Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44866
Estafadores intentan aprovechar la inminente aplicación de la ley Hadopi

La inminente llegada de verdaderos correos en aplicación de la ley Hadopi en Francia, que cortará la conexión a Internet a quien persista en la descarga de archivos protegidos tras tres avisos, está siendo aprovechada por estafadores. La propia autoridad que ha de poner en marcha la ley Hadopi ha advertido de la existencia de estos correos electrónicos fraudulentos en los que se dice al receptor que ha sido detectado en sus descargas y se le solicitan datos personales y la cuenta bancaria. Las autoridades francesas han alertado de que estos correos no son nominativos y han insistido en que, a pesar de que el envío de avisos por su parte es "inminente", todavía no han remitido ninguno y que se trata de una estafa.

El lanzamiento del operativo de la ley Hadopi choca con algunos problemas. El más llamativo es la negativa de la operadora Free a identificar las direcciones IP sospechosas de descarga. Free reclama al Gobierno una compensación económica por esta tarea, cuyo coste no ha evaluado.

FUENTE
:http://www.elpais.com/articulo/tecnologia/Internautas/franceses/reciben/falsos/avisos/descargas/elpeputec/20100901elpeputec_3/Tes
#44867
La competición que se vive entre Android y Apple ha llevado a un supermercado, Coupons.com, a analizar los hábitos de compra de los clientes que obtienen cupones por medio del iPhone o de los móviles de Google. Los resultados no pueden ser más interesantes.

El supermercado, ubicado en Mountain View, California, ofrece unos cupones de descuento para estos móviles. Estos cupones se usan en su aplicación Grocery iQ que es de donde han sido recogido los datos. Las conclusiones, que no pueden ser más variopintas, hacen relación a la información obtenida entre el 1 de enero y el 31 de julio de 2010.

Más varoniles
Los usuarios de Android se presentan como de aroma muy varonil, son grandes compradores de carne de cerdo, leen noticias y aman los pájaros. En cuanto a los usuarios de iPhone huelen a aroma femenino, comen carne de pollo, leen temáticas relacionadas con el entretenimiento y poseen peces. Por ejemplo un producto denominado Body Wahs que está indicado para lavar el cuerpo de la mujer, ha sido comprado ocho veces más por parte de los usuarios de iPhone que de los Android. En cuanto a la comida, los usuarios de iPhone compran hasta seis veces más pollo que los de Android. Si buscamos a los más limpios esos son, sin duda, los de Android, que compran muchos más productos de limpieza que los de iPhone, incluidos productos para el cuarto de baño.

Viva los peces
Donde los "iphoneros" se salen de la tabla es en la compra de comida para peces, algo que hacen con veintiséis veces más de frecuencia que los de Android. En la comida para animales los androides compran androides es comida para pájaros. Si pasamos a los productos para el cuidado de lo más pequeños la compra de los móviles de Apple es cuarenta veces superior con respecto a los de Android. Estos últimos sí se decantan más por la compra de productos que alivian el dolor. Donde parecen estar de acuerdo es en usar sus móviles para obtener descuentos en los supermercados, ya que Coupons.com asegura que la descarga de cupones descuento para móviles ha subido un 232% desde enero hasta junio de 2010.

FUENTE : http://www.movilzona.es/2010/09/01/los-usuarios-de-android-son-mas-varoniles-y-mas-limpios-que-los-de-apple/
#44868
Era cuestión de tiempo. La liberación del código del PS Jailbreak, dispositivo USB que permite la carga de copias de juegos en la PlayStation 3, llega con PSGroove. Esto permitirá al usuario la creación de su propio USB sin abonar los más de 100 euros que cuesta el PS Jailbreak ya que el software puede ser volcado a dispositivos USB que cuestan poco más de 15 euros.

Si hace poco se conocía que los fabricantes de modchips no tardarían en ofrecer sus respectivas réplicas al PS Jailbreak, hoy ha sido la scene quien ha respondido con la liberación del código del dongle que el propio usuario puede instalar en un dispositivo USB, aunque es conveniente recordar que no puede ser instalado en cualquier USB sino unos modelos por el momento muy concretos.

En un principio el código salió sin la implementación del Backup Manager, software que permite a PS Jailbreak la copia y posterior ejecución de juegos sin necesidad de tener el disco Blu-Ray desde la PS3. Las últimas informaciones apuntan a que este software ya está disponible en el PSGroove gracias a una versión parcheada del mismo.

Entre las novedades que ha traído PSGroove destaca el hecho de que funcione en todos los firmwares de PS3, incluida la versión 3.15, así como que la no necesidad de tener el dongle conectado a la PlayStation 3 para poder ejecutar el código. Desde la propia web del creador, Mathieul,se puede descargar el código de PSGroove para la creación de nuestro propio dispositivo.

Sin duda, la scene está de enhorabuena al abrirse el camino para la ejecución de homebrew en la más potente videoconsola de Sony. En los próximos días a buen seguro continuarán los avances y quién sabe en cuánto tiempo podremos instalar PSGroove en un simple USB stick, smartphone o incluso usando una PSP y disfrutar desde copias de juegos hasta emuladores y otras aplicaciones en la PS3.

FUENTE :http://www.adslzone.net/article4476-psgroove--carga-copias-de-juegos-en-playstation-3-sin-ps-jailbreak.html
#44869
 Ya tenemos disponible una nueva versión del programa gratuito de mantenimiento del PC de la empresa Piriform (Recuva, Speccy, Defraggler): CCleaner 2.35.1223. En esta versión del conocido programa y utilizado por miles de usuarios en todo el mundo, se ha arreglado un fallo en la detección de Adobe Flash y algunos cambios menores, tal como podemos observar en su listado de cambios. Ya podemos descargar la última versión de CCleaner desde su web principal.

Ya tenemos disponible la nueva versión del programa de mantenimiento del PC CCleaner


-> Descargar CCleaner 2.35.1223

FUENTE :http://www.softzone.es/2010/09/01/ccleaner-2-35-1223-descarga-la-nueva-version-de-ccleaner/
#44870
  A esperas del lanzamiento de la versión beta de Internet Explorer 9, conocemos que en el mes de agosto Internet Explorer 8 es el navegador que más usuarios tiene, según las estadísticas recogidas por Net Applications. Sin duda son buenas noticias para Microsoft, que ve reforzada la creciente tendencia en los últimos meses del porcentaje de uso de la versión más reciente hasta el momento de su navegador. Conoce más detalles a continuación.

Según estas estadísticas, el 27,90% de usuarios que navega por internet utiliza Internet Explorer 8, lo que corresponde a un incremento de más de un 1% respecto al mes anterior. Este porcentaje aumenta debido al descenso de los usuarios de Internet Explorer 6 e Internet Explorer 7, cuyos porcentajes de uso se reducen a un 16,18% y un 10,89% respectivamente.

Por otro lado, el porcentaje de usuarios de Firefox 3.6.x se incrementa ligeramente hasta el 16,80%, lo que supone un incremento del 0,65% respecto al porcentaje del mes de julio. Google Chrome 5 también ve incrementado su porcentaje de seguidores a un 6,77%, lo que significa que aumenta un 0,29% respecto al mes anterior.



¿Qué opiniones tenéis acerca de estas cifras? ¿Creéis que esta tendencia ascendente de Internet Explorer 8 durará mucho tiempo o que solamente será un aumento temporal? Esperamos vuestros comentarios.

FUENTE :http://www.softzone.es/2010/09/01/internet-explorer-8-es-el-navegador-mas-utilizado-en-agosto/
#44871
La multinacional Autodesk ha decidido volver a publicar su aplicación de diseño asistido por ordenador para los Mac debido a la creciente insistencia de sus clientes.

Los Mac, los ordenadores de la manzana que durante años vivieron entre el ostracismo y la exclusividad, han vuelto a tener cifras de ventas lo suficientemente importantes como para atraer nuevos productos. Uno de los sectores donde más se utilizan es el de las artes gráficas o el diseño y buena prueba de ello es que la multinacional Autodesk ha decidido volver a lanzar para Mac su producto estrella: AutoCAD.

Dieciocho años ha tardado Autodesk en cambiar de opinión y volver a lanzar una versión de AutoCAD para los ordenadores de Apple. En esta ocasión, las cifras no se podían obviar.

El Mac acaparó casi el 10 por ciento de todos los ordenadores vendidos en todo el mundo en el primer trimestre del año, según datos de Gartner, más del doble de sus cifras de hace unos pocos años. En el último trimestre, Apple vendió cerca de 3,5 millones de ordenadores Mac, un incremento del 33 por ciento respecto al mismo trimestre del año anterior y una tasa de crecimiento que superó con creces el mercado global de PC.

La vuelta de AutoCAD, por tanto, es una buena noticia para Apple. Con buena parte de sus consumidores trabajando en un sector donde el software de Autodesk es ampliamente utilizado, la vuelta de AutoCAD puede ayudar a la empresa de Steve Jobs a mantener sus cifras de ventas, especialmente con clientes profesionales.

Autodesk estima que 10 millones de personas utilizan AutoCAD en todo el mundo y la compañía reconoció que sus clientes habían estado pidiendo una versión para Mac cada vez con mayor frecuencia. "Este es nuestro espaldarazo a los clientes de diseño e ingeniería que está tomando en serio el Macintosh de nuevo", dijo vicepresidente senior de soluciones de plataforma de Autodesk, Amar Hanspal, en declaraciones recogidas por el diario The New York Times.

El vicepresidente senior de marketing de Apple, Philip Schiller, dijo que su compañía estaba encantada de que Autodesk trajese AutoCAD de nuevo al Mac. "Creemos que es la combinación perfecta para millones de profesionales del diseño y la ingeniería", dijo.

La versión de AutoCAD para Mac costará 3.995 dólares, la misma que la versión para PC, y será lanzada en octubre.

Versión gratuita para dispositivos iOs

AutoDesk pronto introducirá una versión móvil gratuita del software que se ejecutará en el iPad, iPhone o iPod Touch y la empresa está considerando hacer versiones móviles del producto de diseño para tabletas de otros fabricantes.

La versión para móviles tendrá capacidades limitadas pero con ella, un ingeniero, puso como ejemplo la empresa, podría dibujar un proyecto en un iPad en lugar de utilizar un rollo grande de papel y hacer anotaciones sobre la tableta.

Asimismo, según aseguraron desde la compañía, la versión móvil será capaz de leer todos los archivos de AutoCAD, ya fuesen creados en un PC o un Macintosh.

FUENTE :http://www.libertaddigital.com/internet/autocad-vuelve-al-mac-despues-de-dieciocho-anos-1276400695/
#44872
Si necesitas un cliente FTP sencillo y gratuito, ya tienes a tu disposición Fresh FTP 5.36 , la nueva versión de un cliente FTP desarrollado por FreshDevices que soporta multithreading para transferencias simultáneas, subida de archivos y directorios, gestor de servidores, estadísticas de tráfico y reanudación de transferencias.

En Fresh FTP 5.36 se han realizado acciones sobre el menú. Se puede descargar desde aquí:

Descarga Fresh FTP

FUENTE :http://www.softzone.es/2010/09/01/fresh-ftp-5-36-sube-y-descarga-contenido-desde-un-servidor-facilmente-con-este-cliente-ftp-gratuito/
#44873
El 32% de los usuarios de Internet cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas.

Diario Ti: Sophos ha publicado los resultados de un estudio sobre la opinión frente a la guerra cibernética. En dicha encuesta, realizada a nivel mundial a 1077 usuarios de Internet, se desvela algunas actitudes alarmantes respecto del ciberespionaje internacional.

A los encuestados se les preguntó si ellos pensaban que el espionaje cibernético o los ataques de malware son una práctica aceptable y si las redes informáticas de compañías privadas de otros países pueden ser objetivos legítimos. A ello se pudo encontrar claves que revelaban su actitud pasiva, tales como:

- El 63% de los encuestados creían que es aceptable para sus países espiar otras naciones a través del hacking o a través de instalar malware. De ellos, un 23% respondieron que era legítimo en cualquier momento y un 40% que era aceptable sólo en tiempo de guerra. Sólo un 37% lo consideró un hecho inaceptable.

- Por asombroso que parezca, 1 de cada 14 encuestados cree que lanzar ataques de Denegación de Servicio contra las comunicaciones de otro país o contra websites financieras son aceptables durante periodos de paz. El 49% piensa que sólo se deben realizar en periodos de guerra y un 44% afirma que nunca deben realizarse.

- El 32% cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas. De ellos el 23% afirmó que sólo es aceptable en tiempos de guerra y el 9% que también sería aceptable en periodos de paz. El 68% afirmó que de ninguna manera sería legítimo.

"Es sorprendente que tanta gente piense que Internet pueda ser usada como una herramienta, o incluso un arma, como algo aceptable para el espionaje", afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. "Después de todo, dando luz verde a esta clase de actividades, también puede esperarse que éstas vayan contra ti. ¿Significa esto que cualquier empresa podría ser atacada por una potencia extranjera?.

"Los hackers y desarrolladores de malware empezaron esta actividad como un hobby, que diseñaban estos programas tan sólo para demostrar lo buenos que podían ser, más que causar daños serios", continua Teijeira. "Sin embargo, se han embarcado en organizaciones cibercriminales, con ánimo de lucro y ahora, en el 2010, podría certificarse como la tercera motivación para utilizar el malware en Internet para sacar provecho de actividades comerciales, políticas y militares, antes que otro tipo de alicientes".

Fuente: Sophos

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27499
#44874
Noticias / IBM lanza nuevo aplicativo de seguridad
1 Septiembre 2010, 12:42 PM
El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.

Diario Ti: IBM presenta un nuevo appliance de seguridad que permite a los clientes adoptar una infraestructura informática segura por su diseño y anticiparse a los riesgos inminentes de las redes.

Luego de estudiar estas amenazas crecientes, IBM presenta un nuevo sistema de prevención de intrusiones de red (intrusion prevention system -IPS) que consolida la prevención de intrusiones con seguridad de datos y aplicaciones web en un solo appliance; optimizado una protección de seguridad más rápida y más precisa.

IBM Security Network Intrusion Prevention System ayuda a las organizaciones a adoptar un enfoque más holístico de la seguridad, eliminando la necesidad de un sinnúmero de soluciones puntuales. A través de una plataforma unificada, los clientes pueden administrar una variedad de capacidades de seguridad de red, tales como tecnología Virtual Patch automatizada, que puede detectar y bloquear amenazas de red, protección de aplicaciones del lado del cliente, seguridad de datos, protección de aplicaciones web y control de aplicaciones. Al combinar estas capacidades en una única plataforma, IBM facilita a las organizaciones la administración y seguridad de sus redes.

La nueva solución está construida sobre tecnología Virtual Patch y alimentada por la investigación de IBM X-Force, que da a los clientes acceso directo a las últimas actualizaciones de seguridad que necesitan para bloquear amenazas incluso antes de que se apliquen los parches de seguridad suministrados por los proveedores.

"La administración eficiente de amenazas y vulnerabilidad debe enfocarse en prevenir, en lugar de responder a los problemas,", comentó Steve Robinson, gerente general de IBM Security Solutions. "A través de nuestro nuevo sistema de prevención de intrusiones, IBM está ayudando a las organizaciones a ahorrar tiempo y dinero dándoles una única visión de la seguridad para estar mejor preparadas e impedir potenciales amenazas antes de que sus redes se vean comprometidas".

Fuente: IBM.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27497
#44875
CensorCheap, de momento, puede instalarse en Firefox

CensorCheap es un servicio que promete dar información al internauta cuando intenta acceder a un sitio censurado. Lanzado la semana pasad por Paul Da Silva, CensorCheap anuncia que cuando un internauta que quería visitar una página se encuentre con el fatídico aviso de error http 404, el programa analizará si se trata de un problema técnico o de una página a la que alguien ha bloqueado los accesos.

Creado bajo licencia GNU, cuando se presente un aviso de error, el programa conectará con la página no accesible para detectar si realmente se trata de un error o está bloqueada por el proveedor de acceso. Su creador anuncia que, con los datos obtenidos, el sitio elaborará un mapa de la censura en Internet. Un botón de alerta permitirá al internauta corregir una equivocación en el caso de que CensorCheap haya atribuído falsamente a un acto de censura el hecho de que un sitio no esté en aquel momento accesible.

El bloqueo de páginas por distintos motivos es más frecuente de lo que parece, incluso en países democráticos. The Pirate Bay, por ejemplo, ha tenido problemas en Italia y Dinamarca, donde los tribunales han ordenado su bloqueo. Sitios espejo, sin embargo, ofrecen accesos alternativos.

FUENTE :http://www.elpais.com/articulo/tecnologia/programa/detecta/pagina/inaccesible/censurada/elpeputec/20100831elpeputec_3/Tes
#44876
Rubén Santamarta ha descubierto un problema de seguridad en Apple QuickTime que permite la ejecución remota de código en todas las versiones de Windows (incluso con ASLR y DEP activos). El fallo, explotable con solo visitar una web con Internet Explorer, se debe a una parte del código obsoleta que parece haber sido "olvidada".

El fallo se encuentra en el control ActiveX QTPlugin.ocx cuando utiliza el parámetro _Marshaled_pUnk como puntero. Durante su estudio, Santamarta se encontró con un comportamiento un poco extraño. Tuvo que descargar una versión del fichero de 2004 para poder entender qué estaba ocurriendo. Así, descubrió que el código se utilizaba en una funcionalidad que fue eliminada de las versiones más recientes, aunque los programadores olvidaron eliminar ese parámetro _Marshaled_pUnk. No tenía funcionalidad aparente, pero estaba ahí. Santamarta ha descubierto cómo aprovechar esto para ejecutar código.

Además, ha conseguido eludir las últimas protecciones de Vista y 7 para evitar precisamente la ejecución de código. Usando una técnica conocida como ROP, (Return oriented programming), se vale de la librería WindowsLiveLogin.dll (cargada con el navegador por defecto) de Windows Live Messenger. Esta librería en memoria, permite al atacante "situarse" y que el puntero de instrucciones (lo que se va a ejecutar) apunte adonde necesita para poder ejecutar el código arbitrario. Dado que esta librería no viene activada por defecto para aprovechar ASLR, elude esta restricción.

En cualquier caso, Santamarta afirma que QuickTimeAuthoring.qtx y QuickTime.qts (ficheros que vienen con la instalación de QuickTime) podrían también servir como referencia en memoria para ejecutar código.

Todos los detalles se han hecho públicos y además, el exploit ha sido enviado al proyecto Mestasploit, por lo que es de suponer que no pasará mucho tiempo hasta que los atacantes comiencen a aprovechar el fallo para instalar malware.

Actualmente no existe ningún parche. Se recomienda activar el 'kill bit' del control ActiveX para evitar que Internet Explorer llame al componente afectado. Es posible hacerlo copiando el siguiente texto, guardándolo como archivo con extensión .reg y ejecutándolo como administrador:

---COPIAR DESDE AQUI---

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] "Compatibility
Flags"=dword:00000400

---COPIAR HASTA AQUI---

Más Información:

[0day] Apple QuickTime "_Marshaled_pUnk" backdoor param client-side
arbitrary code execution
http://reversemode.com/index.php?option=com_content&task=view&id=69

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4328
#44877
Noticias / La mujer más odiada en Internet
1 Septiembre 2010, 01:17 AM
Campañas contra una británica que echó un gato vivo en un contenedor

La vida de la británica Mary Bale se ha complicado tristemente. Todo empezó la semana pasada cuando, pasando por una calle de Coventry, Bale cogió un gato, lo acarició y lo tiró vivo a un contenedor, donde estuvo 15 horas hasta que lo rescataron sus propietarios. La desgracia de Bale fue que una cámara registró su acción y los propietarios del gato colgaron las imágenes en YouTube. El vídeo fue visto por miles de internautas. En 4Chan+B organizaron la identificación de la mujer, cosa que se logró a las pocas horas. Y llegó una verdadera persecución de esta mujer de 45 años, empleada de un banco de la localidad. Se distribuyó su dirección, su perfil en Facebook... En esta red social se llegaron a organizar grupos pidiendo la muerte de la mujer. Otros, menos agresivos y todavía activos, solicitan que sea despedida de su trabajo. Cuando Bale advirtió que había sido descubierta agravó la reacción de los internautas manifestando que no entendía el revuelo causado, "¿por qué tanto lío?, solo es un gato", aseguró. Luego corrigió sus declaraciones afirmando: "No puedo explicar por qué hice esto, está totalmente fuera de lugar. Fue una fracción de segundo de error de juicio que se descontroló".

La Sociedad Real para la Prevención de la Crueldad con los Animales (RPSC) ha abierto una investigación y la noticia ha provocado hasta la reacción del viceprimer ministro Nick Clegg. La policía investiga tanto lo sucedido como las amenazas que se multiplican en la Red contra Bale. Al margen de las amenazas, también proliferan en Internet parodias de lo sucedido. Las hay en Twitter y en YouTube, donde en un vídeo se puede ver a un enorme gato metiendo a una mujer en un contenedor.

Algunos comparan este asedio con el padecido por una niña de 11 años, Jessi Slaughter, en un caso considerado de ciberbullying (acoso escolar por la Red).

FUENTE :http://www.elpais.com/articulo/tecnologia/mujer/odiada/Internet/elpeputec/20100830elpeputec_3/Tes
#44878
Científicos noruegos burlan el sistema con materiales comprados en una tienda

La técnica supuestamente inexpugnable para garantizar la confidencialidad de una información, la criptografía cuántica, también es débil. Un grupo de hackers anunció el domingo que ha conseguido reventar la seguridad de uno de estos sistemas y hacerse con sus secretos sin dejar huella.

La criptografía cuántica se basa en el envío de una clave secreta mediante fotones desde un emisor, tradicionalmente llamado Alice, a un receptor, denominado Bob. Los fotones, las partículas que constituyen la luz, forman un mensaje en código binario al llegar en dos estados diferentes al receptor. Uno se traduce como 0 y el otro como 1. En teoría, un intruso que intentara husmear en el mensaje, llamado Eve por convención, lo descuajaringaría, por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Física Werner Heisenberg, que afirma que en el mundo cuántico la simple observación de un fenómeno produce su perturbación. Eve destrozaría la clave secreta antes de que llegara desde Alice a Bob. Y Bob se daría cuenta y se lo diría a Alice.

Esta tecnología inquebrantable se inventó a mediados de la década de 1980, pero no se comercializó hasta hace unos pocos años. Ahora, por primera vez, se ha violado su seguridad con "materiales comprados en una tienda" y en un par de meses, según ha explicado en un comunicado Vadim Makarov, investigador del Grupo de Hacking Cuántico de la Universidad de Ciencia y Tecnología de Noruega, responsable del ataque junto a otros centros.

El grupo de Makarov ha aprovechado una laguna en estos sistemas. Mediante una luz láser, los hackers han conseguido cegar al detector Bob. Entonces, la intrusa Eve intercepta los fotones de Alice y los reenvía a Bob en formato clásico (un pulso de luz), no cuántico, según ha detallado Makarov en la revista Nature. Eve roba la llave secreta y Bob no se entera. A comienzos de año, un grupo canadiense reventó otro sistema cuántico, pero dejando huellas detectables.

FUENTE :http://www.publico.es/ciencias/334275/hackers/revientan/seguridad/cuantica
#44879
La red social Facebook sufrió este martes un problema técnico que impidió o ralentizó el acceso de los usuarios de todo el mundo, según informó la compañía en un comentario de su perfil dentro de la red.

"Hemos solucionado un asunto técnico que estaba causando una navegación lenta dentro del sitio e incluso impidiéndoos el acceso a algunos de vosotros. El acceso a Facebook debería volver a ser normal ahora. Gracias por vuestra paciencia", indicaba la compañía fundada por Mark Zuckerberg.

Este comentario, escrito pasadas las 15.30 horas, ha generado más de 3.000 comentarios y más de 15.000 usuarios de Facebook han celebrado la consecución de la solución pinchando sobre la opción 'Me gusta'. Los problemas para acceder a la red social, que ya cuenta con unos 500 millones de usuarios en todo el mundo, han durado alrededor de tres horas.

Internautas de diversos países se han visto afectados y comenzaron a quejarse a través de la red de microblogging Twitter, donde las palabras Down Facebook -Facebook caído, en español-, se han convertido en uno de los temas más comentados (trending topics) de este martes.

FUENTE :http://www.20minutos.es/noticia/801812/0/facebook/fuera/servicio/
#44880
Tras la preocupación expresada por el consejero delegado de Telefónica, Julio Linares, sobre el uso "ilimitado" de las tarifas planas, el presidente de Yoigo, Johan Andsjö, señaló que el futuro pasa por ofertas diferenciadas en donde "usuarios que consumen más, pagan más".

El directivo explicó así que el futuro no pasa por tarifas planas ilimitadas, pero añadió que, a diferencia de Telefónica, creen que el aumento de precio recaerá en el usuario final y no en el cobro por uso de la red de los proveedores de contenidos como Google.

De esta forma, el directivo se sumó a las declaraciones de Linares quien indicó que, si bien la compañía seguirá ofertando tarifas planas, hay que evitar que los usuarios que llevan a cabo un uso "normal de la red" se vean perjudicados por los que efectúan un consumo ilimitado.

FUENTE :http://www.libertaddigital.com/internet/yoigo-se-une-a-telefonica-y-preve-el-fin-de-las-tarifas-planas-ilimitadas-1276400665/
#44881
Producir una película no es gratuito, según ha podido comprobar el realizador cinematográfico Simon Klose, quien se dispone a crear una película sobre The Pirate Bay.

Diario Ti: Klose se ha propuesto crear un documental sobre The Pirate Bay, en el que se presentará la historia completa del portal de piratería y su lucha contra las autoridades y las industrias discográfica y cinematográfica estadounidenses.

El realizador Klose ha recabado abundantes filmaciones sobre TPB, cerca de 200 horas, pero su intención es delegar a terceros la edición del material, con el fin de convertirlo en una película de calidad aceptable.

En éste vídeo, Klose lanza una colecta con el fin de reunir fondos para la edición, producción y distribución de la película. Puede resultar irónico que las donaciones sean canalizadas mediante el sistema de pagos de Amazon, es la mayor tienda online de distribución legítima de películas.

En el vídeo, Klose explica que se habría decidido por hacer una película sobre TPB luego de conocer a Peter Sunde, uno de los responsables de TPB - y condenado a prisión en Suecia por piratería- hace un par de años. Klose relata que la Casa Blanca habría intimidado al gobierno de Suecia, obligándolo a iniciar acciones contra Sunde y sus amigos "debido a su hobby, su página web... [the Pirate Bay]". Asimismo, comenta los planes que en algún momento tuvieron los responsables de The Pirate Bay de comprar una isla que "tendría sus propias leyes de propiedad intelectual". Klose dice haberse sentido impresionado por esa información, "incluso sin haber conocido a los otros dos fundadores". Luego, después de haber visto a los tres reunidos, entendió que "el tema, en realidad, es entre estas tres personas, en el contexto del conflicto global de la propiedad intelectual (sic)".

Luego, Klose dice "Mucha gente me pregunta '¿cómo puedes hacer una película sobre TPB, cuando están liquidando tu propio negocio como cineasta?'. Dicen que el intercambio de archivos mata la creatividad. Para mí, la respuesta es simple: no les creo. Creo en nuevas formas de premiar la cultura. Y esta es una forma de hacerlo. Ayúdame a probar que están equivocados". El vídeo concluye con las palabras "The Pirate Bay – Away from the keyboard" generándose lentamente en la pantalla, y de fondo, el sonido de un antiguo módem conectándose a Internet.

Quienes colaboren con el proyecto tendrán acceso a diversas ventajas. Así, la donación mínima proporciona acceso a una URL desde donde el vídeo será distribuido mediante streaming. Quienes paguen un poco más, recibirán un DVD y una camiseta. Los grandes donantes podrán ver su nombre en los créditos de la película. Las personas que donan más de 5000 dólares recibirán una visita personal del director.

Al momento de la publicación de este artículo, las donaciones alcanzaban los 27.670 dólares.

Cabe señalar que el propio Peter Sunde se ha distanciado últimamente de TPB, llegando a declarar que espera que desaparezca.

FUENTE :http://www.diarioti.com/gate/n.php?id=27492
#44882
El centro de datos, propiedad de la empresa sueca Bahnhof, está situado a treinta metros de profundidad, tiene una sola entrada y está equipado con puertas de metal

Madrid. (Portaltic/EP). - Una parte de los servidores que mantienen online el portal de filtraciones Wikileaks ha encontrado un nuevo hogar: un búnker nuclear de la época de la Guerra Fría excavado en la roca de unas colinas del centro de Estocolmo.


El centro de datos, propiedad de la empresa sueca Bahnhof, está situado a treinta metros de profundidad, tiene una sola entrada y está equipado con puertas de metal de medio metro de espesor y generadores de reserva enegética procedentes de submarinos alemanes. Todas las garantías para salvaguardar la integridad de un portal que cada vez tiene más enemigos. "Es como una metáfora del compromiso que tenemos con nuestros clientes de defendernos de cualquier tipo de intrusión, física o jurídica.

Estamos orgullosos de contar con clientes como Wikileaks. Internet debe ser una fuente abierta para la libertad de expresión y el papel de un proveedor de servicios (ISP) debe ser neutro, sólo un instrumento tecnológico de acceso, no un arma para recoger información de los clientes", declaró a la revista Forbes el ejecutivo de Bahnhof, Jon Karlung.

El portal fundado por el australiano Julian Assange ha extendido sus servidores en distintas localizaciones como Suecia o Finlandia evitando utilizar un centro de datos único dados los intentos por cerrar el sitio tras la decisión del portal el pasado julio tras publicar decenas de miles de documentos secretos filtrados referentes a las acciones del Ejército estadounidense durante la guerra en Afganistán.

Wikileaks está encontrando en Suecia un apoyo importante para su particular cruzada. El Partido Pirata sueco será también la sede de varios servidores del portal de filtraciones. Así se acordó durante la visita del fundador de la web, Julian Assange, a Estocolmo. Para Wikileaks, el apoyo del Partido Pirata sueco es un triunfo significativo. Si el partido obtienen representación en el Parlamento sueco el mes próximo podría utilizar la inmunidad parlamentaria para albergar el sitio desde el interior del Gobierno sueco, por lo que sería imposible cerrar la página a través de procedimientos legales. Assange, por su parte, también tuvo su dosis de acusaciones sobre su persona.

El fundador de WikiLeaks fue acusado recientemente de violación en Suecia. El australiano informó que la inteligencia de su país de origen le había advertido de posibles planes para desacreditar su sitio y su imagen aunque, declaró, las acusaciones, posteriormente retiradas, no detendrían la labor de su organización.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100831/53992661070/los-servidores-de-wikileaks-se-alojaran-en-un-bunker-nuclear.html
#44883

Yahoo! ha desarrollado en uno de sus laboratorios ubicado en Barcelona un prototipo de peculiar motor de búsqueda bautizado como 'Time Explorer', el cual permite ir hacia atrás y hacia delante en el tiempo para ver las previsiones que se han hecho sobre un tema.

La herramienta se integra dentro del proyecto europeo 'LivingKnowledge' cuya meta es lograr una nueva calidad en la tecnología de búsquedas y la gestión del conocimiento para obtener unos resultados de búsqueda más completos, concisos y contextualizados.

La idea de 'Time Explorer' es ofrecer una cronología de la búsqueda para mostrar cómo evolucionan las noticias en el tiempo, así, no sólo se muestran los resultados pasados y presentes, si no también futuros en base a lo que se ha dicho sobre el asunto. Además, el usuario puede explorar la búsqueda de manera interactiva.

De momento, según recoge 'Portaltic' de 'The Next Web', 'Time Explorer' se limita a ofrecer los contenidos de 'The New York Times' remontándose hasta artículos fechados en 1987, los cuales han sido analizados buscando referencias temporales, personas, lugares y organizaciones.

Ahora bien, por el momento este prototipo de motor de búsquedas sólo es compatible con Firefox.

FUENTE :http://www.noticiasdot.com/wp2/2010/08/31/time-explorer-de-yahoo-el-buscador-de-noticias-que-predice-el-futuro/
#44884
Diáspora, alternativa de código abierto a Facebook, anuncia su lanzamiento para el 15 de septiembre.

Diario Ti: Diáspora es presentada como una alternativa más conveniente que Facebook, servicio que ha recibido diversas críticas por la ligereza con que en algunas oportunidades ha manejado la privacidad y material personal de sus usuarios. En mayo pasado, la empresa de seguridad Sophos informaba que el 60% de los usuarios de Facebook considera abandonar esa comunidad debido a la mala gestión de sus datos.

Según sus creadores, Diáspora permite al propio usuario definir qué elementos compartir, y con quien. Diáspora se diferencia considerablemente de Facebook al permitir a los propios usuarios decidir en qué lugar se almacenarán sus datos; es decir, en un servicio de hospedaje corriente, en la nube, o en su propio hogar en un servidor o PC. Los usuarios menos técnicos también tendrán la posibilidad de crear un perfil en el mismo estilo que ya conocen de Facebook.

Por tratarse de un proyecto de código abierto, los propios usuarios decidirán el rumbo que tome Diáspora. Como es natural, los responsables de la iniciativa tienen planes propios de incorporar funcionalidad al proyecto, como por ejemplo chat y voz.

Diáspora ha despertado un gran interés desde el primer momento. Mediante el servicio Kickstarter.com, los cuatro jóvenes autores del proyecto lograron recaudar 1 millón de dólares en corto tiempo.

El fundador de Facebook, Mark Zuckerberg, figuran entre los numerosos inversionistas que han donado dinero a Diaspora.

FUENTE :http://www.diarioti.com/gate/n.php?id=27493
#44885
Primeras reacciones al anuncio por parte de Telefónica de acabar con las tarifas en la banda ancha. Reinaldo Rodríguez, presidente de la Comisión del Mercado de las Telecomunicaciones (CMT) afirmó que el operador está en su derecho de "poner las tarifas que quieran" ya que la ley no regula este aspecto pero la CMT exigirá máxima transparencia en las ofertas.

El presidente del órgano regulador, que intervino en el XXIV Encuentro de Telecomunicaciones de la Universidad Internacional Menéndez Pelayo, aseguró que "todos los operadores pueden poner las tarifas que quieran en el mercado minorista, lo único que les impide ponerlas a unos es que otros no lo hagan y pierdan clientes".

En opinión de Rodríguez son los usuarios quienes tienen la última palabra a la hora de elegir ya que "en el fondo esto es un mercado". "En el acceso a banda ancha fija, la mayoría de las tarifas son planas. En el segmento móvil casi no hay tarifas planas puras y ambos servicios están siendo comprados por los usuarios", declaró el directivo.

Priorización del tráfico y neutralidad de la Red

Reinaldo Rodríguez también se refirió a otro aspecto polémico y que choca de lleno contra el concepto de neutralidad de la red. Se trata de la priorización del tráfico por parte de los operadores, beneficiando el uso de algunos servicios en la Red en lugar de otros, como por ejemplo, ralentizar la conexión del usuario si se comprueba que usa programas P2P como eMule o BitTorrent.

Hasta ahora los operadores no priorizan, aunque ha habido quejas de usuarios afectados por descensos de velocidad a la hora de descargar desde servidores como Megaupload o Rapidshare. Si en "algún momento" esto sucede y tiene un impacto en el marco competitivo, el presidente de la CMT aseguró que se analizarán las herramientas del órgano que preside para actuar en este ámbito. Su homólogo en Estados Unidos (la FCC) intentó tomar medidas en un caso similar pero el juez dio la razón al operador en lugar de al órgano regulador, que abogaba por el principio de neutralidad de la Red.

Para finalizar se refirió a este concepto, de máxima actualidad tras las últimas declaraciones del consejero de Telefónica. "La neutralidad de la Red es un tema candente y los criterios de regulación tienen que ser comunes y llevarse a cabo con la suficiente antelación como para que el sector esté informado y a nivel comunitario", señaló Rodríguez.

FUENTE :http://www.adslzone.net/article4462-la-cmt-exigira-transparencia-a-telefonica-si-acaba-con-las-tarifas-planas.html
#44886
Microsoft Security Essentials, es, como todos ya sabemos el antivirus más popular de Microsoft, y el que por cierto está ganando cada dia más adeptos y usuarios. La nueva característica del antivirus gratuito tendrá a partir de ahora una novedad en el sistema operativo Windows, que como también sabemos, incluye por defecto Windows Defender. Parece ser que a partir de ahora, Microsoft Security Essentials 1.0 y 2.0 desactivará por defecto al descargar el antivirus, la solución gratuita que se incluye con los sistemas operativos Windows, es decir y como ya imaginais: Windows Defender.

Según las últimas noticias de Microsoft, los usuarios que ejecutan Microsoft Security Essentials, no tienen necesidad de tener activado Windows defender.

De hecho, Windows Defender será empujado a un segundo plano y apagado por las MYPE. Según un comunicado de la directora de Microsoft Amelia Marcelle, los usuarios que ejecutan el antivirus no tienen necesidad de tener activado este otro y por lo tanto no lo necesitan.

Al descargar Microsoft security Essentials se apagará Windows Defender ( no lo desinstalará ) de forma automática. Al tener instalado el antivirus no necesitamos el otro, y se hace esto para no tener en el equipo dos programas que están haciendo lo mismo, reveló en el comunicado la directora de Microsoft.

Windows Defender, viene como todos sabemos por defecto en Windows Vista y Windows 7, y es más un antiespía que una solución completa de seguridad.

Si alguna vez, queremos desinstalar Microsoft Security Essentials del sistema, Windows Defender se volverá a activar por defecto en el equipo, agregó amelia Marcelle.

La compañía de Redmond, continúa ofreciendo Microsoft Security Essentials de forma gratuita como ya sabemos para sistemas operativos Windows XP, Vista y Windows 7 originales.

Al mismo tiempo, Microsoft sigue construyendo la suite de seguridad Microsoft security Essentials 2.0 y ofrece un hito en el desarrollo de la versión Beta de este, que ya está disponible para su descarga.

En otras palabras, explicó Amelia Marcelle, Windows Defender solo protege contra un subconjunto de los programas maliciosos conocidos, mientras que Microsoft Security Essentials protege contra todo el software malicioso conocido, por lo que es irrelevante tener los dos trabajando a la vez.

fuente: Softpedia

LEIDO EN :http://www.softzone.es/2010/08/31/microsoft-security-essentials-deshabilitara-windows-defender/
#44887
Sony no se ha querido quedar de brazos cruzados ante la inminente salida de PS Jailbreak. La compañía japonesa ya ha emprendido acciones legales para impedir que el USB que permite jugar a copias de juegos en la PlayStation 3 llegue a varios países, como Australia, donde las tiendas que lo anunciaban han tenido que rectificar y retirarlos de la venta.

La lucha de Sony contra PS Jailbreak ya ha comenzado. El primer país en el que la compañía ha emprendido acciones legales ha sido Australia, uno de los primeros en ofrecer el dispositivo y en el que se ha asegurado por vía judicial de que no pueda ser adquirido.

Hasta ahora había tres tiendas que ofrecían el PS Jailbreak antes de la reacción de Sony. Una de ellas, Quantronics, todavía tiene el producto en su página web pero adjunta un mensaje de "Sin existencias" en su estado. Igualmente, OzModChips lista el dispositivo como fuera de stock y Modsupplier ha optado por eliminarlo de su página web.

Sin embargo, la batalla contra el PS Jailbreak en el país aussie no ha sido ganada de manera definitiva por Sony. El mandato judicial recientemente aprobado es temporal, aunque la compañía espera que se produzca una ilegalización definitiva de este producto. Si los tribunales deciden que no hay motivo para ello, el USB volverá al mercado de forma legal.

Dura guerra en el mercado internacional

Incluso si Sony logra una sentencia favorable en Australia, la guerra que tiene por delante es de proporciones gigantescas, ya que será harto complicado frenar la importación desde el proveedor oficial de PS Jailbreak a numerosos países, como Canadá, Francia, Alemania, Estados Unidos y España entre otros. Quizá el éxito de la compañía se repita en Reino Unido, donde recientemente ilegalizaron la venta de cartuchos que permitían el uso de juegos copiados en la Nintendo DS.

FUENTE :http://www.adslzone.net/article4459-el-ps-jailbreak-ya-tiene-respuesta-de-sony-primeras-demandas-contra-tiendas.html
#44888
Noticias / La marca ATI deja de existir
30 Agosto 2010, 20:50 PM

ATI desaparece como marca, aunque sus futuros productos se seguirán desarrollando, eso sí, bajo el nombre de AMD. Desde la compra de ATI por parte de AMD en 2006, ha habido cierta confusión en cuanto al nombre de las tarjetas, llamadas ATI Radeon y AMD Radeon, generando desconcierto entre los usuarios menos informados. Ahora, AMD será la marca visible, mientras que ATI se irá desvaneciendo progresivamente.

Que nadie se asuste, los productos ATI no se van a dejar de fabricar, el cambio sólo afecta al nombre, ya que es una decisión que afecta a la estrategia de mercado de AMD. El cambio lo podremos apreciar en la nueva serie de gráficas AMD (la serie 6000).

Esto afecta a las tarjetas Radeon y FirePro, que dejan de incorporar el logo y nombre de ATI para hacerlo con el de AMD:


AMD ha preparado 2 juegos de etiquetas, unos con el logo de AMD y otros sin él (para ser usados en sistemas propios o con sistemas Intel, como es el caso típico de los portátiles). Afortunadamente para los seguidores de la marca, AMD ha mantenido el color rojo de su división gráfica (ATI) en vez de usar el verde característico de AMD. Los fans más radicales de la marca habrían preferido que AMD hubiese dejado su logo para que se viera junto al de Intel en algunos portátiles, no se sabe si este movimiento por parte de AMD ha sido fruto de algún poco probable acuerdo con Intel; de la posible reacción de Intel "favoreciendo" el uso de gráficas NVIDIA en portátiles con sus procesadores o incluso presión por parte de los fabricantes de portátiles. Lo cierto es que AMD deja la decisión de usar uno u otro logo a sus partners.


Además, AMD sigue con su idea de categorizar próximamente los sistemas (procesador + gráfica) en varios niveles bajo el nombre Vision (dependiendo de lo que es capaz el conjunto, Ultimate, Premium o simplemente Vision). Esto es parecido a las categorías que Intel da a sus procesadores (i3, i5 e i7). Los procesadores mantendrán su logo individual, dependiendo de la familia a la que pertenezcan, Phenom, Athlon, etc. AMD irá incluyendo estos nombres gradualmente.


Analizando el cambio, hay varias formas de verlo: la desaparición de una marca mítica como ATI hará que se pierda parte de tradición, aunque el movimiento puede hacer que AMD sea más visible al público y que se tenga clara la visión de las dimensiones que tiene la empresa, afectando positivamente a su mayor entrada al mercado.

Fuente: TechPowerup

LEIDO EN :http://www.hardzone.es/2010/08/30/la-marca-ati-deja-de-existir/
#44889
La empresa fabricante de navegadores Garmin ha anunciado la revisión y retirada voluntaria de 1,25 millones de baterías que, en combinación con la circuitería de algunos modelos –nüvi 200W, 250W, 260W y las series 700 y 700T– podrían presentar riesgo de recalentamiento e incendio.

Según la empresa, hasta la fecha tan sólo se han detectado 10 casos y ninguno de ellos ha ocasionado "daños reseñables". La multinacional ha puesto en marcha este programa de sustitución de la batería con el objetivo de "mantener su compromiso de calidad" en todos sus productos y de garantizar la seguridad de sus clientes.

La causa de esta decisión, según informa la multinacional, es la identificación de "posibles problemas de recalentamiento" cuando las baterías, fabricadas por una empresa externa, están en funcionamiento durante un período de tiempo prolongado en ciertos modelos que poseen una circuitería específica y un rango de número de serie concreto.

Así, según afirmó la multinacional, la interacción de la batería junto con la electrónica del equipo podría aumentar, "en contadas ocasiones", la posibilidad de calentamiento e inducir al riesgo de incendio.

Cómo sustituir el navegador

Para determinar si una unidad se ve afectada, los clientes pueden acceder a la página http://www.garmin.com/nuvybatterypcbrecall, donde deberán introducir el número de serie de su navegador, así como comprobar si, según la fecha de compra, ese equipo concreto puede contener una de estas baterías.

En ese caso, la empresa les proporcionará instrucciones sobre cómo devolver su equipo sin coste alguno para realizar la revisión y, si procede, sustituir la batería e insertar un espaciador al lado de la placa base con el objetivo de solventar el problema en un plazo de tiempo que no supere las dos semanas.

Del mismo modo, y siempre que los clientes no puedan realizar este proceso mediante internet, la multinacional ha puesto a su disposición los números de teléfono 902 007 097 y 933 572 608.

La firma instó a que los propietarios no intenten extraer la batería por su cuenta y que, en todo momento, para asegurarse de que es sustituida por un profesional, devuelvan los equipos a un establecimiento o servicio técnico autorizado. Finalmente, Garmin anunció que la compañía proveedora de las baterías se ha comprometido a compartir todos los gastos que ocasione esta operación.

FUENTE :http://www.libertaddigital.com/internet/garmin-revisara-las-baterias-de-125-millones-de-gps-porque-podrian-incendiarse-1276400603/
#44890
Un análisis ha dejado a la luz las carencias y fortalezas de Google Realtime Search, la nueva web independiente para búsquedas en tiempo real de Google.La ventaja natural de Google Realtime Search es el potencial de desarrollo que tiene al ser una web independiente, que puede integrar infinidad de nuevas herramientas sin obstacular el procedimiento natural de búsqueda del Google clásico.

Por otra parte, hay que tener en cuenta que por el momento los resultados están centrados en las redes sociales, a falta de incluir el resto de información, como la que procede de blog.

Estas son las fortalezas y debilidades de Google Realtime Search tras una primera prueba:


  • No posee un feed más allá de la opción de conectar Google Alerts por RSS.
  • El archivo de Twitter incluido está incompleto. Por el momento sólo llega hasta febrero de 2010, aunque su intención es abarcar el archivo completo.
  • La posibilidad de ver conversaciones en tiempo real se expande ya que cualquier mensaje sirve como punto de entrada para una conversación completa.
  • Las búsquedas localizadas no se limitan a ciudades, sino también a barrios allá donde sea posible distinguir. Sin embargo, los resultados aún están vacíos para muchos de ellos porque Google acaba de comenzar a indexar estos nuevos datos. También sería de ayuda poder fijar un punto para realizar búsquedas "en torno a", ya que se trata de una tecnología existente y difundida.
  • El filtrado de búsquedas está incluido pero no es intuitivo. La mayoría de los resultados provienen de Twitter. Para realizar un filtrado por red social concreta hay que acudir al comando de búsqueda avanzada "site:facebook.com" (o cualquier otro ejemplo). Teniendo en cuenta la mala calidad de algunos de los buscadores de algunas redes sociales, tienen un negocio potencial que explotar.
  • Y una sugerencia para el futuro: ampliar las fuentes. Por ejemplo, extraer en tiempo real la imagen de webcams públicas y, dentro de unos años, publicar la información que transmiten los objetos conectados a la red a través de sus sensores.
Quizá Google no haya entrado de la forma más completa en las búsquedas avanzadas en tiempo real, que no sea capaz de diferenciarse de la competencia. Pero lo que tiene el gigante de las búsquedas es la capacidad para expandirse a través de todos los usuarios del mundo, lo que significa que Google Realtime Search puede ser el camino para expandir esta función a un nuevo mercado.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/puntos-positivos-y-negativos-de-google-realtime-search
#44891
 El consejero delegado de Telefónica, Julio Linares, ha lanzado un aviso serio a la industria de las telecomunicaciones al comentar que el modelo actual de Internet "no es sostenible".

"El principal problema al que se enfrenta el sector pasa por un grave desacoplamiento entre el crecimiento del tráfico, el coste de la red, los ingresos que genera y la tensión en la inversión", ha argumentado desde la Universidad Menéndez Pelayo de Santander.

Según Linares, todos estos factores provocan una serie de 'asimetrías' y entre ellas, la más comentada: la provocada por los usuarios de Internet. "En España, un 5% de los usuarios de banda ancha móvil produce el 75% del tráfico. En Alemania, el 5% de estos usuarios produce el 90%", ha comentado, "es decir, el usuario medio está subsidiando al usuario intensivo".

Así, para el consejero delegado de Telefónica la solución pasa necesariamente por un mayor coste para aquellos que más se conecten, ya que no se puede permitir "que los usuarios con consumos más razonables sean penalizados", explicó.

Todo ello, a pesar de que hace apenas dos meses la postura oficial de Movistar, expresada por un portavoz de la compañía, negaba "rotundamente" que fuera a acabar con las tarifas planas de ADSL en España, tras una serie de documentos publicados en ADSLZone.net en los que se barajaban diferentes modelos que penalizan el consumo excesivo de datos aplicando restricciones de tráfico o limitando la velocidad de los clientes que más descargan.

En aquel momento, la compañía aseguró que "no se plantea" modificar sus condiciones de tarifa plana "ni ahora ni para más adelante", y calificó la información publicada de "mentira".

A mayores tarifas, mayor calidad
Linares ha explicado que una solución para acabar con la 'asimetrías' antes mencionadas sería proporcionar una oferta de mayor eficacia y calidad a los diferentes clientes en función de sus necesidades y llegar "a una mayor segmentación en las tarifas en función de la variedad de los clientes".

Un modelo de red gestionada que, en opinión Linares, "no tiene que entrar en conflicto con la neutralidad de la Red, debate que afortunadamente ya se está superando", pero que también tiene que tocar aspectos como la compartición de activos con otras compañías financieras o de aplicaciones en el marco de un modelo de compartición de ingresos.

Linares ya avisa. En un mercado con previsiones para el año 2020 de 50.000 millones de dispositivos conectados, ya es hora de "dar soluciones colectivas, pues las individuales ya no alcanzan a dar respuesta a toda esta ola".

FUENTE :http://www.elmundo.es/elmundo/2010/08/30/navegante/1283167280.html

#44892
Merkel lanza la primera ley para impedir que las empresas usen información privada para contratar - Los juristas creen que es imposible de aplicar

LAURA LUCCHINI / RAQUEL SECO
- Berlín / Madrid - 27/08/2010

Orientación sexual, convicciones políticas, creencias religiosas, costumbres y hasta consumo de drogas. Todas estas informaciones, que fácilmente terminan colándose en el perfil de Facebook o Myspace de los usuarios no podrán ser revisadas por los empleadores en Alemania. Así lo establece el proyecto de ley para la protección de datos aprobado el miércoles por el Consejo de Ministros, que ya se conoce como ley Facebook.


En una época de striptease informativo en la que las informaciones personales se cuelgan casi sin pudor y yacen en la Red sin más protección que la que uno decida, Alemania quiere poner coto a la práctica cada vez más frecuente entre los responsables de personal de las empresas de bucear en las redes sociales los vicios y hábitos de sus empleados. El Gobierno defiende la medida como la primera ley que pone límites a este uso, pero los expertos advierten de que su aplicación será complicada.

Hasta ahora, quien buscaba trabajo debía tener en cuenta que su perfil podía ser examinado, y podía actuar en consecuencia: eliminar fotos comprometidas, borrar su ideología, ocultar sus creencias y deshacerse de comentarios incómodos. Las actualizaciones de status y la participación en ciertos eventos podían convertirse en armas en contra de su solicitud de trabajo. La ley Facebook quiere impedirlo.

"Para los datos guardados en las redes sociales, que sirven a la comunicación, prevalece el interés del usuario, digno de ser protegido", se lee en el texto de la ley que será aprobada en octubre. A partir de entonces, las empresas podrán seguir buscando en Internet informaciones acerca de los aspirantes, pero solo allí donde está permitido, es decir, en redes profesionales como LinkedIn, en las que las personan publican informaciones relativas a sus experiencias de trabajo.

"Lo que un empleador no puede hacer es pedir amistad virtual a un solicitante de empleo y luego utilizar su condición de amigo para acceder a datos privados y utilizar las informaciones en contra del aspirante", puso como ejemplo el ministro de Interior alemán, Thomas de Maiziere. No obstante, admitió que "podría ser difícil probar" que una respuesta negativa se haya basado en publicaciones en la red social. Asimismo subrayó que un solicitante de empleo que pruebe que fue descartado con estos métodos podría demandar a la empresa.

Hace unos meses, Sara recibió una petición de amistad de uno de sus jefes. Si no la rechazó fue solo porque le pareció "violento". Eso sí, desde el primer momento bloqueó el muro y las fotos (Facebook ofrece la opción de restringir cierta información a algunos amigos): "Amigo, sí, pero con acceso restringido".

A Sofía, su jefe le agregó como amiga cuando ya llevaba un par de años en la empresa: "Tampoco me lo tomé como algo que invadiese mi privacidad, o no más de la que podría perder con mis 400 amigos. Y venga ya, ¿quién tiene tantos amigos?". Admite que en su Facebook cuelga información privada y fotos personales, pero destaca: "Lo que no quiero que nadie sepa no lo pongo. Y para dar un perfil profesional están redes tipo LinkedIn".

Mientras representantes del Gobierno alemán defienden la medida como progresista en el ámbito de la protección de datos, los expertos indican que su aplicación práctica va a ser muy difícil. "Tenemos serias dudas de que la medida pueda proteger a los usuarios", dice Manfried Bear, miembro de la Asociación Alemana para la Protección de Datos. "Todas las empresas controlan las páginas personales de los solicitantes, hasta hay firmas que ofrecen exclusivamente como servicio el de buscar información acerca del personal para las empresas. Me parece difícil que esta ley lo pueda evitar, simplemente porque es difícil de verificar". Este experto indica que solo los usuarios, de manera individual, se pueden defender de los riesgos de las redes sociales, "no utilizando Facebook o no publicando información privada".

Javier Prenafeta, abogado especialista en Tecnologías de la Información, señala que, estrictamente, el uso para fines laborales de datos depositados en redes sociales requeriría de autorización debido a la normativa de protección de datos y a las condiciones de uso de Facebook, que limita el uso de la información a la propia red social.

Por otra parte, los juristas debaten acerca de qué sentido tiene una ley cuya aplicación nadie puede controlar. El abogado Stephan Hanloser habla de una "propuesta de ley irreal", ya que no se pueden comprobar las fuentes de información de un empleador y tampoco "se puede esperar que por convicción personal este evite recopilar información disponible en las redes sociales". Prenafeta lo corrobora: un empleador puede alegar "cualquier otro motivo" para rechazar a un candidato. Artemi Rallo, director de la Agencia Española de Protección de Datos, cree que es lógico cuestionar prácticas de seguimiento invasivas en la Red: "Internet no puede ser un territorio sin ley. Si en el mundo real no sería lógico que un empresario vigilase, por ejemplo, las llamadas de teléfono, lo mismo cabe el mundo virtual".

Facebook Alemania explica, a través de un comunicado, que la compañía no hace comentarios sobre privacidad, aunque recuerda que sus opciones de privacidad permiten que los usuarios compartan la información a su gusto, ya sea con toda la Red o solo con algunas personas.

Las medidas en el ámbito de las redes sociales son parte de una ley más amplia de protección de datos con la que el Gobierno pretende defender a los empleados de intentos de espionaje por parte de sus superiores, como por ejemplo con cámaras de vídeo ocultas o a través de perfiles psicológicos e informes encargados a detectives.

La iniciativa del Ejecutivo se produce después de una serie de escándalos relacionados con la privacidad ocurridos en los últimos dos años y que afectan a conocidas empresas alemanas como los supermercados Lidl o la operadora Deutsche Telekom.

La norma para proteger los datos de los trabajadores en su conjunto ha recibido fuertes críticas de la patronal, cuyo presidente, Reinhard Göhner, insistió en la necesidad de reelaborar el proyecto de ley.

FUENTE : http://www.elpais.com/articulo/sociedad/Alemania/prohibe/jefe/buscar/datos/empleado/Facebook/elpepusoc/20100827elpepisoc_3/Tes
#44893
Esta semana el servicio de e-mails de Google ha sufrido una incidencia por la que algunas cuentas se comportaban de forma anormal. Algunos usuarios vieron cómo se reenviaban sus correos de forma descontrolada.



Debido a este problema, los contactos de los usuarios afectados veían como les llegaba un e-mail repetido en sucesivas ocasiones varios días después del primer envío.

  Según la compañía, el problema ha afectado a un número reducido de sus usuarios: un 2,5 por ciento. Sin embargo, representa una cifra significativa teniendo en cuenta que GMail cuenta con 176 millones de usuarios, según los últimos datos de ComScore.

  Usuarios afectados explicaron que fueron conscientes de esta incidencia a lo largo de la semana al ser alertados por sus propios contactos, que recibían el mismo mail sin parar incluso varios días después de haber recibido el primero.

  Por supuesto los afectados no sabían a qué se debía el problema y la primera reacción fue pensar en que se trataba de un virus.

  En todo caso ya deberían respirar tranquilos porque un empleado de la compañía ha publicado en un foro de google.com que se da la incidencia por finalizada: "Todos los mensajes enviados a partir de ahora no deberían verse afectados por este problema".

FUENTE :http://www.libertaddigital.com/internet/gmail-sufre-un-fallo-que-reenviaba-mails-de-forma-descontrolada-1276400409/
#44894
 Q-Dir es un programa gratuito que nos sirve para explorar nuestros archivos y carpetas, haciendo la misma función que el explorador de Windows, con la diferencia de poder trabajar hasta con cuatro ventanas en la misma ventana, siendo por méritos propios una excelente alternativa a este. Además Q-Dir tiene otras opciones muy interesantes, como por ejemplo organizar las carpetas en forma de árbol. El programa cuenta también con una versión portable, no necesitando que lo instalemos en nuestro sistema si nos decidimos por esta opción. Ya podemos descargar su última versión desde su web principal, Q-Dir 4.35 está disponible para los principales sistemas operativos Windows, incluido Windows 7 en sus dos versiones de 32 y de 64 bits.

Con Q-Dir podemos acceder rápidamente a nuestros archivos y carpetas, así como mover y copiar archivos arrastrándolos y soltándolos con el ratón. También podemos determinar la vista de las carpetas, en su tamaño de iconos y establecer un filtro de color para poder de esta manera diferenciar los tipos de ficheros, dispone de una lupa también para visualizar mejor las carpetas a nuestra conveniencia.

En esta versión del programa se puede ocultar el sistema de información desde el menú herramientas y se ha optimizado en general el programa, así como también se han añadido y actualizado varios idiomas

El programa tiene una interfaz clara y sencilla, como podemos observar en esta captura:



Podemos descargar la última versión de Q-Dir desde el siguiente enlace a su web principal:

-> Descargar Q-Dir 4.35

FUENTE :http://www.softzone.es/2010/08/27/q-dir-4-35-programa-alternativo-al-explorador-de-windows-en-su-nueva-version/
#44895
 Google lanzó el jueves en EEUU y Canadá un servicio para hacer llamadas gratuitas o muy baratas desde el ordenador a teléfonos fijos y móviles. Pero un error de sus ingenieros ha permitido que también pueda usarse en España y otros países. La compañía, que ya lo ha solucionado, recomienda no usar la herramienta hasta que sea presentada aquí.

Algunos usuarios españoles de Gmail, el correo de Google, vieron el jueves en su lista de contactos uno nuevo llamado Call Phone. Al pinchar en él, se despliega un teclado desde el que se puede llamar a cualquier parte del mundo. Sólo hay que marcar y la llamada viaja por Internet. Es lo que se llama telefonía de Voz sobre IP (VoIP), un sistema popularizado por el programa Skype.

El sistema está relacionado con Google Voice, una aplicación que el buscador lanzó hace meses. Con Voice, el usuario tiene un único número desde el que recibir o hacer llamadas. El sistema lo localiza y deriva la llamada al teléfono fijo, al móvil o a Internet. Ahora, las llamadas entrantes le llegarán también al correo Gmail.

Llamadas gratis, o casi
La oferta de Google estaba destinada sólo a sus usuarios estadounidenses y canadienses, y la idea es ofrecer las llamadas a fijos y móviles dentro de esos dos países gratis hasta que acabe el año. Para las llamadas internacionales, las tarifas son "escandalosamente bajas" escriben en el blog de la compañía. Los precios, expresados en dólares, oscilan entre dos y 19 centavos.

Pero un pequeño fallo de los ingenieros de Google ha permitido a muchos internautas del resto del mundo llamar desde su ordenador a esos precios. Desde la compañía explican que una parte de los usuarios de Gmail no estadounidenses ni canadienses pero que tienen el servicio de correo configurado en Inglés, pudieron instalar la actualización en la noche del jueves. Algo que, ya ayer, la compañía había subsanado.

"Emocionados por compartir las llamadas de voz, nos adelantamos un poco y, de forma no intencionada, lo hicimos accesible por un breve lapso de tiempo en algunos lenguajes aún no soportados", explican en un comunicado. La compañía recomienda no usar el servicio fuera de los dos países mencionados porque podría dar problemas, aunque no concreta cuáles. Google anunció ayer que en 24 horas se han realizado un millón de llamadas.


FUENTE :http://www.publico.es/ciencias/333806/error/permitio/google/voice/espana

Relacionado : https://foro.elhacker.net/noticias/ya_es_oficial_gmail_permite_llamadas_gratis_en_eeuu-t303145.0.htmlgg


#44896
Google lanzó el una página para usuarios que quieren ver noticias, comentarios y otra información en Internet en tiempo real, y que les permite hablar en redes sociales como Facebook y Twitter en un solo lugar.

La medida amplía los esfuerzos del líder en búsquedas por Internet para competir con Bing, de Microsoft, en permitirle a los usuarios seguir los comentarios minuto a minuto, y también podría ser una herramienta útil para las organizaciones que siguen la opinión pública sobre cualquier tema, desde una película a un producto nuevo.

Los esfuerzos de Google subrayan la importancia de los datos en tiempo real en los medios sociales, en una arena de búsquedas en Internet cada vez más competitiva, la cual domina.

En octubre, Microsoft también anunció una asociación con Twitter y Facebook para proveer resultados de búsquedas en tiempo real.

Un link a los resultados de las búsquedas también permite a los usuarios seguir conversaciones en Internet - comentarios ida y vuelta sobre un tema en particular- en tiempo real.

Otro click permite a los usuarios elegir las conversaciones a seguir desde una ubicación geográfica específica en inglés, japonés, ruso o español.

Los estudios de Hollywood, por ejemplo, pueden rápidamente ver los comentarios iniciales y los resúmenes de críticas después de un estreno de una película, o una empresa puede revisar las opiniones sobre un nuevo producto en el día del lanzamiento.

La empresa no tiene planes por ahora de vender publicidad en la nueva página, a la cual los usuarios pueden acceder también desde los resultados de búsquedas generados en la página principal.

FUENTE :http://www.iblnews.com/story/57241
#44897

 

  La revista Time publicó su listado anual en el que recoge los que son, según su criterio, los 50 mejores sitios de la red.

La revista escoge anualmente 5 sitios para 10 categorías: música y video, deportes, familia y niños, noticias e información, finanzas, compras y viajes, salud, medios sociales, juegos y educación.

A destacar, en redes sociales ni Twitter ni Facebook merecieron el honor de aparecer en la lista. Si en cambio, sitios menos populares como Gowalla, Foodspotting, LinkedIn, StockTwits y Tumblr.

Lista completa

Music & Video


  • Vimeo
  • Movieclips
  • Grooveshark
  • MOG
  • Labuat
Sports


  • Sports-Reference
  • Rotoworld
  • Yardbarker
  • Total Pro Sports
  • Citizen Sports
Family & Kids


  • Design Mom
  • Serious Eats
  • Babble
  • Etsy
  • Sesame Street
News & Info


  • Guardian
  • The Onion
  • The Daily Beast
  • National Geographic
  • WikiLeaks
Financial & Productivity


  • Mint
  • Wikinvest
  • StockMapper
  • Springpad
  • Wakerupper
Shopping & Travel


  • Groupon
  • Gilt Groupe
  • Rent the Runway
  • Stay
  • SeatGuru
Health & Fitness


  • Keas
  • Mayo Clinic
  • Walk Jog Run
  • Exercise TV
  • Fit by Fun
Social Media


  • Gowalla
  • Foodspotting
  • LinkedIn
  • StockTwits
  • Tumblr
Games


  • Kongregate
  • Cactus Squid
  • Pogo
  • Newgrounds
  • Games.com
Education


  • Livemocha
  • Chegg
  • MIT OpenCourseWare
  • Read Print
  • TED

FUENTE
:http://www.noticiasdot.com/wp2/2010/08/26/los-50-mejores-sitios-de-internet-segun-time/
#44898
A pocas semanas del lanzamiento de la nueva versión del Internet Explorer se han escuchado muchas cosas sobre las mejoras que han introducido en las capacidades técnicas. Pero aún no se ha dicho nada sobre el aspecto que tendrá el nuevo navegador. Nos preguntamos si finalmente Microsoft se unirá al futuro.

Mary Jo Foley del sitio ZDNet publicó un 'pantallazo' que fue accidentalmente filtrado en un post de la página de prensa de Microsoft Rusia. La imagen hace pensar que Microsoft ha decidido realizar algunos cambios importantes en su interfaz, logrando un diseño mucho más limpio que las versiones anteriores.

De acuerdo con la información que Foley obtuvo al procesar el texto del post con el traductor Bing, el nuevo Explorer incluirá "sólo lo que necesitas para navegar". En Microsoft finalmente, como en el resto de navegadores, se han deshecho de los extras que han resultado ser poco útiles.

Más allá de los cambios en diseño, esta nueva versión, que estará disponible a partir del 15 de septiembre, se centrará en estándares como HTML5 y CSS3 logrando un mejor desempeño de javascript.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/internet-explorer-renovara-su-imagen-en-septiembre
#44899
Un local en Alemania busca donantes para brindar a sus clientes especialidades de cocina de la cultura wari, un pueblo caníbal de la selva amazónica. Su apertura está prevista para el 8 de septiembre

Un restaurante de Berlín despertó la curiosidad, pero también la indignación, al anunciar, en su campaña publicitaria de inauguración, que busca donantes para poder ofrecer especialidades caníbales a sus clientes.

"Tras una revisión médica puede usted decidir qué parte de su cuerpo está dispuesto a donar", dice en su página web, en el apartado de Cómo hacerse socio, el restaurante Flimé, cuya localización se mantiene aún en secreto, aunque su apertura se anuncia para el 8 de septiembre próximo.

El establecimiento ofrece asimismo para su descarga un formulario que pide datos personales del donante potencial como la identidad, la edad, posibles enfermedades crónicas, consumo de tabaco, drogas y alcohol, peso y grupo sanguíneo y hasta si actualmente existe un embarazo.

Su propietario, el brasileño Eduardo Amado, anuncia que el restaurante Flimé ofrecerá cocina de la cultura wari, un pueblo caníbal de la selva amazónica, en combinación con recetas clásicas brasileñas.

"Siguiendo el viejo proverbio wari, lo importante para nosotros es que comer es más que saciar el hambre", afirma Amado en su web, y añade: "Contemplamos la alimentación como un acto espiritual en el que se asume el alma y la fuerza del ser que ingerimos".

La web del restaurante "Flimé" (www.flime-restaurante.com), en la que se anuncia que se asumirán los costes hospitalarios de los donantes, revela que su local en Berlín será la primera sucursal en el extranjero y que su central se encuentra en la localidad amazónica de Guajara Mirim, en la Amazonia occidental.

En declaraciones que publica hoy el rotativo Bild, el vicepresidente de la Unión Cristianodemócrata (CDU) berlinesa, Michael Braun, expresa su indignación y su asombro por la polémica iniciativa gastronómica.

"Espero que solo se trate de una broma de mal gusto", afirma Braun, pensando en que la curiosa oferta culinaria pueda obedecer a una agresiva campaña publicitaria para despertar la curiosidad de posibles clientes.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/se-buscan-donantes-para-restaurante-canibal
#44900
 Una campaña de 'spam' está extendiendo con gran rapidez un falso antivirus, según informa la compañía de seguridad informática Sophos.

"Si los destinatarios abren los archivos adjuntos en formato HTML, su navegador se dirigirá a un sitio web 'hackeado' con código malicioso que permitirá el ataque de un falso antivirus", explica la compañía.

El archivo malicioso que activa la alarma del falso ataque ha sido denominado 'Troj/JSRedir-CH', mientras que el falso antivirus se conoce como 'Mal/FakeAV-EI'.

Los correos electrónicos encargados de la transmisión del 'malware', por su parte, "tienen una gran variedad de temas, que van desde avisos de cargos a la tarjeta de crédito, a fotografías de vacaciones".

"Los ataques están diseñados para que el usuario pague con el fin de eliminar las amenazas de su equipo, amenazas que nunca han existido realmente", explica Graham Cluley, Consultor de Tecnología de Sophos.

"Una vez que el equipo está infectado con el falso antivirus, el 'software' seguirá bombardeando al usuario con mensajes, advirtiéndole de que debe pagar si quiere eliminar la amenaza o instalándole nuevo código malicioso en su PC. Si los usuarios están preocupados por la seguridad, deben ir directamente a un sitio legal de seguridad".

FUENTE :http://www.elmundo.es/elmundo/2010/08/26/navegante/1282831102.html

#44901
La infiltración más grave de las computadoras militares de Estados Unidos fue causada por una memoria USB insertada en un ordenador portátil en el Oriente Medio en 2008, según el subsecretario de Defensa, William Lynn.

En un artículo que publica en la revista Foreign Affairs, el alto cargo del Pentágono señala que un "código malicioso, colocado en el ordenador por una agencia de inteligencia extranjera descargó su programa en una red administrada por el Mando Central militar de EE UU".

El Mando Central, que tiene su sede en Tampa (Florida), supervisa las operaciones militares desde el Mar Rojo al Golfo y el sur de Asia hasta Pakistán. La intrusión se hizo usando un pendrive o "memoria flash" insertada en un ordenador portátil. "Ese código se propagó, sin que fuera detectado, en sistemas que manejan material secreto y no secreto y estableció un acceso desde el cual se pudo transferir información a servidores bajo control extranjero", escribió Lynn.

El funcionario describió la infiltración como "la peor pesadilla de un administrador de red: un programa que opera en silencio y se dedica a entregar los planes de operaciones a un adversario desconocido".

Según el artículo, las 15.000 redes y los 7 millones de ordenadores, discos de memoria y servidores del Pentágono reciben cada día miles de ataques, y a diferencia de lo que ocurría durante la Guerra Fría, en el presente es difícil la identificación del atacante. En su artículo Lynn da nuevos detalles acerca de la estrategia cibernética del Pentágono incluido el desarrollo de nuevos métodos para descubrir a los intrusos en la red.

El artículo de Lynn es el primero que divulga, oficialmente, detalles sobre el incidente en 2008. Ya en ese año un artículo del diario Los Angeles Times, que citaba a funcionarios del Pentágono no identificados, indicó que el ataque podría haberse originado en Rusia.

FUENTE :http://www.20minutos.es/noticia/797413/0/pendrive/usb/filtracion/

       
#44902
Marc Dutroux fue condenado a cadena perpetua en junio de 2004 por haber secuestrado, torturado y violado a seis niñas y adolescentes con edades comprendidas entre los 8 y los 19 años. Ahora el polémico portal Wikileaks ha publicado información confidencial sobre el caso.

El procurador general de Lieja (Bélgica), Cèdric Visart de Bocarmé, ha criticado a Wikileaks por exponer en su sitio más de mil páginas del dossier de la instrucción del caso del pederasta Marc Dutroux, condenado a cadena perpetua en 2004.

El documento filtrado consta en total de 1.235 páginas que pueden consultarse en Wikileaks desde 2009 y que fueron facilitadas por un periodista -- que vendió el documento por 30 euros --, según recoge 'Portaltic' de la web de la televisión pública belga RTBF.

Visart ha calificado de "lamentable" la publicación de esta información confidencial al apuntar que "involucran a personas que pueden no tener nada que reprochar, sino que, simplemente, fueron citadas en la investigación y que quedan ahora expuestas al escarnio público mientras que, en realidad, estos elementos deben mantenerse en secreto en un expediente judicial".

El jurista ha recordado, además, que "la Justicia es, a menudo, impotente para luchar contra la información de este tipo y no es capaz de hacerle frente".

Entre la información publicada en Wikileaks se incluye un resumen del acta del caso, así como entrevistas del pederasta ante la Policía tras su detención hace ahora catorce años y audiciones de otras personas implicadas en la investigación.

Marc Dutroux fue condenado a cadena perpetua en junio de 2004 por haber secuestrado, torturado y violado a seis niñas y adolescentes con edades comprendidas entre los 8 y los 19 años y haber asesinado a cuatro de ellas entre 1995 y 2004.

FUENTE :http://www.libertaddigital.com/internet/wikileaks-publica-informacion-confidencial-sobre-el-caso-del-pederasta-dutroux-1276400256/
#44903
En el estilo de PleaseRobMe.com (por favor róbame) I Can Stalk U tiene la intención de concienciar a los usuarios de redes sociales de los peligros que pueden vivirse al informar en estas del sitio en el que uno se encuentra en todo momento.

En el primero el peligro residía en que los posibles ladrones estarían tendrían información verás sobre cuando robar una casa. En este nuevo caso, se intenta advertir sobre los riesgos de las fotografías etiquetadas geográficamente, especialmente las compartidas en las redes sociales a través del teléfono móvil. "Probablemente mucha gente no es conciente que muchos smartphones etiquetan geográficamente las fotos", explica el investigador en seguridad Gram Clueley, quien esta mañana informó sobre el sitio web vía blog. El sitio, sin embargo, fue lanzado hace unos meses.

Estos etiquetados geográficos son automáticos en la mayoría de dispositivos de última generación, incluyendo el iPhone.

Esto significa, dice Clueley, que cualquiera que acceda a tus fotos puede saber donde estabas cuando las tomaste. El peligro reside en que esto puede ocasionar que los usuarios de redes sociales se vean en una situación de acoso digital. Y gracias a los servicios de tiempo real de las redes sociales, este tipo de acoso puede suceder también en tiempo real.

Tus fotos de Twitter dicen donde te encuentras, aunque tú no lo hagas

Este tipo de etiquetado y otros tipos de información se generan automáticamente en las archivos como metadata. Y aunque estos datos no sean fáciles de ver a simple vista, solo es necesario algún plugin (son fáciles de encontrar, en Firefox por ejemplo) que revele esta información.

Los desarrolladores Ben Jackson, Larry Pesce y un equipo independiente de investigación en temas de seguridad llamado Mayhemic Labs crearon I Can Stalk U para comprobar lo fácil que es averiguar la localización de las personas a través de las redes sociales.

"¿Que es lo que están diciendo realmente las personas en sus tweets?" se pregunta en el sitio. Se muestra una serie de posts editados en los que en lugar de los inofensivos mensajes que describen lo que la gente está comiendo, por ejemplo, junto a una fotografía, los mensajes aparecen con la dirección exacta de donde se tomó la fotografía.

La idea es demostrar lo fácil que esta información puede ser obtenida.

Los peligros de la geolocalización, el lado oscuro de las redes sociales

Gestionar correctamente la privacidad del posicionamiento, es la nueva tarea en la nueva era digital, la era de los smatrphones.

Las grandes compañías irán tomando decisiones en esa dirección poco a poco. Por el momento I Can Stalk U ofrece una guía para bloquear el etiquetado automático en cuatro de las principales marcas de smartphones: iPhone, Android, Palm y Blackberry.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/puedo-acosarte-los-peligros-de-la-geolocalizacion
#44904
 Ya tenemos disponible para descargar la nueva versión del programa gratuito de mantenimiento del PC de la empresa Piriform (Recuva, Speccy, Defraggler): CCleaner 2.35.1219. En esta versión del conocido programa y utilizado por miles de usuarios en todo el mundo, se ha agregado la limpieza de sesión para Firefox y Google Chrome, además se ha mejorado el soporte de aplicación para Adobe Photoshop CS3, Google Earth y Adobe Flash Player. También se ha añadido soporte para buscar la herramienta de desinstalación de artículos por Publisher, mejoras en la detección al limpiar el registro y la búsqueda de las dlls compartidas, se ha mejorado también la gestión de excepciones al limpiar el jumplist en Windows 7 y varios cambios y novedades más, como podemos observar en su listado de cambios. Ya podemos descargar la última versión de CCleaner desde su web oficial.

Ya tenemos disponible la última versión de CCleaner con varios cambios y novedades.

Podemos descargar CCleaner desde el siguiente enlace a su web principal:

-> Descargar CCleaner 2.35.1219

FUENTE :http://www.softzone.es/2010/08/26/ccleaner-2-35-1219-descarga-la-nueva-version-de-ccleaner-con-mejoras/
#44905
Adobe ha publicado una actualización de seguridad para Shockwave Player (para Windows y Mac) destinado a corregir 20 vulnerabilidades que podrían permitir a un atacante tomar el control de los sistemas afectados.

El boletín APSB10-20 resuelve 20 vulnerabilidades, la mayoría de ellas críticas, en Adobe Shockwave Player 11.5.7.609 (y versiones anteriores) en sistemas Windows y Macintosh. Los problemas podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas vulnerables.

Adobe recomienda actualizar a la versión 11.5.8.612 de Shockwave Player, disponible desde: get.adobe.com/shockwave/.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-de-adobe-shockwave-player
#44906
La página de Internet WikiLeaks publicó el miércoles un documento secreto de la CIA alertando sobre las consecuencias de que Estados Unidos sea visto como un "exportador del terrorismo", dado el interés de Al Qaeda en los reclutas estadounidenses.

El documento, elaborado por la llamada "Célula Roja" de la CIA, es el más reciente documento clasificado publicado en la web de filtraciones, que el mes pasado colgó más de 70.000 archivos secretos del Ejército de Estados Unidos sobre la guerra en Afganistán.

La organización amenazó con publicar unos 15.000 documentos más, pese a las críticas del Pentágono sobre que las filtraciones ponen en peligro la vida de las fuentes y exponen métodos de recopilación de información de inteligencia ante los combatientes enemigos.

El documento de tres páginas de la CIA filtrado por WikiLeaks no parecía exponer ningún secreto de estado y un responsable estadounidense bromeó sobre que difícilmente podría ser considerado como una "gran revelación". Los informes de la Célula Roja tratan de provocar reflexión en lugar de proveer una evaluación de peso.

No obstante, se refería a la pregunta hipotética y muy delicada sobre el posible impacto en Estados Unidos si sus aliados lo ven como una nación cuyos ciudadanos suelen operar en el exterior para realizar actos de terrorismo.

El documento indicó que Estados Unidos podría perder su influencia sobre los aliados para que cooperen en la lucha contra el terrorismo, particularmente en "actividades extrajudiciales".

Los Gobiernos extranjeros podrían incluso tomar la medida extraordinaria de expulsar en secreto a los ciudadanos estadounidenses sospechosos de realizar actos extremistas en el exterior.

"Inicialmente nos hemos preocupado de que Al Qaeda infiltre operativos en Estados Unidos para llevar a cabo ataques terroristas, pero AQ podría buscar cada vez más a estadounidenses que operen en el exterior", propone el documento.

"Indudablemente, Al Qaeda y otros grupos terroristas reconocen que los estadounidenses pueden ser grandes activos en las operaciones terroristas en ultramar", agrega el texto.

También se indica que los ciudadanos estadounidenses son valiosos para las organizaciones terroristas ya que son más difíciles de detectar.

No suelen encajar con el típico perfil árabe-musulmán y pueden comunicarse fácilmente con los líderes mediante su acceso "sin restricciones" a Internet y otros métodos, indicó el informe.

La CIA desestimó la importancia del documento, apuntando a que los equipos de analistas de Célula Roja se encargaban de revisar escenarios hipotéticos y presentar visiones alternativas, diferentes del flujo de pensamiento habitual.

FUENTE :http://www.iblnews.com/story/57240
#44907
La empresa de Internet, Google anunció que los usuarios de Gmail podrán hacer llamadas telefónicas directamente a través de su correo electrónico, lo que coloca a la firma en competencia directa con el servicio de llamadas por la web Skype y con compañías como AT&T Inc.


Aunque Google ofrece servicios de voz y videochat entre ordenadores desde el miércoles, permitirá llamadas a teléfonos fijos y móviles directamente desde Gmail por primera vez.

Google prometió llamadas gratuitas a teléfonos de Estados Unidos y Canadá desde Gmail para el resto del año y dijo que cobraría unas tarifas bajas por las llamadas a otros países.

Por ejemplo, señaló que cobrará una tarifa de unos 2 centavos de dólar por minuto en las comunicaciones con Reino Unido, Francia, Alemania, China y Japón.

Añadió que el servicio funcionará como un teléfono normal en el que el usuario podrá pinchar en la opción de "llamada telefónica" en su lista de amigos y marcar el número o meter números de contacto.

Skype, propiedad de firmas privadas y de eBay, permite a los consumidores hacer llamadas telefónicas desde ordenadores, además de llamadas de voz y vídeo entre ordenadores. Skype dijo a principios de mes que quería recaudar hasta 100 millones de dólares (unos 79 millones de euros) en una oferta pública de acciones.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/ya-es-oficial-gmail-permite-llamadas-gratis-en-eeuu
#44908
Por primera vez contratar ADSL de 10 o 6 megas con Movistar resulta más económico el primer año que con Jazztel. La operadora presidida por Leopoldo Fernández Pujals ha optado por lanzar una oferta asequible que dura hasta 2012 pero resulta más cara el primer año.

El ADSL de 6 y 10 megas de Movistar cuesta 9,95 euros los tres primeros meses (23,92 euros con la línea) y después 19,95 los nueve meses restantes (33,87 euros línea incluida). En el caso de Jazztel el ADSL de 3, 6 y 20 megas cuesta 33,9 euros al mes hasta 2012.

Hasta el momento, Jazztel siempre había basado su estrategia comercial en el precio, ahora la compañía está más centrada en destacar las bondades del ADSL con mayor velocidad de subida o la calidad de su servicio técnico. Las diferencias entre las ofertas de ambas operadoras son notables en cuanto a velocidad y prestaciones pero la crisis económica aprieta y las familias buscan más el precio asequible.

Diferencias entre ofertas:

Movistar ofrece ADSL de 6 Mb con 640 Kbps de subida mientras que el ADSL de 10 megas tiene 800 Kbps de velocidad ascendente. En el caso de Jazztel los 6 megas tienen 1 de subida y los 20 megas hasta 2,5 gracias al Anexo M. La debilidad de Movistar está en la permanencia que Jazztel no tiene sin embargo el ex monopolio supera al alternativo en cobertura ADSL.

En los próximos meses podremos comprobar con los datos de la CMT si la estragia de Jazztel es acertada o al final pasa factura.

FUENTE :http://www.adslzone.net/article4440-por-primera-vez-el-adsl-de-movistar-es-mas-barato-que-jazztel-el-primer-ano.html
#44909
Noticias / Mozilla lanza Firefox 4 Beta
26 Agosto 2010, 22:09 PM
Los encargados de testar Firefox 4 Beta recibirán respuestas de tal forma que puedan mejorar su funcionamiento en los próximos lanzamientos.

Diario Ti: La última actualización Firefox 4 Beta se encuentra disponible con nuevas características que ofrecen más control sobre la experiencia Web.

Nuevas características:

- Firefox Sync permite que los marcadores, historia, barra de direcciones, contraseñas, Personas, plantillas y pestañas estén disponibles en múltiples ordenadores y dispositivos móviles.

Con esta nueva característica el usuario podrá personalizar y llevar su experiencia web a cualquier parte. Firefox Sync cifra todos los datos antes de enviarlos al servidor y no rastrea los movimientos estando de viaje, lo que significa que la privacidad se mantiene a salvo.

- Firefox 4 Beta ahora incluye Panorama (anteriormente Tab Candy) como una nueva forma de gestionar pestañas que hace más fácil organizar y hacer múltiples tareas en la Web. Con una sola tecla el usuario puede ver y obtener una visión general de todas las pestañas, lo que permite localizarlas rápidamente y cambiar de unas a otras.

Fuente: Mozilla.

LEIDO EN
:http://www.diarioti.com/gate/n.php?id=27445
#44910
artículo de Laura Fernández publicado el 17 de Agosto de 2010

La red social Facebook ha mandado un comunicado a los medios norteamericanos invitándoles al evento de mañana, miercóles 18 de agosto, en el que darán a conocer las nuevas funciones que incorporarán a la red. Aunque no han querido confirmar de si se trataba o no del nuevo servicio de geolocalización, lo cierto es que todo apunta a que podría ser su lanzamiento.

Este rumor se basa en la información publicada por CNET hace unas semanas en la que el portal de tecnología confirmaba que la aplicación debutaría próximamente, según fuentes cercanas al desarrollo del nuevo servicio. Por supuesto, esta información nunca ha sido confirmada por la compañía, cuyo portavoz, Larry Yu, no quiso dar detalles, aunque admitió que el equipo de Facebook estaba trabajando en "funciones de ubicación e integraciones de producto para lanzarlas en los próximos meses". Aunque esto tampoco es nada nuevo, ya que hace tiempo que fuimos informados de que la red social podría estar ultimando Places, la nueva API que permitiría compartir las ubicaciones de 500 millones de usuarios.

FUENTE :http://www.ethek.com/facebook-podria-lanzar-la-geolocalizacion-manana/