depresión a una joven tras ver sus fotos en esta red social, un sargento de Policía fue investigado por unas fotos junto a unas jovencitas... y así, varios ejemplos, al que hay que sumar esta semana el caso del agente de Policía Carl Boulter, despedido por hablar mal de su trabajo en esta web.

Acababa de recibir un galardón en su comunidad y todo parecía irle bien al agente del cuerpo de policía de Warwickshire, Carl Boulter, de 47 años, hasta que un día se le ocurrió decir en Facebook, que su trabajo le parecía una "gilipollez". No debió gustarle la idea de realizar rondas en zonas rurales con el chaleco antibalas puesto, algo que calificó como "estúpido". "Odio tener que llevar este estúpido chaleco, en una zona donde nadie te va hacer nada", escribió. Remató el comentario con "me gustaría encontrar otro trabajo, sacadme de este agujero", que resultó definitivo.

Sus superiores calificaron el comentario como "inapropiado", lo que acabó con el agente despedido.

Boulter, natural de Staffordshire, llevaba trabajando cinco años como oficial de apoyo en la comunidad de Arley, donde había obtenido reconocimientos por su buena labor. Al parecer, y según cuentan en Daily Mail, el agente, casado y con dos hijos, pasaba por un mal momento personal cuando hizo ese comentario en Facebook.

"Estaba deprimido, no mencioné ningún nombre, ni hice comentario despectivo hacia mi organización. Creo que se ha exagerado todo", dijo el propio Boulter, quien añadió, en palabras recogidas por el citado medio, que "pensaba que su perfil era privado y creo en la libertad de expresión, Me siento como si mi empleo no me autorizase a tener opinión".

FUENTE :http://www.20minutos.es/noticia/822885/0/policia/despedido/facebook/

#44653
Hemos salido a la calle a probar los 42 megas de Movistar realizando una serie de tests de velocidad en las zonas de Madrid donde hay cobertura. El resultado muestra que como máximo se pueden obtener hasta 17 megas reales de bajada y 3 de subida, una cifra que está por debajo del 50% de lo que promete la operadora, sin embargo se trata de una velocidad impresionante en comparación con el ADSL.

El pasado martes la operadora presentó el primer servicio comercial de banda ancha móvil en España con 42 megas de bajada y 5 de subida gracias a la tecnología Dual Cell HSPA. Este fin de semana hemos querido aprovechar para probar el servicio antes de que se lance comercialmente el próximo mes de octubre. Para ello hemos utilizado el módem USB Novatel MC545 que comercializará Movistar y nos hemos dirigido a las zonas de Madrid donde hay cobertura. Inicialmente, el servicio estará disponible en la zona de Vallehermoso en Madrid y en la Fira de Barcelona, aunque antes de que finalice el año se extenderá a las zonas de alta concentración de tráfico de las principales ciudades.

Pruebas realizadas

El estudio se ha basado en una serie de pruebas de velocidad utilizando nuestro medidor Testdevelocidad.es. En cada punto hemos realizado dos análisis y nos hemos quedado con el mejor resultado.



Primer análisis

Calle Vallehermoso (Punto de origen)



Seguidamente nos hemos desplazado hasta la calle Blasco de Garay donde hemos obtenido como mejor resultado 13 megas de velocidad.



En ambos casos la velocidad de subida ha sido de 2,5 megas aproximadamente, lo cual supera con creces al ADSL. Después nos hemos movido a la calle de Galileo donde la velocidad ha llegado hasta 17 megas de bajada y más de 3 de subida.



Muy cerca, en la calle Lucio del Valle la velocidad ha sido inferior pero también de las mejores, 16 megas de bajada y 3 de subida.



De vuelta a nuestro punto de origen hemos parado en otra calle cercana para comprobar el rendimiento. El resultado en la calle de Fernando el Católico fue 13 megas de bajada.



Para finalizar la batería de pruebas hemos realizado un ping y un tracert que podéis ver a continuación:





De vuelta a casa, hemos probado el servicio fuera de la zona de cobertura y todo volvió a ser igual, una velocidad interesante por la velocidad de subida pero lejos de los 17 megas que hemos alcanzado.



En las próximas semanas será Vodafone quien presente el servicio. De nuevo volveremos a salir a la calle a testear la banda ancha móvil y así comparar con Movistar. ¿Te parece una alternativa real al ADSL?

FUENTE :http://www.adslzone.net/article4625-los-42-megas-de-movistar-en-banda-ancha-movil-son-en-realidad-17-megas-reales-como-maximo.html
#44654
Un grupo auto llamado Islamic Ghosts Team (Equipo de los Fantasmas Islámicos) ha crackeado la web de la VI Bienal de Fotografía Xavier Miserachs de Palafrugell, dejando la página principal totalmente en negro y con una única inscripción: el nombre de este grupo de crackers.

La bienal, que fue inaugurada el pasado 11 de septiembre y se clausura mañana, cuenta con ocho exposiciones repartidas por diferentes salas del municipio, entre ellas la del fotógrafo Alfonso del Moral (Valladolid, 1977), que presenta un conjunto impactante de imágenes sobre los heroinómanos de Kabul.

Tal vez son estas fotografías las que han llevado al Islamic Ghosts Team ha atacar la web de la bienal, el cual, en el momento de escribir esto, sigue hackeado. Una búsqueda por Google permite observar que el mismo grupo ha llevado a cabo acciones similares contra otras webs, entre ellas la de un instituto de Granollers y la de la presidencia de la República de Guyana.

FUENTE :http://nuevas-tecnologias.e-noticies.es/ataque-informatico-contra-unas-fotos-de-heroinomanos-de-kabulu-44970.html
#44655
Los diez millones de usuarios anónimos del foro de internet 4chan se están coordinando para atacar las webs que persiguen a los que descargan

"Ellos golpearon primero, pero nosotros golpearemos más duro. Buena caza". Estas frases forman parte de los mensajes de movilización que han aparecido durante la última semana en 4chan, un foro de internet con casi diez millones de usuarios, escasas reglas y capaz de organizar las campañas virales más populares de la red. La última batalla de 4chan, bajo el lema "somos anónimos", surgió para vengarse del ataque que recibió el buscador de descargas ThePirate Bay por parte de una empresa relacionada con la industria cultural.

La ira de estos ciberactivistas está centrada ahora en la web Hadopi.fr, la página puesta en marcha por el Gobierno francés para fiscalizar a los internautas galos que descargan archivos. Si los planes de los miembros de 4chan tienen éxito, el lunes (fecha prevista para su estreno) Hadopi.fr quedará fuera de servicio, pese a que el Partido Pirata francés ya se ha mostrado en contra de estas tácticas.


Los usuarios de 4chan ya han triunfado en sus ataques en anteriores ocasiones. El pasado viernes, miles de personas utilizaron este foro para coordinarse y lanzar un ataque a la página de la MPAA (asociación de la industria cinematográfica de EEUU). Un día más tarde le llegó el turno a la web de la industria musical de EEUU, la RIAA, que no pudo evitar una acción que se saldó con una caída de su página web durante dos horas.

La forma de llevar a cabo estos ataques es provocar una avalancha de tráfico coordinada a una web, lo que en seguridad informática se llama ataque DDoS. Si los servidores de la página no pueden gestionar ese número de visitas, se produce la caída de la web. Para contribuir a la agresión virtual no son necesarios grandes conocimientos informáticos. Como se especificaba en un pasquín online colgado en 4chan, basta con descargar un programa, seguir las indicaciones, introducir los números que identifican a la web que se quiere atacar y conseguir que un número suficiente de internautas ejecute el plan a la hora prevista.

El consultor de seguridad de Hispasec, Sergio de los Santos, especifica que hay formas de frenar estos ataques. "El problema es que hay páginas que no invierten de manera preventiva en contratar un servicio que los evite", añade. El experto destaca que, en casos como este, "lo importante es la masa, los usuarios que realizan la misma acción a la vez".

En cuanto a la responsabilidad, el abogado especializado en nuevas tecnologías Javier de la Cueva puntualiza que el próximo 23 de diciembre entrará en vigor una modificación del Código Penal que incorpora un delito de daños informáticos. En él se establecen penas de prisión de seis meses a tres años si los daños producidos en los sistemas informáticos fueran graves. "Esta reforma busca que actividades tipo DDoS sean punibles y, por tanto, perseguibles por la vía penal, y se aplica a cualquiera que desarrolle estas actividades desde el territorio español", explica De la Cueva. El problema, como añade el director técnico de Panda Labs, Luis Corrons, es que se trata de movilizaciones "difíciles de localizar y de perseguir, y con un éxito de convocatoria masivo".


FUENTE :http://www.publico.es/ciencias/338434/barricadas/siglo/xxi/levantan/red
#44656
Los juegos en 3D no se podrán distinguir de las imágenes generadas por ordenador.

Cevat Yerli, presidente de Crytek, ha asegurado que la industria del videojuego alcanzará la calidad de imagen de los efectos especiales del cine en un futuro próximo.

Durante una entrevista, Yerli comentó que "creo que vamos a alcanzar un nivel gráfico de la calidad del cine en los próximos cinco años, considerando el actual nivel de conocimientos y hardware."

"En cinco años, no serás capaz de distinguir entre tiempo real 3D y gráficos renderizados -generados por ordenador-."

Crysis 2, el nuevo juego del estudio, se lanza el 25 de marzo en PlayStation 3, Xbox 360 y PC, y es la primera demostración de su motor multiplataforma CryEngine 3.

FUENTE
:http://www.vandal.net/noticia/50152/crytek-espera-que-en-cinco-anos-los-graficos-en-tiempo-real-alcancen-los-del-cine/
#44657
La enciclopedia Wikipedia ha lanzado una nueva herramienta en la que los usuarios podrán puntuar, de uno a cinco, diferentes aspectos de un artículo publicado en su web. Esta herramienta permitirá puntuar la calidad de las fuentes recurridas, su neutralidad, si la información es completa y la legibilidad de la misma.

"Esperamos que la herramienta de votación sea una manera de incrementar la participación del lector mediante la participación a través de los comentarios de los usuarios. La herramienta también proporcionará a los editores una manera fácil de ver cuando un artículo suyo necesita ser mejorado", explicó Alolita Sharma, ingeniera de la Fundación Wikimedia.

"El objetivo del proyecto es mejorar la calidad de los artículos de interés público. Comparando las normas de autoevaluación, la opinión solicitada a expertos externos y comentarios de los lectores en el artículo, proporcionaremos a la comunidad una mejor comprensión de las fortalezas y limitaciones de cada sistema", añadió Sharma.

FUENTE :http://www.20minutos.es/noticia/824763/0/wikipedia/puntuar/articulos/

#44658
iTunes, programa gratuito diseñado por Apple para reproducir contenidos multimedia, así como poder sincronizarlos con nuestro iPhone o iPod, tiene una nueva versión disponible para descargar: iTunes 10.0.1.22. Es un programa ideal para los amantes de contenidos multimedia que posean alguno de estos dispositivos electrónicos. iTunes está disponible en español, cómo no, para Mac OS, y también para los principales sistemas operativos Windows, incluyendo Windows 7.

Con iTunes podremos:

- Organizar música en listas de reproducción
- Editar información de archivos multimedia
- Grabar discos compactos
- Copiar archivos a un iPod o a otro reproductor de audio digital
- Comprar música y videos en internet a través de la tienda iTunes incorporada
- Ejecutar un visualizador para mostrar efectos gráficos sincronizados con la música
- Codificar la música a diferentes formatos de audio

iTunes 10.0.1.22 incluye varias correcciones de seguridad.

Por supuesto, decir que iTunes 10 soporta el nuevo iPhone 4.

Podemos bajar iTunes en su versión más reciente desde los siguientes enlaces a su página web oficial:

–> Descargar iTunes Windows 32 bits

–> Descargar iTunes Windows 64 bits (solamente Windows Vista y Windows 7)


–> Descargar iTunes Mac

En definitiva, podemos decir que iTunes es un programa imprescindible y esencial para los entusiastas y poseedores de iPod o iPhone.

FUENTE :http://www.softzone.es/2010/09/25/itunes-10-0-1-22-reproduce-y-sincroniza-ficheros-multimedia-con-tu-ipod-o-iphone/
#44659
Fuentes del caso han informado de que, además de estos dos nuevos imputados, la Policía ha localizado a varios internautas repartidos por toda España cuyos ordenadores fueron utilizados para introducir cambios en la biografía de Arenas, por lo que en breve el juez tomará una decisión respecto a su declaración.

Los dos nuevos imputados declararán por exhorto en juzgados de sus localidades de residencia y se unen a las otras dos personas imputadas antes del verano por los mismos hechos.

El juez de instrucción 7 de Sevilla investiga una denuncia del PP por los insultos y cambios introducidos en la biografía de Arenas en la Wikipedia, que fueron hechos desde distintos ordenadores en los meses anteriores a la denuncia de julio de 2009.

Dos altos cargos de la Junta declararon como testigos en mayo pasado y señalaron que el IP de uno de los ordenadores utilizados corresponde a la delegación de la Consejeríade Cultura en Jaén, aunque la Junta no ha podido identificar a la persona que usó dicho terminal.

El PP denunció que en la biografía de Javier Arenas que se recoge en Wikipedia se habían incluido datos falsos y una gran cantidad de "insultos y frases soeces" hacia su persona y su familia.

Como consecuencia de dicha denuncia, según informó en su día el secretario general del PP-A, Antonio Sanz, se pudieron retirar de la plataforma Wikipedia gran parte de los insultos, aunque otros permanecieron e incluso fueron utilizados por algún miembro del Gobierno de la nación en sus intervenciones públicas, como una alusión a que Arenas tardó quince años en acabar la carrera de Derecho.

El juez de instrucción acordó en su día que no se trataba de unas injurias perseguibles de oficio, pues no habían sido hechas contra Arenas como funcionario público o senador, por lo que solo podían investigarse por denuncia del afectado, lo que así hizo el presidente regional del PP mediante su personación en la causa.

FUENTE :http://www.libertaddigital.com/internet/nuevas-imputaciones-por-insultar-a-arenas-en-la-wikipedia-1276402739/
#44660
Noticias / Microsoft augura la muerte del Blu-ray
25 Septiembre 2010, 02:55 AM
Microsoft está convencido de que el formato Blu-ray tiene los días contados, de que es algo del pasado y que la alternativa son las descargas en alta definición. Estos augurios los ha hecho Stephen McGill, jefe de Xbox en el Reino Unido. McGill considera que la opción de Microsoft de ofrecer una consola más barata que la de Sony, gracias a que no incluye lector de Blu-ray, es un acierto comercial y que esta apuesta se verá refrendada en el mercado porque los jugadores preferirán la descarga o el juego en línea a comprar un DVD para jugar.

No es la primera vez que Microsoft, en defensa de sus productos, hace prediciones tecnológicas para avalar sus propuestas. Hace poco, otro ejecutivo de la casa manifestó su convencimiento de que los juegos de ordenador estaban en decadencia y apostó por fórmulas de juego como las que ofrece Kinect a través de la consola.

Los augurios negativos desde Microsoft a un producto de Sony parecen llegar como réplica a la campaña de lanzamiento que la empresa japonesa ha hecho de su mando inalámbrico para consolas Move. Sony lanzó un sitio donde se reivindicaba los botones para jugar y se reía indirectamnte de controles que carecen de ellos, como el Kinect de Microsoft

Al margen de esta polémica, las cifras de venta en Estados Unidos de videojuegos parecen avalar a Microsoft. Por primera vez, el número de títulos descargados legalmente desde la Red ha superado las ventas de juegos en DVD. Entre enero y junio de este año se han descargado 11.2 millones de juegos y se han comprado, en formato disco, 8,2. Con todo, los beneficios obtenidos por las descargas son inferiores a los conseguidos por la venta de juegos en soporte físico, debido a un mayor margen comercial.

FUENTE :http://www.elpais.com/articulo/tecnologia/Microsoft/augura/muerte/Blu-ray/elpeputec/20100924elpeputec_1/Tes
#44661
Un virus informático que ataca un sistema industrial ampliamente utilizado parece tener como objetivo principal Irán y su poder sugiere que podría haber algún Estado implicado en su creación, dijo el viernes una empresa tecnológica estadounidense.

Kevin Hogan, director senior de respuesta a la seguridad en Symantec, dijo a Reuters que el 60 por ciento de los ordenadores infectados por el gusano Stuxnet estaban en Irán, lo que indica que las plantas industriales de ese país eran el objetivo.

Las palabras de Hogan son los últimos de una serie de comentarios de especialistas sobre Stuxnet que han alimentado los rumores de que la primera planta nuclear de Irán, en Bushehr, ha sido el objetivo, en un intento respaldado por algún Estado para sabotear o espiar.

"Está bastante claro que, dado el comportamiento de la infección, las instalaciones en Irán están siendo el objetivo", dijo Hogan sobre el virus, que ataca sistemas de control industriales de Siemens ampliamente usados.

Añadió que Symantec había localizado las direcciones IP de los ordenadores infectados y rastreado la expansión geográfica del código maligno.

Diplomáticos y fuentes de seguridad dicen que los gobiernos occidentales e Israel contemplan el sabotaje como una forma de ralentizar el programa nuclear iraní, que Occidente sospecha que está destinado a fabricar armas nucleares. Teherán insiste en que tiene propósitos energéticos pacíficos.

Hogan dijo que no era posible ser categórico sobre los objetivos exactos. Podría ser un complejo importante, como una refinería, una planta de aguas residuales, una fábrica o plantas hidráulicas, indicó.

Pero estaba claro que los creadores del gusano tenían recursos significativos.

"No podemos descartar la posibilidad (de que un Estado esté detrás). Basándonos principalmente en los recursos, la organización y el conocimiento en profundidad en varios campos - incluido el conocimiento específico de instalaciones en Irán -, tendría que ser un Estado o un actor no estatal con acceso a este tipo de sistemas (estatales)", añadió.

Siemens participó en el diseño original del reactor de Bushehr en los años 70, cuando Alemania Occidental y Francia acordaron construir la planta nuclear para el antiguo sha de Irán antes de que éste fuera derrocado por la revolución islámica en 1979.

La compañía ha dicho que se trata de un gusano troyano que se ha expandido a través de memorias de USB infectadas, explotando una vulnerabilidad ya resuelta del sistema operativo Windows de Microsoft.

Siemens, Microsoft y expertos en seguridad que han estudiado el gusano aún tienen que determinar quién creó el software dañino, que los expertos describen como la primer "super ciberarma" conocida al estar diseñada para destruir un objetivo en el mundo real.

Los países occidentales han sido críticos con la participación de Rusia en la finalización de la planta de Bushehr, que ha permanecido mucho tiempo inactiva. Moscú dice que es puramente civil y que no puede usarse para ningún programa de armas.

Israel, que se asume que tiene el único arsenal atómico de Oriente Próximo, ha sugerido que podría atacar las instalaciones iraníes si la diplomacia internacional no consigue atajar los diseños nucleares de Teherán.

El Estado judío ha desarrollado una gran capacidad para la ciberguerra. El general Amos Yadlin, jefe de la inteligencia militar, dijo el año pasado que las fuerzas armadas israelíes tenían los medios para proporcionar seguridad a la red y lanzar ciberataques por su cuenta.

En Washington, el vicealmirante Bernard McCullough, responsable de la ciberflota del Ejército de Estados Unidos, dijo a Reuters el jueves que el gusano tenía "capacidades nunca vistas hasta ahora".

El miércoles, el general del Ejército Keith Alexander, director del nuevo cibermando del Pentágono, dijo que sus fuerzas consideraban el virus como "muy sofisticado".

Siemens es el principal fabricante de sistemas de control industriales, que son también el sustento de la compañía, pero no estaba claro de inmediato si los sistemas de Siemens que ataca Stuxnet están presentes en Bushehr.

Siemens dijo a Reuters el 21 de julio que ofrecería a sus clientes escáneres actualizados de virus para detectarlo y eliminarlo.

FUENTE :http://www.iblnews.com/story/57785

Relacionado : http://www.elpais.com/articulo/tecnologia/Alarma/virus/pensado/sabotaje/industrial/ciberguerra/elpeputec/20100924elpeputec_5/Tes
#44662
Dos horas y media. Este fue el tiempo durante el cual millones de usuarios de Facebook no pudieron conectarse a la red social más famosa y utilizada del mundo por un error técnico. "Este es el peor apagón que hemos tenido en más de cuatro años y lo primero que queremos hacer es disculparnos", rezaba el comunicado oficial de Facebook.

Según la compañía, el intento "desafortunado" de solventar un error en el sistema colapsó las bases de datos "causando más daño del previsto", lo que obligó a cerrar la red. "Queremos proporcionar más detalles técnicos de lo ocurrido y compartir la gran lección que hemos aprendido".

Sin embargo, ya era tarde. 150 minutos sin poder subir fotos, actualizar estados, escribir en muros ajenos, en muros propios o darle al botón de "Me gusta". Muchos minutos para que el fallo no se convirtiera en lo que finalmente fue, una ola de comentarios en la otra gran red social: Twitter.

Ingenio, mosqueo, humor y picardía se unían en los tweets de los usuarios, que procuraban hacer mofa de cualquier aspecto relacionado con Facebook. "ÚLTIMA HORA: Facebook se ha caído. La productividad de los trabajadores aumenta. Estados Unidos sale de la recesión", se reía uno. En el mismo sentido, otro apuntaba: "Facebook se ha caído por una explosión de estiércol para abonar en Farmville. Cinco millones de personas se ven forzadas a trabajar".


Precisamente en torno a Farmville, el popular juego de granjas de la red social, también se generaban bromas. "Farmville recibe subsidios agrarios de emergencia del Departamento de Agricultura de Estados Unidos por el apagón de Facebook" o "Animales muertos en Farmville", eran algunos de los jocosos tweets que se podían ver.

De hecho, el tono de los mensajes cortos de los usuarios dibujaba un panorama apocalíptico sin Facebook. "Usuarios de Facebook vagabundean por las calles llorando, poniendo sus fotos en las caras de la gente y gritando: '¿TE GUSTA? ¿TE GUSTA?'", se reía uno. "Hasta el botón de "me gusta" se ha caído. No podemos vivir en un mundo en el que no nos pueden gustar cosas arbitrariamente. El final está cercano", pronosticaba otro. "No podemos decir quién está hambriento o cansado", se lamentaban en algunos tweets. Otros daban soluciones al caos, sugiriendo a los usuarios de Facebook ir a visitar a sus amigos a sus casas para "ver cómo les va".

Y dado que la bola de nieve rodaba por Twitter, era esta red social la que protagonizaba los mensajes de algunos ingeniosos usuarios. Como uno, que lo definía como "el servicio que se usa cuando uno no puede entrar en Facebook para quejarse sobre Facebook por caerse". Otros, simplemente, se lamentaban de que "cuando Twitter se cae, todo el mundo lo cuenta en Facebook. Cuando Facebook se cae, todo el mundo lo cuenta en Twitter. Cuando Myspace se cae, a nadie le importa".

En un alarde de ingenio, un usuario identificado como @alqaeda afirmaba no estar seguro de ser responsable de la caída de la red social, "pero deberíamos atribuirnos el mérito igualmente. Castigar a los infieles donde les duele, etc.". @Lord_Voldemort7, por su parte, atribuía la caída de Facebook a su intento de "robar protagonismo al trailer de Deathly Hallows", adelantado este jueves. "Toma eso, Zuckerberg", añadía este usuario en un mensaje directo al fundador de la red social. Un Mark Zuckerberg del que algunos dudaban que estuviera enterado del fallo y proponían "escribir algo en su muro". Otros, sin embargo, apuntaban a que el joven empresario había "configurado todo en modo PRIVADO".

FUENTE :http://www.publico.es/ciencias/338329/facebook/twitter/rie/apagon/horas/tweets/mofa/humor

#44663
Noticias / Cubo de comandos para Ubuntu
24 Septiembre 2010, 18:21 PM
Desde Linux Zone hemos comentado, en varias ocasiones, la posibilidad de usar wallpapers en los que aparecían relaciones de comandos de uso habitual. En esta ocasión, y actualizando la sección de curiosidades, nos alejamos un poco del pc pero sin dejar de tener a mano esas órdenes para la terminal. Encuentro en el foro un comentario en el que se ofrece para descarga un pdf gracias al cual podremos construirnos nuestro propio cubo de papel o cartón, con varias órdenes para la terminal en las caras del mismo. Nuestro compañero hispalis70 ya ha hecho su cubo y queda como veis a la izquierda de estas letras. Aquí podréis descargar el pdf.

FUENTE :http://www.linuxzone.es/2010/09/24/cubo-de-comandos-para-ubuntu/
#44664
Vivimos en un mundo sin tregua y de cambios vertiginosos, y ello obliga a la comunidad investigadora a idear tecnologías más avanzadas, desarrollarlas y ponerlas a punto para su venta. Un buen ejemplo de ello es Internet móvil, que evoluciona a un ritmo desenfrenado. Un grupo de especialistas en Internet móvil de instituciones científicas y empresas ha unido fuerzas y obtenido financiación comunitaria para crear una plataforma y programas informáticos de código libre que posibilitarán el uso de servicios en múltiples plataformas y el funcionamiento de tecnologías en diversos dispositivos.

El proyecto Webinos («Entorno de aplicación webOS seguro») ha recibido una financiación de 10 millones de euros por medio del tema de «Tecnologías de la información y la comunicación» (TIC) del Séptimo Programa Marco (7PM).

El consorcio está dirigido por el Instituto Fraunhofer de Sistemas de Comunicación Abierta (FOKUS) y compuesto por veinte socios, entre ellos fabricantes de electrónica de consumo y automóviles. Su objetivo es ofrecer tecnologías estandarizadas e interoperables que proporcionen a los programadores de software los medios necesarios para crear servicios y aplicaciones web que ofrezcan posibilidades de uso e intercambio universales. Las restricciones actuales se deben a la existencia de distintas especificaciones de hardware y sistemas operativos que obligan a utilizar sistemas diferentes que cumplen funciones similares. La herramienta de código libre de Webinos cambiará esta situación.

El sector más beneficiado por esta novedad será el dedicado a los medios audiovisuales. En un comunicado, los socios de Webinos indican que los usuarios podrán «intercambiar fotos mediante el teléfono móvil, el televisor y el ordenador personal empleando en todas las plataformas la misma aplicación de fotografía».

Entre los socios privados de Webinos destacan las aportaciones de Sony Ericsson Mobile Communication (Suecia), Telecom Italia, Deutsche Telekom, la unidad de Investigación y Tecnología del Grupo BMW (Alemania) y la delegación en el Reino Unido de Samsung Electronics. Los socios científicos son la Universidad Nacional Técnica de Atenas (Grecia), el Instituto Interdisciplinario de Tecnología de Banda Ancha (Bélgica) y el Politécnico de Turín (Italia).

En el apartado relativo a establecer estándares para la plataforma de referencia, el proyecto cuenta con la colaboración del World Wide Web Consortium (W3C), una organización global con sede en Francia que se dedica a desarrollar estándares, protocolos y directrices que garanticen la expansión de Internet a largo plazo.

«La meta última del proyecto consiste en crear una plataforma de aplicaciones universales», explicó el coordinador del proyecto, el Dr. Stephan Steglich, del FOKUS. «Es decir, pretendemos posibilitar el uso de aplicaciones web de manera consistente y segura en todos los dispositivos con acceso a Internet, incluidos el teléfono móvil, el ordenador personal, el televisor y los reproductores a bordo de automóviles.»

Según el programa del proyecto, el consorcio desarrollará requisitos basados en la industria, no en una organización determinada. Esta tecnología de código abierto dará un gran impulso al mercado, en opinión de los expertos.

«Nos proponemos erradicar las restricciones que imponen las tecnologías registradas y de marcas concretas y permitir un diseño rápido de aplicaciones más personalizadas, seguras e innovadoras», aseveró el Dr. Steglich. «Trabajamos por una plataforma segura que facilite la creación de aplicaciones válidas para dispositivos y sistemas operativos múltiples y heterogéneos.»

Además, se espera que esta nueva tecnología refuerce los lazos entre empresas, programadores, fabricantes y operadores. «Eliminará parte de los obstáculos económicos asociados al desarrollo de plataformas móviles con acceso a Internet», se lee en el comunicado.

De este modo, las empresas podrán elaborar planes de negocio nuevos y replantearse su posición en el mercado de los dispositivos móviles multimedia.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-proyecto-webinos-busca-crear-una-plataforma-de-aplicaciones-universales
#44665
 System Ninja es un programa para limpiar el sistema de archivos basura y temporales. Este programa gratuito de la mano de The Web Atom, nos trae un limpiador de archivos de gran alcance, administrador de procesos, gestor de arranque, además de otras herramientas como un escáner de programas maliciosos. El programa primer escanea el ordenador para más tarde darnos una lista de los archivos a eliminar. System Ninja 1.5 está disponible para los sistemas operativos Windows XP, Vista y Windows 7.

System Ninja 1.5 es un programa similar a CCleaner que nos sirve para eliminar archivos basura, haciendo un escáner previo y mostrando los resultados obtenidos antes que los eliminemos por completo.

El programa cuenta con varias herramientas, tales como un limpiador de archivos, administrador de procesos y un gestor de arranque. También nos trae otras herramientas como CCEnhancer, FileAnalyzr y MalRunDestroyer, ésta última para buscar malware y demás software malintencionado, también puede analizar carpetas y directorios por separado. System Ninja 1.5 apenas consume recursos del sistema, y si lo bajamos, veremos que se trata de un archivo ZIP que descomprimiremos en una carpeta para más tarde empezar a disfrutar del programa.

El programa cuenta con una interfaz bastante clara y sencilla, aunque está predeterminado en el idioma inglés, tal como podemos observar en esta captura.



Para que System Ninja funcione correctamente debemos tener instalado en nuestro equipo Net Framework 3.5.

Toda la información sobre el programa en su web principal

Podemos descargar System Ninja 1.5 desde el siguiente enlace a s web principal:

-> Descargar System Ninja 1.5

FUENTE :http://www.softzone.es/2010/09/24/system-ninja-1-5-elimina-temporales-y-archivos-basura-con-este-programa-gratuito/
#44666
Noticias / Hotmail se integra con el chat de Facebook
24 Septiembre 2010, 18:14 PM
por : Javier Pastor: 24 Sep 2010, 11:17

Las mejoras que se están llevando a cabo tanto en Hotmail como en el resto de soluciones del pack Windows Live en su llamada "Wave 4″ se están aderezando con una serie de características adicionales para el cliente webmail de Microsoft.

Una de las prestaciones más interesantes es la posibilidad de crear subcarpetas en Hotmail, algo que hasta ahora no era posible y que permitirá organizar mejor nuestros correos. Además de ello será posible usar el chat de Facebook desde el Messenger integrado en el cliente web de Hotmail.

En realidad esto ya se podía hacer desde la beta de Messenger 2010, pero ahora se está implementando dicha característica en el cliente web de Messenger, aunque dicha opción aún no está disponible en nuestro país ni para el resto de países hispanoparlantes... por ahora.

vINQulos

GenBeta

FUENTE :http://www.theinquirer.es/2010/09/24/hotmail-se-integra-con-el-chat-de-facebook.html
#44667
Todos los usuarios de Windows 7 pueden descargar gratuitamente la versión beta de Internet Explorer 9, pero cuando llegue la versión final tendrán que actualizarse al Service Pack 1 del sistema operativo.

Microsoft ha confirmado la necesidad del SP1 de Windows 7 para que los usuarios puedan disfrutar del definitivo Internet Explorer 9. Para los usuarios domésticos no debería suponer un gran obstáculo realizar la actualización ellos mismos, pero en el caso de las empresas, los departamentos de TI tendrán que desplegar el Service Pack en cada uno de sus usuarios antes de instalar IE 9, añadiendo una tarea más a su lista.

En un reciente post en el blog de Microsoft, la compañía animaba a las empresas a adoptar Windows 7 con Internet Explorer 8 para evitar el inconveniente de tener que adoptar el Service Pack 1 e IE9. Rich Reynolds, director general de marketing de producto comercial para Windows, asegura que la alta compatibilidad entre IE8 e IE9 hará que la actualización sea mucho más sencilla cuando la última versión del navegador de Microsoft esté totalmente lista.

Ni IE9 ni el primer Service Pack de Windows 7 tienen aún fecha de lanzamiento, pero la beta pública del SP1, disponible desde julio, expira en junio de 2011.

FUENTE :http://www.idg.es/pcworld/Explorer-9-necesitara-el-Service-Pack-1-de-Windows/doc100030-Internet.htm
#44668
Foro Libre / Belén Estebán, ¿Presidenta de España?
24 Septiembre 2010, 15:16 PM

 

Un estudio realizado a 3.200 personas ha revelado que Belén Esteban no es sólo 'la princesa del pueblo', sino que podría quedar como tercera fuerza política en caso de que se presentase a las Elecciones de 2012, superando a otros grupos políticos como Izquierda Unida o PNV.

Que Belén Esteban es todo un fenómeno popular, nadie lo pone en duda, pero la colaboradora de Sálvame tiene más poder del que ella misma es consciente. Un sondeo elaborado por la empresa Sigma Dos a petición de Telecinco ha determinado que si la ex de Jesulín de Ubrique se presentase a unas elecciones conseguiría posicionarse tan sólo por detrás de PP y PSOE y por encima de otros grupos políticos como Izquierda Unida.

El estudio se ha elaborado a través de encuestas telefónicas a 3.200 personas de distintos segmentos de la población (edad, sexo, comunidad autónoma...), y el 8,9 por ciento de todas ellas, votaría a Belén Esteban como Presidenta de Gobierno en las próximas elecciones, sin importar el programa político que presentase y consiguiendo 5 escaños en la Cámara Baja.

Por delante de la de San Blás se encontraría el PSOE, con un 37 por ciento, y el PP, con un 40 por ciento. Todo esto en términos hipotéticos, pero resultaría sobrecogedora una posible coalición con Esteban para alcanzar la mayoría absoluta.

Belén no parece ser consciente de todo esto, pero se ha convertido en el secreto de Telecinco para conseguir más espectadores a toda costa. La cadena encargó a Sigma Dos esta encuesta, algo que simplemente por la polémica de Belén Esteban como presidenta de Gobierno consigue una altísima audiencia.

Además, ante el estreno de la Princesa del Pueblo, los índices de visionado de la cadena se suben por las nubes, y parece no importar si se odia o alaba a Belén Esteban, sino conseguir que siga estando en boca de todos. Sin duda, la colaboradora de Sálvame es el gran diamante de Telecinco.

FUENTE :http://stilo.es/2010/09/belen-esteban-¿presidenta-de-espana/
#44669
 Twitter ha iniciado el proceso de actualización de su aplicación y ha comenzado a enviar emails a sus usuarios informando de las novedades incorporadas así como los aspectos a tener en cuenta.

Principalmente habrá dos cambios en la actualización de Twitter que afectan a la aplicaciones de terceros y al lanzamiento de su propio acortador de url.

Actualización 1: Reglas de autorización para aplicaciones

Todas las aplicaciones de terceros están obligados a usar OAuth, una tecnología que permite a las aplicaciones acceder a tu cuenta con la aprobación inicial sin que le des la contraseña. Por tanto, dichas aplicaciones ya no tienen permiso para almacenar tu contraseña, esto es que si cambias tu contraseña en Twitter las aplicaciones de Escritorio seguirán funcionando sin que te soliciten la contraseña. En este url http://twitter.com/settings/connections podrás consultar todas las aplicaciones que hayas autorizado.

Actualización 2: t.co Servicio Acortador de URL de Twitter

Con esta actualización Twitter ofrece su propio acortador de URL ofreciendo en su servicio la posibilidad de visualizar el enlace de destino, para que en todo momento sepas a dónde vas a ir a parar, previo paso por los servidores de Twitter para comprobar que el sitio destino no tienen ningún tipo de malware.

No obstante, este servicio aún no está disponible para todos los usuarios, sólo unos pocos elegidos pueden disfrutarlo. Twitter informa que a finales de año esperan hacerlo extensible a todos.

Así que los twitteros estamos de enhorabuena con estas dos actualizaciones que sin dudan dotan a esta gran red de microbloging de más seguridad.

FUENTE :http://www.softzone.es/2010/09/23/actualizacion-de-twitter-aplicaciones-y-acortador-de-url-de-twitter/
#44670
 Madrid. (EFE).- El juzgado mercantil número 7 de Madrid ha desestimado la demanda de Telecinco contra del servicio de vídeos en Internet YouTube, en la que consideraba que la publicación de contenidos de esta cadena de televisión en este servicio atentaba contra los derechos de propiedad intelectual.

Google, propietaria de YouTube, comunicó hoy la sentencia en la que se reconoce la postura de este servicio de Internet de que es un mero intermediario de servicios de alojamiento de contenidos y por lo tanto no puede ser obligado a controlar con carácter previo los vídeos subidos por los usuarios.

En la sentencia se afirma que "YouTube no es un proveedor de contenidos y, por tanto, no tiene la obligación de controlar "ex ante" la ilicitud de aquellos que se alojen en su sitio web; su única obligación es precisamente colaborar con los titulares de los derechos para, una vez identificada la infracción, proceder a la inmediata retirada de los contenidos".

Hace dos años, Telecinco presentó una demanda a YouTube por considerar que la divulgación de sus contenidos en este portal y, en declaraciones públicas, el consejero delegado de la cadena, Paolo Vasile, afirmó que en 2005 la piratería se identificada con el "top manta" y que "ahora las cosas han cambiado y hay piratas nuevos, que no les persigue la policía y les celebra, pero son ladrones y piratas, como es el caso de YouTube".

En nota de prensa, YouTube señala que la decisión judicial, en la práctica, supone que son los titulares de los derechos quienes deben identificar y notificar a YouTube de forma individualizada los vídeos que vulneran sus derechos de propiedad intelectual, para que este servicio pueda proceder a su retirada.

Añade que YouTube ofrece a los titulares de derechos de propiedad intelectual una herramienta tecnológica gratuita, la Content ID, que les permite proteger sus contenidos de forma automática y evitar que sean subidos a la plataforma si así lo desean y que más de 1.000 grupos de comunicación en el mundo utilizan esta herramienta de forma efectiva, incluyendo las principales cadenas de televisión.

Para YouTube la decisión judicial es "no sólo una victoria para nosotros sino para los miles de millones de usuarios de todo el mundo, que utilizan la web para comunicarse y compartir experiencias".

Según figura en la sentencia, la demanda fue interpuesta por Gestevisión Telecinco y Telecinco Cinema, contra YouTube que entendían que la difusión a través del sitió web de esta multinacional de diversas grabaciones audiovisuales de las que eran titulares suponía una violación a los derechos de propiedad intelectual de Telecinco y que les había ocasionado daños y perjuicios a cuantificar.

Telecinco afirmaba en su demanda que YouTube explotaba los vídeos en su propio beneficio ya que tiene la licencia de los derechos de los usuarios.

En la sentencia se explica que esta licencia no es incompatible con la existencia de un servicio de intermediación y que es materialmente imposible llevar a cabo un control de la totalidad de los vídeos que se ponen a disposición de los usuarios porque en la actualidad hay más de 500 millones de vídeos.

Tampoco hay labor editorial cuando se seleccionan vídeos destacados ya que estos se identifican por la popularidad de los mismos.

La sentencia también señala que el sistema implantado por YouTube para detectar los contenidos ilícitos es eficaz y así se ha visto cuando Telecinco ha querido retirar contenidos de esa web.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100923/54010718715/desestimada-la-demanda-de-telecinco-contra-youtube.html

#44671
¿Qué te parecería si tu operador es quien decide qué SMS pasan por su red y cuáles no? Esta es la intención de T-Mobile, uno de los operadores que trabaja en Estados Unidos y que ha sido demandado por un supuesto bloqueo de mensajes a una empresa de marketing por proveer información acerca de marihuana para usos medicinales.

Según informa Wired.com, la empresa en cuestión, Ez Texting, demandó a la compañía telefónica por el bloqueo ilegal de los mensajes de sus clientes, tanto los enviados como los recibidos. Los demandantes aseguran que el bloqueo comenzó el pasado 10 de septiembre y aunque han pedido a T-Mobile que cese en sus acciones, éste ha continuado.

Ez Texting argumenta que el operador bloquea sus mensajes porque tiene un acuerdo con otra empresa, WeedMaps, que ofrece una información similar a la que a Ez Texting les bloquea, acerca de cómo acceder a marihuana con fines medicinales en California y otros estados. El director ejecutivo de la compañía demandante cree que es un "claro ejemplo de por qué los proveedores de telefonía móvil deberían estar obligados a tratar los mensajes de texto al igual que las llamadas: sin censura, interrupción o ser bloqueados por su contenido".

Por su parte, T-Mobile se defiende argumentando que está "en su derecho de pre-aprobar las campañas de las empresas de marketing telefónico que utilizan su red e intentar que sus contenidos se ajusten a los términos de uso adecuados". El operador asegura que así "protege a sus usuarios de envíos fraudulentos, ilegales o campañas de marketing abusivas".

El órgano regulador de las telecomunicaciones en Estados Unidos (FCC en sus siglas en inglés) no se ha decantado en este ni en otros casos parecidos. Según Wired.com, tiene pendiente resolver desde 2007 una petición de la organización "Public Knowledge" donde se le solicita que anuncie unas reglas claras acerca de si los operadores pueden prohibir el contenido con el que no estén de acuerdo.

Si bien desde T-Mobile aseguran que toman este tipo de medidas por el bien de los usuarios, los medios para conseguirlo quizá no sean los más adecuados. Dejar en manos del operador el bloqueo o no de contenidos, tanto en telefonía móvil como en banda ancha, podría acabar dándoles un poder censor respecto a qué circula por sus redes y qué no.

FUENTE :http://www.adslzone.net/article4613-un-operador-movil-pretende-elegir-que-sms-circulan-por-su-red-y-cuales-no.html
#44672
Noticias / Chrome Frame: versión final disponible
23 Septiembre 2010, 22:25 PM
artículo de Laura Fernández publicado el 23 de septiembre de 2010

El complemento de Google para convertir el navegador Internet Explorer en Chrome ha llegado a su versión final. Este plugin fue lanzado por el magnate de los buscadores hace un año, aunque éste a veces no era compatible con el navegador de Microsoft. La nueva versión final pretende solventar estos errores, precisamente, y asegura su funcionamiento en cualquier versión de Explorer, tanto en la 9 como en las obsoletas.

Para que las páginas sean cargadas con el motor de Chrome Frame, es necesario introducir una línea de código ya que, sino, éstas serán cargadas por el motor propio de Internet Explorer, aunque parece ser que también hay trucos para que Explorer cargue todas las páginas mediante Chrome. La idea de Google es mejorar el renderizado de las páginas y así mejorar la experiencia de los usuarios en Internet. Esta aplicación puede ser usada en distintos servicios como: Google Docs, Calendar, Reader, Orkut y, dentro de poco, también incluirá otros programas de la compañía.

Según ha explicado Google en su blog, este complemento aumenta la velocidad de la navegación, ya que tras las pruebas realizadas en Internet Explorer 8, éste iba mucho más rápido y ofrecía un mejor servicio. Sin embargo, aunque se pueden cargar todas las páginas con Chrome Frame, esto no es recomendable, según ha declarado Google.

 




FUENTE :http://www.ethek.com/chrome-frame-version-final-disponible/



#44673
Noticias / Greenpois0n falso contiene un troyano
23 Septiembre 2010, 22:22 PM
 Greenpoison es una aplicación desarrollada por Chronic Development Team que permite hacer un jailbreak al iPhone, iPod así que no es de extrañar que este demandada por muchos usuarios. Así que conviene advertir que está circulando un Greenpois0n falso vía P2P que además contiene un troyano cuyo objetivo es el robo de contraseñas.

Para evitar descargar este greenpoison infectado lo mejor es descargar la aplicación desde la web oficial de Chronic Development Team o del DevTeam.

Además ya que no hay jailbreak que pueda ser utilizado con el iOS 4.0.2 o posterior no hay que fiarse de páginas que ofrezcan una solución a no ser de las que hemos mencionado anteriormente.

Vía: IncubaWeb

FUENTE :http://www.softzone.es/2010/09/23/greenpois0n-falso-contiene-un-troyano/
#44674
Noticias / Google New recoge todos sus productos
23 Septiembre 2010, 18:38 PM
artículo de Laura Fernández publicado el 23 de septiembre de 2010

Google ha lanzado Google New, un nuevo servicio en el que recoge todas sus aplicaciones y en donde irán publicándose aquellas que salgan nuevas. La intención de la compañía es tener todos sus servicios agrupados en un mismo espacio y ordenados para que el usuario pueda verlos todos y elegir usar aquellos que más le guste. Esta necesidad ha nacido a raíz de la proloferación de los nuevos servicios de Google, ya que la manera en la que están desperdigados por la red hace que muchos de ellos resulten desconocidos para la mayoría de los internautas.

Google ha querido explicar la nueva función de Google New (que no hay que confundirlo con su ya existente Google News, que está dedicado a las noticias y contenidos) en un vídeo de presentación en el que pone de ejemplo que algunos servicios como Gmail, el buscador, Chrome, Google Maps o Picasa son conocidos mundialmente, sin embargo, hay muchos usuarios que no conocen otros productos como Google Reader, Calendar, Google Health, Blogger, etc. Por ello, una vez que estén todos aglutinados, el usuario podrá ver todo lo que Google le ofrece y podrá acceder a ellos más fácilmente.

 

FUENTE :http://www.ethek.com/google-new-recoge-todos-sus-productos/
#44675
Cuentas de usuario, créditos y puntos de experiencia se cotizan al alza en los mercados negros de Internet. Los precios dependen del nivel del personaje, sus capacidades, elementos virtuales disponibles y servidor en el que se juega.

Diario Ti: La industria del videojuego no deja de crecer. En 2009 se vendieron, sólo en Europa Occidental, 253 millones de juegos por un valor que supera los 8.000 millones de euros, según la Federación Europea de Software Interactivo. Y según esta misma fuente, el 25% de los europeos adultos son aficionados a los juegos online. Pero el negocio también le interesa a las cibermafias: el mercadeo con los datos robados alcanza cifras desorbitadas y su venta es más que nunca uno de los negocios más lucrativos de los cibercriminales.

"Las cuentas de los jugadores más reputados se cotizan al alza y rondan los 100 euros en Europa", explica Ralf Benzmüller, responsable de G Data SecurityLabs, "aunque es posible alcanzar cifras totalmente desorbitadas y en Asia se venden por más de 10.000 dólares americanos. Los precios dependen de varios factores, la cantidad de datos ofrecidos, la popularidad del videojuego, el nivel del personaje, sus capacidades añadidas o el servidor en el que se juega. Con este mercado, es fácil de entender porqué los cibercriminales tienen un especial interés en los jugadores online".

Los ciberdelincuentes utilizan correos electrónicos fraudulentos que imitan a la perfección a los oficiales, páginas de registro idénticas a las originales o programas espía que se infiltran en el ordenador de la víctima. Uno de los trucos más utilizados es hacerse pasar por el correspondiente soporte técnico y solicitar los datos de LOGIN (especialmente a los conocidos como "newbies", usuarios nuevos, principiantes e inexpertos) con el fin de poder responder a dudas y problemas típicos en foros y chats. Basta introducir esos datos de acceso para que la cuenta de víctima cambie rápidamente de dueño.

Los expertos de G Data analizaron más de 66.500 sitios web infectados (por phising o con distinto tipo de malware incrustado) y comprobaron que más de 4.320 páginas (el 6,5%) estaban específicamente diseñadas para estafar a la comunidad de a jugadores online. La gran mayoría (35%) hacían referencia a los juegos de rol multijugador (MMORPGs: World of Warcraft, Metin 2, Runescape, Tibia) y la clase de ataque que G Data ha registrado con mayor frecuencia ha sido el phising.

Lucrativos bazares online
Desde cuentas asociadas a diferentes servicios de pago, documentos de identidad, tar-jetas de crédito, puntos de experiencia y claves de registro para programas y juegos, todo está disponible en subastas online y mercados negros de Internet, como se ha comprobado desde G Data SecurityLabs. Los precios dependen varían en función de factores antes mencionados: cantidad de información ofrecida, nivel del personaje, popularidad del videojuego, etc.

Fuente: G Data.

FUENTE :http://www.diarioti.com/gate/n.php?id=27653
#44676
artículo de Laura Fernández publicado el 23 de septiembre de 2010

La empresa de seguridad McAfee ha lanzado un nuevo acortados de URL´s cuya característica principal y diferenciadora del resto de servicios similares es que incorpora un antivirus. Para ello, McAfee ha elegido el dominio http://mcaf.ee, en donde los usuarios pueden obtener URLs cortas y seguras, ya que antes de ofrecer el resultado, la compañía revisa el enlace asegurándose de que está libre de malware. Su uso es muy sencillo, ya que sólo habrá que poner la URL en el cajetin y pulsar el botón Shorten. una vez realizado este paso, aparecerá un enlace en la parte superior de la caja que si lo pulsamos nos lleva directamente a la página que hemos indicado.[/b]

Sin embargo, aunque la idea de crear un acortador seguro es buena, lo cierto es que desde su aparición a McAfee no han caído más que críticas. Su diseño no sólo no ha gustado, sino que está tan mal cuidado que no da mucha confianza a los usuarios. Incluso a la hora de escribir Blacklist (lista negra), aparece escrito Blackist, tal y como recoge una captura publicada por Download Squad. Aunque, sin duda, lo peor de este acortador es la caja que queda en la parte superior al abrir una Web después de haber pulsado en el enlace. Además, para quitarlo hay que hacerlo manualmente. Desde luego, a McAfee le va a resultar algo complicado competir con servicios tan bien posicionado como bit.ly.

 



FUENTE :http://www.ethek.com/mcafee-crea-un-acortador-de-url%c2%b4s-con-antivirus/


#44677
 Hace un tiempo os hablábamos de Damn Vulnerable Linux, una distro nacida con el objetivo de ser un banco de pruebas para los estudiosos de la seguridad de los sistemas GNU/Linux. Hoy tratamos una opción que trata de entrenar a esos mismos administradores pero, en este caso, en tareas de recuperación tras errores del sistema. Trouble-Maker trata de evitar, en la medida de lo posible, aquello de "ha caído el servidor y no sé por qué".



CitarSer administrador de sistemas está lleno de retos interesantes. Nos gustan. Sin embargo, algunos de estos retos pueden ser problemáticos, si causan interrupciones de servicios en equipos de producción. La mayoría de administradores se han encontrado en la situación de que algo va mal, el servidor está caído, y no saber qué está pasando. Este proyecto trata de ayudar en este sentido.

Existen multitud de aplicaciones que facilitan el trabajo al administrador de sistemas pero no hay muchas que traten de hacer lo contrario, es decir, complicarles la vida.

Una vez instalado el programa, Trouble-Maker provocará errores aleatorios en el sistema que enfrentará al admin a situaciones problemáticas como atender a reportes de errores parciales de usuarios, problemas en el arranque del sistema, problemas de configuración del mismo o errores simulados de hardware.

Obviamente, no se debe instalar esta aplicación en equipos de producción.

En la web del proyecto encontraréis más info.

FUENTE :http://www.linuxzone.es/2010/09/22/trouble-maker-entrenamiento-para-administradores/
#44678
Adobe ha publicado una actualización de seguridad destinada a corregir una vulnerabilidad crítica en Adobe Flash Player versión 10.1.82.76 (y anteriores) para Windows, Macintosh, Linux y Solaris y en Adobe Flash Player 10.1.92.10 para Android. La vulnerabilidad también afecta a Adobe Reader 9.3.4 (y anteriores) para Windows, Macintosh y UNIX; y a Adobe Acrobat 9.3.4 (y anteriores) para Windows y Macintosh.

La vulnerabilidad, con CVE-2010-2884, podría provocar la caída del sistema y potencialmente permitir a un atacante tomar el control de los sistemas afectados. El problema, del que no se han facilitado detalles, puede llegar a permitir la ejecución remota de código arbitrario al tratar contenido Flash o contenido Multimedia dentro de documentos PDF.

Adobe recomienda a los usuarios de Adobe Flash Player Windows, Macintosh, Linux, y Solaris la actualización a la versión 10.1.85.3. Y a los usuarios de Adobe Flash Player 10.1.92.10 para Android actualizar a la versión 10.1.95.1.

Más Información:

Security Advisory for Flash Player. APSA10-03
http://www.adobe.com/support/security/advisories/apsa10-03.html

Security update available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb10-22.html

Antonio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4350
#44679
Noticias / Intervenidos 4.437 GPS piratas
23 Septiembre 2010, 17:56 PM
Agentes de la Policía Nacional han intervenido 4.437 dispositivos GPS que utilizaban un conocido software de navegación sin licencia. Una persona ha sido detenida y otras dos imputadas como presuntos responsables de delitos contra la propiedad industrial e intelectual.

Según ha informado la Policía a través de una nota sobre la 'operación Satélite', los sistemas de posicionamiento eran distribuidos a toda España por una mercantil con sede en Hong Kong que los distribuía en establecimientos de varios municipios madrileños.

Los navegadores reproducían y ejecutaban sin licencia alguna un conocido programa informático de mapas para este tipo de productos. Además, hacían uso de la marca registrada de este software sin autorización.

Los investigadores registraron cinco establecimientos de la mercantil hongkonesa en las localidades de Alcalá de Henares, Arganda del Rey, Coslada y Madrid. Desde estos locales se comercializaban al por mayor, almacenaban y distribuían los dispositivos GPS por toda España.

FUENTE :http://www.elmundo.es/elmundo/2010/09/23/espana/1285226831.html?a=f1b8bb712a01d125950e1cf441768fed&t=1285231007&numero=
#44680
El Congreso aprueba los trámites de la Ley de Economía Sostenible. La norma legal que permite el cierre de páginas web por parte de un órgano administrativo en caso de que se resuelva que vulneran de algún modo los derechos de autor ha salido adelante tras los votos en contra de PSOE, PNV y Coalición Canaria ante las enmiendas a la totalidad.

Cinco meses después de la presentación en el Congreso, la Ley de Economía Sostenible ha dado un paso al frente casi definitivo en su tramitación al ver cómo se rechazaban las enmiendas a la totalidad del texto. Con 176 votos en contra de la devolución de la norma (los de los citados PSOE, PNV y CC) y 169 a favor, sin ninguna abstención. Ahora continuará su trámite en lo referente a las enmiendas parciales pero es muy probable que los resultados del texto final no varíen en exceso tras lo visto en la sesión parlamentaria.

La ley incluye la polémica Disposición Final Segunda y aunque algunos grupos políticos han mostrado su rechazo hacia ésta no ha sido el caso de los mayoritarios por lo que se prevé que acompañe al texto final con lo que esto implica. Como se ha mantenido desde la plataforma por los derechos de los internautas Red SOStenible, esta parte del texto supone el ataque hacia los derechos fundamentales en Internet en favor de lobbies industriales que no quieren reconvertirse ni adaptar su modelo de negocio a los nuevos tiempos que corren en la Red.

Rechazo inicial y cambio de opiniones de varios grupos políticos

Desde un primer momento el Gobierno se encontró con un rechazo masivo a su proyecto de ley. Desde entonces, algunas partes han cambiado de parecer a tenor de lo visto en la Cámara Baja durante el debate hoy celebrado. A comienzos de 2010 la oposición en bloque se mostró su negativa a apoyar el texto. Tal fue el caso del Partido Nacionalista Vasco y de Coalición Canaria cuyos diputados dentro de la Subcomisión parlamentaria de la Propiedad Intelectual mostraron su oposición al cierre de páginas web.

Por su parte, el partido nacionalista catalán Covergencia i Unió (CiU) ha señalado que quien debe decidir si una web es cerrada o no debe de ser siempre un juez y no un órgano administrativo. Esta postura encontró el apoyo de los diversos internautas reconocidos con los que la ministra González-Sinde se reunió para acercar posturas como Enrique Dans, José Cervera, Rosalía Lloret (RTVE), Gumersindo Lafuente (Soitu.es), Mario Tascón (Lainformacion.com), Juan Varela y Javier Sanz (ADSLzone).



La ley seguirá su curso y entrará en vigor a principios de 2011

Nueve meses después de aquellas posturas y manifestaciones y tras el suceso de hasta doce prórrogas, la Ley de Economía Sostenible ha visto cómo seguirá su curso hasta una aprobación final promovida por el PSOE, partido en el Gobierno y que curiosamente en 2002 criticaba a través de Alfredo Pérez Rubalcaba otra de las leyes polémicas introducidas en nuestro país para el control de Internet, la LSSI. El hoy ministro del Interior la calificaba como la "ley de censura del ciberespacio".

Y en lo que respecta a la oposición mayoritaria, donde se encuentra el Partido Popular, ha votado a favor del rechazo total del texto pero ha presentado una enmienda que modifica ligeramente el papel de la Comisión de Propiedad Intelectual introduciendo la figura de la "tutela judicial" pero buscando la protección de los derechos de autor. "Es capital que los ciudadanos puedan acceder a la red libremente", aseguraba el PP en su día.

En definitiva, nuevas leyes para proteger un modelo antiguo, el de los derechos de autor, que no ha sabido adaptarse a los nuevos tiempos que corren gracias a una herramienta, Internet, que ha evolucionado a pasos agigantados en apenas 15 años y ha supuesto una auténtica revolución social. A pesar de ello, el empeño por censurar por parte de los diversos órganos ejecutivos sigue estando de moda en pleno siglo XXI.

FUENTE :http://www.adslzone.net/article4610-el-congreso-da-luz-verde-a-la-ley-sinde-la-censura-llegara-a-internet.html
#44681
 La barrera entre la localización y la seguridad comienza a romperse. Desde este momento, cualquier desarrollador puede descargar de forma totalmente gratuita la plataforma Universal Location Service que agrega la localización de todos los teléfonos de los grandes operadores del país y, después, centraliza la gestión privada para los usuarios finales.

"Ahora los desarrolladores pueden acceder de forma remota a la localización de unos 250 millones de teléfonos móviles de Estados Unidos a través de una sencilla API basada en la computación en la 'nube'", informa la nota de prensa del lanzamiento publicada por la compañía Location Labs.

Este servicio permite localizar cualquier tipo de dispositivo, ya se trate de un 'smartphone' o de un teléfono convencional, siempre en tiempo real. De este modo, los desarrolladores pueden utilizar estos datos de posición para crear aplicaciones que funcionan en segundo plano y enviar a los usuarios alertas basadas en la localización. Esta técnica es empleada para 'check-ins' automáticos y para movimientos sociales, de seguimiento y de marketing. Además, ayuda especialmente a lograr la monetización de aplicaciones móviles.

Los operadores son quienes ofrecen la información a Location Labs. En el país norteamericano, las cuatro grandes compañías han firmado el acuerdo. Verizon ya ha presentado 20 APIs de localización. Su participación aporta confianza y facilita el trabajo a los desarrolladores, ya que de esta forma no necesitan que los usuarios se bajen una aplicación.

Y además, Universal Location Service es gratis. Cualquiera puede acceder a la API de forma gratuita al entrar en el portal de desarrolladores de Location Labs con una cuenta de desarrollador. De esta forma se tiene acceso a los kits y a la guía de desarrollo, y a una versión de prueba de la API.

En el momento del lanzamiento ya hay más de 2.000 desarrolladores registrados y listos para emplear la plataforma con la que construir aplicaciones basadas en la localización. Además, Location Labs también ha llegado a un acuerdo con la empresa gestora del directorio CitySearch para obtener la información detallada de 15 millones de negocios.

FUENTE :http://www.elmundo.es/elmundo/2010/09/22/navegante/1285155647.html

#44682
El 40% de los usuarios no apaga el equipo tras usarlo, lo que incrementa la factura de la luz y causa daños ecológicos

Madrid. (Ep).- Cerca de cuatro de cada diez usuarios no apaga el ordenador cuando deja de usarlo, un mal hábito que puede incrementar la factura de la luz hasta 45 euros más al año, según alerta la empresa de seguridad informática Spamfighter.

Entre los usuarios de PC es muy frecuente no apagar el ordenador mientras no se está usando y, en general, esto sucede cuando son espacios de tiempo inferiores a media hora. Spamfighter alerta de que apenas un 65 por ciento de los usuarios apaga su ordenador personal después de haberlo utilizado, mientras que un 24 por ciento desconecta su computadora sólo una vez al día y un 11 por ciento casi nunca lo hace. Según los datos de un reciente estudio elaborado por la empresa de seguridad en España, más de seis millones de ordenadores personales no se apagan por la noche o sólo dejan de funcionar una vez al día, lo que genera tanto a empresas como a particulares "elevados costes económicos" y "daños medioambientales".

El cofundador de SPAMfighter y creador de Slow-PCFighter, Martin Thorborg, señala que también en otros países ocurre algo similar y asegura que "el ordenador personal conectado por la noche provoca daños ecológicos y supone un problema de gasto de energía considerable e innecesario".

Preguntados acerca de por qué no apagan sus equipos, el 28 por ciento de los usuarios de SPAMfighter no lo hace por que supone mucho tiempo. En este sentido, Thorborg señala que podrían ahorrarse energía "si los ordenadores fueran capaces de trabajar más rápido". Por último, un 11 por ciento de usuarios señala que en el momento en el que abandona el ordenador, éste continúa bajando películas o canciones; y un 39 por ciento comenta que sus ordenadores se pagan solos automáticamente.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100922/54009098379/apagas-el-ordenador-despues-de-utilizarlo-no-porque-tarda-mucho.html

#44683
Con la llegada de uno de los títulos más esperados del año, Halo Reach, Microsoft ya ha anunciado que prepara una nueva ofensiva para detectar a los jugadores cuyas Xbox hayan sido hackeadas y quieran conectarse a su plataforma online Xbox Libe. "Estamos en nuestro derecho legal de expulsar de Xbox Live a los usuarios que modifican la consola", aseguran desde Redmond.

Como podemos leer en Público.es, Microsoft reabre sus "ataques" para expulsar a aquellos usuarios que "violan los términos de uso". La salida de Halo Reach es un momento propicio y desde el estudio creador del juego se ha anunciado que se borrarán los datos de aquellos usuarios que lleven jugando online desde antes del pasado viernes dado que o son "unos pocos clientes con suerte" o gente que utiliza una copia del juego. Halo Reach se podía conseguir desde el mes de agosto a través de las redes P2P como BitTorrent pero a pesar de ello en su lanzamiento rompió todos los registros y fue récord de ventas.

El fabricante de la exitosa Xbox 360 lleva mucho tiempo esforzándose por expulsar a quienes no posean o los juegos originales y hayan modificado su consola de forma que puedan cargar copias de juegos. Otras compañías fabricantes de juegos optan por incluir sistemas DRM de protección anticopia pero poco se tarda en conseguir antídotos para saltárselos.

Para el juego online muchas compañías optan por asegurarse los usuarios ofreciendo una clave única por jugador que compre el juego original, sin la que es imposible acceder a los servidores. No obstante, otras incluyen métodos menos eficaces como el que utilizó Ubisoft en la versión de PC de su Assasins Creed II, que causó errores incluso a los usuarios con el juego original.

Por su parte, hace unas semanas conocíamos cómo Nintendo volvía a repetir la estrategia que retoma Microsoft para intentar detectar y bloquear a los usuarios de su consola Wii por medio de una actualización cuya eficacia se pierde con el paso de poco tiempo. Igualmente, lanzó actualizaciones para la Nintendo DS que impedían el funcionamiento de cartuchos flash que entre otras opciones da la posibilidad al jugador de cargar copias de juegos. Sony, con su recién lanzado PS Jailbreak para PlayStation 3, también sigue los pasos de sus competidores pero ni impidiendo la venta de los dispositivos en algunos países conseguirá evitar seguir luchando contra la "piratería".

Y precisamente la llamada "piratería" es la responsable, según aseguran desde el desarrollador de videojuegos Capcom, de que Street Fighter IV no vea la luz en su versión para PC. La mítica saga de juegos de lucha no verá cómo su último título llega a los ordenadores a menos que la compañía encuentre alguna medida de luchar contra las "copias ilegales".

FUENTE :http://www.adslzone.net/article4607-microsoft-anuncia-baneos-multiples-a-los-usuarios-de-xbox-hackeadas.html
#44684
La polémica ley francesa de los tres avisos, o 'Ley Hadopi', como es conocida popularmente, ha puesto en marcha sus mecanismos para identificar a los usuarios de Internet que descarguen material protegido con 'copyright'.

De esta manera, los titulares de derechos de autor han comenzado a enviar decenas de miles de direcciones IP de los presuntos infractores a los proveedores de servicios de Internet (ISP), de los cuales son clientes.

Los proveedores de Internet tendrán la tarea de identificar los nombres, direcciones, correos electrónicos y números de teléfono de los presuntos infractores, es decir, sus propios clientes. En caso de no hacerlo dentro de 8 días, corren el riesgo de una multa de 1.500 euros por día por cada IP no identificada.

Bajo la nueva 'Ley Hadopi', los presuntos infractores de derechos de autor serán identificados por sus propios proveedores de Internet hasta tres veces, momento en el cual se informará a un juez, que revisará el caso y dictará sanciones que irán desde multas hasta la desconexión a Internet del infractor.

Según un informe de 'PCINpact' uno de los principales ISP confirmó que el primer lote de direcciones IP se presentó hace unos días. Este es el paso final antes de que los presuntos infractores que intercambian ficheros reciban la primera de las cartas de advertencia. El envío comenzará paulatinamente pero en cuestión de semanas se espera que este número suba a 150.000 direcciones IP por día.

Esta reacción llega muchos meses después de la aprobación de la ley, que en todo este tiempo había demostrado ser completamente ineficaz.

FUENTE :http://www.20minutos.es/noticia/821242/0/francia/pirateria/p2p/



#44685
El pasado martes, durante varias horas, los responsables y usuarios de Twitter pudieron observar aturdidos como la red de microblogging perdía la cordura y se entregaba al envío de mensajes incomprensibles que, al pasar por encima el ratón, abrían pop up y se reenviaban.

El problema, que ocupó durante varias horas al equipo de soporte twittero, podría no estar relacionado sin embargo con un gusano que activó un programador noruego para experimentar con el fallo, tal como había apuntado por la noche el diario The New York Times.

Este miércoles, un joven australiano de 17 años, Pearce Delphin, se atribuía 'la hazaña' que había afectado a millones de usuarios, incluida la oficina del presidente de Estados Unidos, Barack Obama.

Pearce Delphin, que piensa cursar Derecho el año que viene, indicó al diario Sydney Morning Herald que le había sorprendido que "tantos famosos resultasen infectados".

El adolescente, que se presenta en Twitter como @zzap, explicó que quiso probar un código de abrir ventanas "pop-up" cuando se pasa el cursor sobre el mensaje, pero luego alguien modificó el código, creó un gusano que se reproduce por sí mismo y dirigió a los usuarios a web pornográficas.

Delphin, aunque pidió perdón a los millones de personas afectadas, dijo no considerarse culpable de todos los problemas, porque, en su opinión, Twitter tiene su propio sistema de seguridad.

  "Cuando alguien se imagina un sitio como la Casa Blanca, no piensa en una persona allí sentada, refrescando Twitter y dando a los enlaces. En Internet, todos tienen que ser precavidos, esa es una de las pocas cosas que afectan a todos por igual", indicó Delphin al citado medio.

El estudiante manifestó que su culpabilidad se reduce a haber descubierto una vulnerabilidad, porque no fue él quien creó el gusano.

No obstante, está seguro de que Twitter le cancelará la cuenta que tenía desde 2006. Ésta, sin embargo, seguía abierta a las 17.30 horas de este miércoles. Allí, Delphin se enorgullecía en su perfil de haber aparecido en la portada del diario The Age.

FUENTE :http://www.20minutos.es/noticia/821752/0/autor/ataque/twitter/

Relacionado : https://foro.elhacker.net/noticias/un_virus_inofensivo_arrasa_en_twitter-t305501.0.html