Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44911
 Desde Google nos viene una nueva versión de su rápido navegador para sistemas Windows, recién liberada y lista para su descarga. Google Chrome 6.0.472.36 Beta está listo para que lo probemos y vuelve con todas las funciones disponibles, como sabemos y son: navegación privada, sugerencias en las búsquedas, además de la opción disponible de abrir una ventana de incógnito cuando no queramos guardar el historial navegado y que hemos visitado. Google Chrome además, nos trae páginas de acceso a favoritos, con una mayor velocidad en la ventana abierta. El rápido navegador está disponible para los principales sistemas operativos Windows, incluido Windows 7.

Google Chrome es un rápido navegador, que nos trae todas sus funciones a disposición del usuario y con ganas de agradar. El navegador combina un diseño mínimo y minimalista, con una tecnología muy avanzada, algo que siempre ha destacado en el.

Como siempre y nos gusta comentaros, os mostramos algunas de las características del navegador para que lo conozcais, entre otras:

- Un cuadro para todo

- Accesos directos a aplicaciones

- Pestañas dinámicas

- Control de Crash

- Modo incógnito

- Navegación segura

- Marcadores instantáneos

- Configuración de importación

- Descargas más simples

Podemos descargar la última versión de Google Chrome desde el siguiente enlace:

-> Descargar Google Chrome 6.0.472.36 Beta

FUENTE :http://www.softzone.es/2010/08/17/google-chrome-6-0-472-36-beta-google-chrome-se-renueva-con-esta-nueva-version-disponible/
#44912
La compañía Cyveillance ha creado un informe en el que se concluye algo que resulta tan obvio como "real". Los porcentajes de detección de los antivirus son bajos. Detectan por firmas el 19% del malware "fresco" mientras que pasado un mes, sube al 61.7%. El estudio puede servir de excusa para recordar el estado de la industria del (anti)malware.

Cyveillance recopiló 1.708 binarios reconocidos como malware por al menos tres antivirus de los 13 contemplados en el estudio. Estos binarios eran archivos recolectados en los tres últimos días por la empresa con sus propios métodos. Analizó los archivos cada 6 horas durante 30 días con los 13 motores. La media de detección iba desde el 19% del día 1, hasta el 61.7% el día 30.

Apreciaciones sobre ciertos puntos

* Catalogan como malware confirmado el binario que es detectado por al menos tres motores de los 13 que contemplan. Nuestra experiencia con VirusTotal (subjetiva), nos dice que el malware realmente "fresco", suele ser detectado (a través de firmas) por menos de tres casas antivirus. En ocasiones, por ninguna. Además, los falsos positivos son comunes. El hecho de que tres motores detecten un binario no es definitivo para concluir que deba ser reconocido. Sólo un análisis manual lo es.

* Es injusto comparar los antivirus solo por sus firmas. Aunque el informe no especifica explícitamente que se haya realizado el estudio de esta forma, todo apunta a que así se ha hecho. Esto no es nada nuevo: desde siempre, los virus "recién creados" han sido menos detectados por firmas en un principio. Tampoco es difícil crear específicamente troyanos "no detectados" por firmas. Los atacantes lo hacen todos los días. Otra cosa es que sean detectados por comportamiento en el sistema una vez ejecutados, que es el punto fuerte de las suites antivirus en estos momentos.

No es ningún secreto que el modelo de detección por firmas es cada vez "una parte más" de los antivirus, y no se puede juzgar a un producto exclusivamente por la detección estática de muestras. Es lo mismo que ocurre con VirusTotal. Los resultados obtenidos al enviar una muestra son analizados de forma estática, por tanto pueden diferir de lo que un usuario obtiene con el antivirus instalado en su sistema. Las suites, cada vez más, se basan en el comportamiento de las muestras para detectar el malware. Hacen una buena labor en ese sentido, y no es posible hoy en día evaluar un producto completo sólo por una de sus funciones. Si se quiere evaluar la calidad y cantidad de firmas, se debe ser consciente de que eso es sólo una parte del producto. También cabe recordar que, aunque las propias casas antivirus utilizaron esta métrica errónea de las firmas en el pasado cuando los números le eran beneficiosos, cada vez abandonan más esta práctica.

* ¿Son 1.708 binarios suficientes? No sabemos la naturaleza de los binarios. Por ejemplo, sabemos que las casas antivirus tienen serios problemas para detectar los "rogueware" (falsos antivirus). Pueden pasar semanas hasta que algún motor los detecta por firmas. La producción actual es tan prolífica que a efectos prácticos es imposible luchar contra ello de forma efectiva. Solo se puede mitigar el problema.

Sabemos que un laboratorio antivirus puede recibir cada día más de mil nuevas muestras de malware para las que no disponen de firma de detección específica. 1.000 firmas que crear en 24 horas. Utilizan sistemas automatizados para catalogar, con todas sus ventajas e inconvenientes. Solo las muestras muy relevantes o nuevas pasan a ser analizadas manualmente. Que, tras 30 días, la media suba del 19 a algo más del 61% de detección por firmas, es incluso un buen trabajo.

* Es evidente en cierta forma que la industria antivirus se encuentra en "quiebra técnica". Deben mantener una lista negra actualizándose constantemente; una heurística agresiva para detectar nuevos especímenes que no estén en su lista negra; y una lista blanca más pequeña y que se actualiza menos, para evitar detectar demasiado goodware como malware y provocar algún daño en el sistema, por ejemplo. A pesar de sus esfuerzos, siguen sufriendo muchos problemas: o bien están detectando como malicioso software legítimo, o bien siguen sin detectar malware de verdad, o en el peor de los casos, ambas cosas.

* Sí es cierto que el usuario medio suele ser víctima del marketing de las casas antivirus, y creen que la suite les salvará de todo mal. Slogans como "Protección total" o "Blindaje del sistema" calan en el usuario que concluye que realmente es lo único que necesita. Este tipo de informes, puede ayudar a desterrar esa idea aunque, por otro lado, a veces también pueden llegar a polarizan la opinión: "¿Acaso, a pesar del dinero invertido en la solución antimalware, no estoy protegido por completo?" o "Las soluciones antimalware no sirven para nada". Ninguna de las dos posiciones es adecuada. Como concluye el informe, las soluciones antivirus son imprescindibles, pero es necesario combinarlas con otros métodos de prevención.

En definitiva, estudiar porcentajes de detección de forma objetiva hoy en día es una tarea compleja... para todos.

Recomendaciones

Ya lo sabemos: la seguridad es un proceso continuo y que se debe complementar en diferentes capas... seguridad en profundidad. El principal consejo para los usuarios de sistemas operativos en general y los de Windows en particular es no usar la cuenta de administrador. Actualizar el sistema, y no sólo Windows, sino todos los programas que tengamos instalados deben estar actualizados a la última versión de su rama. También mantenerse informado sobre tendencias de seguridad, malware y estado en general de la seguridad en la red. ¿Y el antivirus? Por supuesto. También es imprescindible tener un antivirus actualizado a diario.

Aunque el informe no especifica explícitamente que se haya realizado el estudio de esta forma, todo apunta a que así se ha hecho. Nos hemos puesto en contacto con ellos para aclarar este punto, pero no ha habido respuesta.


Más Información:
Cyveillance testing finds AV vendors detect on average less than 19% of
malware attacks
http://www.cyveillance.com/web/news/press_rel/2010/2010-08-04.asp


Sergio de los Santos

  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4312
#44913
artículo de Laura Fernández publicado el 8 de Agosto de 2010

El popular servicio P2P fue cerrado tras las duras medidas tomadas por la industria musical en contra de la piratería. Sin embargo, Kazaa no perdió la esperanza y volvió al ruedo completamente renovado. Su nueva política no convenció al público, que en seguida se decantó por el reproductor en streaming Spotify. Por ello, a Kazaa no le ha quedado otro remedio que reinventarse a sí mismo y acabar adoptando las características que hoy en día permiten a un programa funcionar con éxito: el streaming.

Kazaa ha anunciado que cuenta ya con un catálogo de 1,6 millones de canciones que pueden ser escuchadas online y que, 1 millón de ellas incluso llevan letra incorporada. Sin embargo, dado que los temas están protegidos por DRM, este programa sólo es gratuito durante la primera semana, a partir de entonces hay que pagar una suscripción. De momento, sólo está disponible en Estados Unidos, por lo que el precio de ésta es de 19,98 dólares.

Y ya puestos a realizar cambios, Kazaa también ha incorporado una herramienta social llamada Explore, que permite mantener el contacto con los amigos de Facebook y ver sus listas de reproducción, lo que está escuchando o sus favoritos, una función muy similar a la que incluyen hoy en día todos los reproductores de música online. Lo único que aún no han desarrollado y, al igual que el hecho de que sea de pago es un punto en contra, es que no tienen versión para móviles, un aspecto indispensable hoy en día.

 


FUENTE :http://www.ethek.com/kazaa-se-renueva-ofreciendo-musica-en-streaming/

#44914
 Aunque Windows 7 lleva bastante tiempo en el mercado, herramientas como nlite o vlite no ofrecen o no tienen soporte total para el nuevo sistema operativo de Microsoft. Ahora con la llegada del Service Pack 1 para Windows 7 os ofrecemos el primer manual para integrar el SP1 de Windows 7 en un DVD/USB gracias a la herramienta RT7 Lite, para que podáis realizar una instalación limpia del sistema operativo con el SP1 ya integrado e incluso podáis crear una instalación desatendida o lite de Windows 7.

RT7 Lite es un programa gratuito desarrollado por Rockers Team y el proceso para que creeís vuestro propio DVD o archivo de instalación de Windows 7 SP1 lo explica muy detalladamente nuestro compañero Enrique (Centurion 12) en el siguiente tutorial:

RT7 Lite: Integrar SP1 de Windows 7 en un DVD, USB con RT7 Lite

Esperamos que este manual os sirva de utilidad.

FUENTE :http://www.softzone.es/2010/08/08/como-integrar-el-service-pack-1-de-windows-7-en-un-dvdusb-para-una-instalacion-limpia/
#44915
En 2007 Vodafone compró Tele2 por 775 millones de euros y aunque las dos marcas han convivido hasta ahora la operadora británica ha decidido unificar todos los servicios dentro de Vodafone.

Si accedemos a tele2.es aparecen todos los servicios y productos de Vodafone desde hace unos días. Se tratra de una estrategia de marketing acertada ya que muchos de los clientes de Tele2 podrán beneficiarse de servicios asociados que ofrece Vodafone, por ejemplo, importantes descuentos si además del ADSL contratan una tarifa plana móvil.

Es de esperar que todos los clientes de Tele2 ADSL migren a las nuevas ofertas de Vodafone, lo cual supondrá una mejora en aquellos que tuvieran contratados 3 megas. Los clientes de 20 megas mantendrán el mismo precio y condiciones contractuales.

Migración de a Vodafone

Desde hace meses la operadora está llamando a todos los clientes de Tele2 para ofrecerles el cambio a Vodafone a cambio de dos meses gratis. Este proceso no siempre ha sido transparente, algunos usuarios han reportado quejas relacionadas con el cambio y con el servicio de atención al cliente.

Futuro del ADSL de Vodafone

La operadora británica quiere plantar cara a Movistar y sobre todo Jazztel en la captación de clientes. Para ello está utilizando el potencial de su red 3G en banda ancha móvil para combinar con sus ofertas de ADSL. Además, no hay que olvidar que Vodafone está realizando pruebas con Anexo M para aumentar próximamente la velocidad de subida de sus abonados. En este momento la promoción incluye un descuento del 25% hasta 2011. Si además contratas el servicio en Hispatienda tienes un regalo de 20 euros adicionales.

FUENTE :http://www.adslzone.net/article4365-tele2-desaparece-y-sus-clientes-seran-migrados-a-vodafone-adsl.html
#44916
Noticias / MOC, Music On Console
8 Agosto 2010, 19:24 PM
 ¿Tienes un equipo poco potente? ¿no te satisface el consumo de recursos de los reproductores musicales con interfaces gráficas más trabajadas? En estos casos, MOC puede resultar una alternativa válida. Se trata de un reproductor multimedia sin interfaz gráfica (como los famosos amarok, rhythmbox, listen, etc) pero que ofrece las mismas funcionalidades que otras alternativas partiendo de la terminal. A continuación, encontraréis una breve descripción de la aplicación e instrucciones de uso.




(Clic para ampliar)

No todas las distribuciones lo mantienen en su listado de repositorios. Si no lo encontráis ahí, podéis descargarlo desde la sección 'download' de su web.

MOC ofrece soporte para los siguientes formatos: mp3, Ogg Vorbis, FLAC, Musepack (mpc), Speex, WAVE, WMA, RealAudio, AAC, MP4, AIFF, AU, SVX, Sphere Nist WAV, IRCAM SF y Creative VOC.

Para utilizarlo, una vez instalado, debemos ejecutar la orden "mocp" (sin comillas) para encontrarnos con sus opciones. No requiere del uso de órdenes complicadas; además, las teclas de acceso rápido a acciones pueden ser configuradas por el usuario.

En su site informan de que el archivo de configuración del reproductor se guardará, por defecto, en /.moc/config, aunque también advierten de que no será necesario acceder a él.

Por otro lado, a pesar de ser un reproductor para la terminal, se le pueden añadir temas para darle un aspecto diferente. Aquí podemos encontrar algunos, además de varios scripts para el programa.


¿Cómo se usa?

Como decía, las órdenes para las acciones de MOC son sencillas. Si nos perdemos en algún momento, siempre podemos echar mano de su página man.

Algunas de sus órdenes básicas son:

- Para ejecutar el programa teclearemos la orden "mocp".

- Para movernos entre los directorios de nuestros sistema usaremos las flechas ↑ y ↓ de nuestro teclado. Para entrar a un directorio, pulsaremos la tecla Enter.

- Para escuchar una canción, nos situaremos sobre ella con las flechas y pulsaremos la tecla Enter.

- Para parar la reproducción, pulsaremos la tecla S.

- Para añadir una canción a nuestra playlist, nos situaremos sobre ella con las flechas y pulsaremos la tecla A.

- Para escuchar la primera canción de nuestra lista, con MOC abierto, pulsaremos la tecla N. Si queremos pasar a la siguiente canción de la lista, volveremos a pulsar la tecla N.

- Para abrir MOC y escuchar la lista de canciones, ejecutaremos la orden "mocp -p".

- Para cerrar el programa, ejecutaremos "mocp -x".

- Para añadir un directorio entero con nuestras canciones, nos situaremos sobre él con las flechas y pulsaremos la tecla A.

- Si queremos borrar la lista de canciones actuales, deberemos ejecutar la orden "mocp -c".

- Para usar un theme descargado, ejecutaremos la orden "mocp -T ruta-del-theme-descargado".

- Para salir del programa (y continuar escuchando música), pulsaremos la tecla Q.

Homesite: moc.daper.net.

FUENTE :http://www.linuxzone.es/2010/08/06/moc-music-on-console/
#44917
Noticias / ¡Cuidado! Hay chivatos en la Red
8 Agosto 2010, 03:20 AM
La UE restringe el uso de las 'cookies', sistemas de rastreo para ofrecer publicidad 'online' - Los anunciantes se rebelan

Una línea cada vez más fina separa la privacidad y la publicidad, sobre todo si la batalla se libra en Internet. Cualquier búsqueda en Google va acompañada de una riada de anuncios que se cuelan en la pantalla del usuario sin opción a elegir. Es la llamada behavioural advertising (publicidad basada en el comportamiento), una técnica que se desarrolla a velocidad de vértigo. Su más valioso aliado son las cookies (literalmente, galletas), instrumentos que permiten hacer realidad el sueño dorado del anunciante: colocar su mensaje, de manera directa y sin intermediarios, en el ordenador del consumidor.

Seguir leyendo : http://www.elpais.com/articulo/sociedad/Cuidado/Hay/chivatos/Red/elpepusoc/20100808elpepisoc_1/Tes
#44918
Que una estrella comente en tu página una sola vez puede salirte muy caro

Era sábado por la noche cuando Steven Holmes, un estudiante de la Universidad de Nottingham, abrió Twitter y recibió la notificación de que tenía un nuevo seguidor. Su sorpresa fue mayúscula cuando vio que era el rapero Kanye West. Según ha confesado al diario local The Coventry Telegraph, apenas 20 segundos después ya tenía una veintena de mensajes de desconocidos.


El joven acababa de convertirse en la única persona a la que seguía West. Tan solo 24 horas después, Holmes se arrepentía de que el rapero, que cuenta con 400.000 seguidores en la red social, le hubiera elegido a él de entre la multitud. "Me siento presionado con mis tweets ahora", se lamentaba Holmes, quien según The Guardian, decía verse forzado "a decir cosas interesantes e ingeniosas" en sus tweets, nombre que reciben los comentarios en 140 caracteres en los que cada usuario comparte sus pensamientos. "Esto ha sido surrealista, y no tengo ningún interés en recibir esta atención", explicaba.

El cómico que dirige el talk show nocturno de la NBC, Conan O'Brien, también eligió seguir a un anónimo. Esta acción aumentó el número de fans de Sarah Killen, de 19 años, de 3 a 10.000. Killen, que estaba a punto de casarse, estaba encantada. "La gente nos está ofreciendo cosas para nuestra boda", explica Killen al New York Magazine, que ha usado su fama para abrir una página web en la que la gente done los regalos ofrecidos a la caridad.

La relación de los famosos con Twitter viene de largo, pero si alguien ha hecho de él una ventana abierta a su intimidad esos son Demi Moore y Ashton Kutcher, forofos del twitteo. Entre sus últimas andanzas, la publicación por parte del joven actor de una foto del culo de Moore en biquini.

FUENTE :http://www.elpais.com/articulo/revista/agosto/regalo/envenenado/ser/amigo/Twitter/famoso/elpeputec/20100808elpepirdv_13/Tes
#44919
 Ya se pueden descargar las versiones Free y Pro del gestor de información personal (PIM = Personal Information Manager): EssentialPIM. Esta nueva versión es una mejora importante de la serie 3.x y se incluyen varias novedades, nuevas características y varias correcciones de errores presentes en versiones anteriores, haciendo que la actualización a esta nueva versión de EssentialPIM sea muy recomendable.

Se pueden consultar todas las novedades de EssentialPIM 3.7 en este listado de cambios.

Recordemos que EssentialPIM incorpora herramientas de calendario, para administrar contactos, tareas y generar notas, gracias a los módulos Horarios y Notas; se pueden gestionar los contactos, sincronizando con Outlook, dispositivos móviles, Google Calendar, etc protegiendo los datos con el algoritmo AES y toda la información se puede imprimir y exportar a HTML, iCal, vCard, RTF, TXT, etc



Además EssentialPIM cuenta con una versión una portable (tanto free como Pro, usando el estándar U3).

EssentialPIM está disponible en español , es compatible con Windows 7 y se puede descargar desde aquí

FUENTE :http://www.softzone.es/2010/08/07/essentialpim-free-3-7-sin-la-limitacion-al-crear-de-una-cuenta-de-correo-por-base-de-datos/
#44920
Como todo lo que ronda en internet a veces nos encontramos con historias que sabemos que no pueden ser reales, pero suenan tan convincentes que quisiéramos que lo fueran, este es el caso de un pequeño cuento sobre una versión hackeada de pokemon que tendría un final muchísimo mas obscuro que el que conocemos.

Seguir leyendo : http://www.laflecha.net/canales/videojuegos/noticias/una-leyenda-urbana-de-pokemon-se-hace-realidad


#44921
 VirtualBox es un programa gratuito que nos permite instalar sistemas operativos como máquinas virtuales dentro de nuestro sistema operativo actual. Con este programa y de esta forma, evitamos gestores de arranque y problemas con particiones y sectores de arranque, obteninedo el resultado de no tener que crear particiones en nuestro disco duro para instalar otros sistemas operativos. También con este programa, evitamos tener que modificar el sector de arranque de los mismos, con el riesgo que esto conlleva. VirtualBox es un programa multiplataforma y ya podemos descargar la última versión de VirtualBox desde su web oficial para los sistemas operativos Windows, Mac OS X, Linux, Solaris y Open Solaris.

En esta versión de VirtualBox se corrigen y se añaden importantes cambios y funcionalidades como podemos observar en su listado de cambios.

Podemos descargar la última versión de VirtualBox desde el siguiente enlace a su web oficial:

-> Descargar VirtualBox 3.2.8.64453

Si nunca habeis utilizado el programa, os recordamos que en Softzone teneis disponible un completo manual para que conozcais el funcionamiento del programa:

-> Tutorial de VirtualBox. Como instalar sistemas operativos sin modificar tu sistema

FUENTE :http://www.softzone.es/2010/08/07/virtualbox-3-2-8-64453-nueva-version-del-gestor-de-maquinas-virtuales/
#44922
[ 06/08/2010 - 08:32 EST ]

Mikko Hypponen, director científico de F-Secure, anuncia ola de virus para teléfonos móviles. Así, el usuario afectado podría recibir facturas inconcebiblemente altas por sus llamadas telefónicas.

Diario Ti: "Esta llamada telefónica le costará 90.000 dólares" fue el título algo retórico dado por Hypponen a su charla sobre seguridad informática en la conferencia de hackers Black Hat, realizada esta semana en Las Vegas, Estados Unidos.

El experto finlandés en virus y hacking es conocido por sus comentarios algo estrambóticos. "Hay más teléfonos que PC en este planeta, y lo más fácil es robar dinero desde celulares", declaró, agregando que la única razón de que no seamos testigos de tales ataques e intentos de fraude es que "sigue siendo más fácil hackear Windows XP, el sistema operativo más propagado del mundo".

En otras palabras, para los cibercriminales sigue siendo más fácil usar XP como plataforma de acceso al dinero de sus víctimas, apunta Hypponen en BlackHat.

El experto agrega que en todos los casos observados de ciberdelito se ha tratado de ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a visitar un sitio web y digitar datos personales, claves de acceso o información financiera. "Sin embargo, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu teléfono por la noche y se propagan hacia todos tus contactos", agrega Hypponen.

El sitio Brightocove.com publica una entrevista con Hypponen en el marco de la conferencia Black Hat

Imagen: Mikko Hypponen, entrevistado por Brigthcove.com

FUENTE :http://www.diarioti.com/gate/n.php?id=27315
#44923
"Seguimos comprometidos con un internet abierto", ha señalado la empresa estadounidense a través de una de sus cuentas en Twitter

Madrid. (EUROPA PRESS) Google ha negado que esté planteándose pagar al operador Verizon para conseguir que una mayor velocidad de acceso a sus contenidos en Estados Unidos, con lo que se rompería la denominada 'neutralidad en la red'. "No hemos tenido ninguna conversación con VZN --Verizon-- sobre pagos por nuestro tráfico de datos. Seguimos comprometidos con un Internet abierto", ha señalado la empresa estadounidense a través de una de sus cuentas en Twitter.

  Por su parte, un portavoz de Verizon David Fish ha asegurado en el blog oficial de la compañía que las informaciones que apuntaban a las conversaciones con Google estaban "equivocadas". "Nuestro objetivo es unas líneas de trabajo que aseguren la apertura y la responsabilidad", ha indicado Fish.

Varios medios de comunicación, entre ellos el 'The New York Times', habían publicado que Google estaba negociando con Verizon para pagar una tasa extra a la operadora y así garantizar que sus contenidos tendrán prioridad en la web.

El supuesto acuerdo, además de poner en jaque la neutralidad en la red, en la que no se favorece ningún contenido por encima de otro, también podría suponer un mayor coste para los usuarios, ya que es posible que estos tuvieran que pagar más en función de la calidad del servicio contratado.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100805/53977335676/google-niega-que-planee-cobrar-por-una-mayor-velocidad-en-el-acceso-a-contenidos-the-new-york-times-.html

#44924
Reduce su precio hasta los 5 dólares; estiman que sólo un máximo del 15% de los usuarios no piratearon su juego.

Amanita Design, los creadores del sobresaliente Machinarium, han lanzado una promoción especial de su videojuego, y hasta el 12 de agosto se puede comprar por tan sólo 5 dólares.

Eso incluye el juego en todas sus versiones (Windows, Linux y Mac), así como la banda sonora completa del mismo. El juego, además, se vende sin sistemas de DRM.

Precisamente por eso, Amanita Design lanza esta campaña bajo el lema de una "amnistía pirata", pues estiman que sólo entre el 5-15% de los usuarios del juego lo adquirieron legalmente.

Su campaña está destinada a conseguir que los que piratearon el juego, y lo disfrutaron, lo compren ahora por tan sólo los 5 dólares de esta oferta. Los que no lo conozcan, pueden probar la demo, y también comprarlo, desde la web oficial del mismo.

FUENTE :http://www.vandal.net/noticia/48932/machinarium-de-oferta-por-una-amnistia-pirata/
#44925
Noticias / El Kindle espía
6 Agosto 2010, 22:05 PM
El último lanzamiento de Amazon, el que se conoce desde la semana pasada –cuando lo anunció la compañía– como el Kindle barato, podría también llamarse a partir de ahora el Kindle espía, como recogen algunos medios online, ya que entre sus novedades destaca la presencia de un micrófono.

El nuevo libro electrónico es un dispositivo más económico que podrá adquirirse por 139 dólares (poco más de 100 euros) y que presenta exclusivamente conectividad Wi-Fi. Entre sus características, un tamaño un 21 por ciento más pequeño que sus predecesores, menor peso –son un 15 por ciento más ligeros que la versión anterior– y... un micrófono.

Así, según Engadget, además de otras "características deseables" como la duración de la batería o la capacidad de almacenamiento, en la guía de usuario aparece también un micrófono entre sus componentes. Aunque éste se reserva "para su uso en el futuro", posiblemente esté destinado a hacer anotaciones verbales.

No obstante, su mera existencia abre todo un nuevo abanico de posibilidades para los desarrolladores y son varios los que, desde blogs especializados, apuntan a que Amazon esté contemplando la posibilidad de incorporar llamadas a su dispositivo.

FUENTE :http://www.libertaddigital.com/internet/el-kindle-espia-1276399062/
#44926
Un técnico de un call-center de Dell en la India podría haber aprovechado una llamada al servicio técnico de una clienta en la que ésta le proporcionó acceso a su ordenador mediante control remoto para publicar fotos eróticas personales que la misma almacenaba.

Los hechos comenzaron cuando Tara Fitzgerald, una mujer estadounidense de mediana edad, quiso enviar a su pareja unas fotografías en las que aparecía desnuda. Las imágenes estaban almacenadas en su ordenador de marca Dell, sin embargo, no lograba encontrarlas, de modo que llamó al servicio técnico de la compañía.

La llamada fue atendida por un técnico de Dell en su call-center de Mumbai, Riyaz Shaikh, el cual se ofreció a encontrar las fotografías si Fitzgerald le facilitaba los datos necesarios para acceder al control remoto del ordenador; según CnetNews.

Días después de la llamada, Fitzgerald recibió un correo electrónico de remitente desconocido en el que se la informaba de que sus fotografías íntimas estaban ahora disponibles para cualquiera en la red, en concreto, en un sitio llamado "bichtara", donde las imágenes se acompañaban de ciertos comentarios subidos de tono.

Ante esta noticia, Fitzgerald contactó de nuevo con Shaikh, quien le sugirió que quizá había sido su novio el que había colgado las fotos en internet, y se ofreció a ayudarla. Sin embargo, para ello, necesitaba disponer de un ordenador portátil, para así poder trabajar desde casa, y Fitzgerald se lo envió.

El envío se produjo en enero de 2009, desde entonces, Fitzgerald ha recibido un cargo en su tarjeta de más de 800 dólares destinados a comprar un ordenador y un router para una mujer en Tennesse.

Además, a día de hoy el sitio web con sus imágenes privadas sigue activo, según News10. Y es que la implicada asegura que no ha podido solucionar el problema mediante los canales oficiales, por lo que ha tenido que acudir a los medios de comunicación.

Fuentes de Dell, por su parte, aseguraron a canal de televisión que "están investigando el problema". En este sentido explicaron que "se contactó con el técnico acerca de la denuncia y éste ya no trabaja para Dell". Al mismo tiempo, informan de que continúan investigando las afirmaciones de Fitzgerald.

FUENTE :http://www.libertaddigital.com/internet/un-tecnico-de-dell-publica-fotos-eroticas-de-la-clienta-a-la-que-arreglaba-el-ordenador-1276399067/
#44927
artículo de Laura Fernández publicado el 6 de Agosto de 2010

Microsoft ha anunciado el lanzamiento, para el próximo martes, de 14 boletines de seguridad que solventarán vulnerabilidades críticas. Así, el próximo 10 de agosto se publicarán 8 parches y se repararán seis fallos. Al parecer, las aplicaciones que se han visto afectadas por estos errores son Internet Explorer, Silverlight, Office y Windows, desde la XP SP3 hasta la versión 7 pasando por Windows Server 2008.

Las vulnerabilidades más críticas se han detectado en Silverlight, en sus versiones dos y tres; Internet Explorer, tanto en el seis, siete, como en el ocho; y en el Office XP, 2003 y 2007. De momento, poco más se sabe de estas vulnerabilidades, ya que Microsoft no ha querido aportar más datos. Estos 14 boletines coinciden con su programa de actualizaciones los segundos martes de cada mes. Junto con estos parches, los de Redmond también tienen previsto lanzar una actualización de Microsoft Windows Malicious Software Removal Tool (la herramienta de eliminación de software malicioso).

FUENTE :http://www.ethek.com/microsoft-lanzara-14-boletines-de-seguridad/
#44928
Noticias / Mozilla Contacts en Thunderbird
6 Agosto 2010, 16:09 PM
artículo de Laura Fernández publicado el 6 de Agosto de 2010

Mozilla Contacts es el servicio que combina los contactos de las redes sociales con los de webmail con la idea de que el usuario tenga una sola lista de contactos que se actualice automáticamente. Mozilla logró integrarlas en Firefox para hacer más fácil el proceso de rellenar formularios y, la última idea de la compañía, ha sido añadirlo también a su cliente de correo electrónico Thunderbird.

Este nuevo servicio ya está a disposición de los usuarios que pueden disfrutar de su compatibilidad con Twitter, Facebook, Yahoo!, Gmail, LinkedIn y Plaxo, aunque gracias a su API se puede llegar a añadir más aplicaciones. Una vez que este servicio esté integrado en el correo, los usuarios podrán ver las actualizaciones de estado de sus contactos, mirar las fotos que éstos cuelguen en las redes sociales y actualizar Twitter. De momento, lo único que no soporta son los mensajes a los usuarios de las redes.

Para poder empezar a disfrutar de esta nueva opción habrá que descargarse la extensión y acceder desde el menú de herramientas para actualizar el acceso a las distintas redes sociales. Mozilla Contacts es compatible con Thunderbird 3.1.

 


FUENTE :http://www.ethek.com/mozilla-contacts-en-thunderbird/
#44929
La Guardia Civil ha desmantelado una amplia red dedicada a estafar a compañías de telefonía móvil. La operación, denominada MOVODA, se ha saldado con 32 personas detenidas en seis ciudades del territorio nacional. La cantidad que se estima podrían haber estafado es de cerca de 27 millones de euros.

Entre los bienes incautados, la Guardia Civil ha conseguido más de 43.000 tarjetas de telefonía móvil, cerca de 1.500 móviles de última generación y más de 180.000 euros en efectivo. Las investigaciones, que continúan abiertas, comenzaron en febrero de este año y se han acabado practicando 18 registros en las ciudades de Valencia, Castellón, Barcelona, Lleida, Toledo y Málaga.

Complicado y minucioso proceso en la estafa

El proceso de fraude era minucioso. La red utilizaba tarjetas de telefonía móvil adquiridas por distribuidores oficiales de los operadores móviles. Los responsables de estos locales agotaban el saldo de las tarjetas en llamadas a números de tarificación especial contratados por ellos mismos y vendían estas mismas tarjetas a los locutorios asignando datos identificativos falsos.

Tras ello, los dueños de los locutorios facilitaban las tarjetas a otros integrantes de la red y éstos solicitaban la portabilidad a otra operadora. Los trámites eran realizados por medio de plataformas digitales de teléfonos móviles ubicadas en Suramérica y éstos, también implicados, autorizaban los datos aun sabiendo que eran falsos, validando dicha portabilidad a teléfonos de última generación.

El siguiente paso era recibir los terminales por medio de una empresa de mensajería donde también había componentes de la red. El mensajero, en vez de llevar los terminales a las direcciones falsas que reflejaba el contrato, lo hacía a lugares previamente acordados con otros componentes de la organización. Con los teléfonos ya en su poder a coste cero, los vendían a los responsables de los locutorios a un bajo precio para venderlos posteriormente.

FUENTE :http://www.adslzone.net/article4360-cae-una-red-que-podria-haber-estafado-27-millones-de-euros-a-los-operadores-moviles.html
#44930
 CCleaner Enhacer es un complemento gratuito no oficial para el programa de mantenimiento del PC de Piriform: CCleaner. Gracias a CCleaner Enhacer se añadirá soporte para más de 270 nuevos programas en CCleaner. Ahora ya se puede descargar CCleaner Enhancer 1.3 su última versión.

CCleaner Enhacer utiliza WinApp2.ini para añadir las nuevas normas y definiciones para los programas. Este complemento es totalmente gratuito y es compatible con Windows XP, Vista y Windows 7

Se puede descargar CCleaner Enhacer 1.3 así como obtener más información sobre este complemento en su web oficial

FUENTE :http://www.softzone.es/2010/08/06/ccleaner-enhancer-mejora-las-funciones-de-ccleaner-con-este-complemento/


#44931
No saldrá precisamente barato descargar una canción a través de programas P2P como LimeWire o KaZaA a los universitarios estadounidenses desde los centros de estudi. Algunas universidades han anunciado multas por este acto que van desde los 750 a los 30.000 dólares por canción descargada.

Desde el pasado 1 de julio, las universidades de Estados Unidos han instalado o creado procedimientos para prevenir el intercambio de archivos desde sus centros, tal y como requería desde 2008 la Ley de Protección del Copyright. Por ello, si descubren que algún estudiante se salta estos protocolos quieren aplicar un castigo ejemplar.

La multa o sanción depende de cada centro. La Universidad de Carolina del Norte habla de expulsión del alumno como posible consecuencia. Otras hablan de 20 horas de servicios a la comunidad por canción descargada y multa de 25 dólares, algo bastante más razonable que casos como la propuesta que ronda los 250.000 dólares, lo que algunos jueces ya han tachado de irracional.

En otros campus como el de la Universidad de Los Angeles, han optado por otras vías para monitorizar las descargas ya que el uso de software comercial viola las normas de privacidad del centro. En este caso si se detecta que un estudiante realiza descargas ilegales se le bloquea la conexión y se le avisa por carta obligándole a eliminar los archivos de su ordenador aparte de acudir a una sesión donde explican los motivos que le han llevado a compartir material con copyright. Si reincide, se le corta la conexión durante un año.

A pesar de estas medidas, en ocasiones no consiguen disuadir a los usuarios, que siempre encuentran "otras vías" para continuar descargando archivos. Sin embargo, el riesgo que conlleva compartir archivos en las universidades estadounidenses va camino de convertirse en una práctica de alto riesgo.

FUENTE :http://www.adslzone.net/article4359-hasta-30000-dolares-de-multa-por-descargar-una-cancion-en-las-universidades-de-eeuu.html
#44932
Los virus son costosos y pueden poner a prueba la paciencia y recursos de los usuarios. Si su sistema se ha visto comprometido, hay varios pasos claves a seguir para ponerlo de nuevo en marcha lo más pronto posible. Aprenda como remover el virus y restaurar su sistema, y recuerde.

Diario Ti: Si usted ha sufrido de un ataque de virus. Tome algunos segundos para revisar el impacto inicial, pero solo algunos segundos. Una vez un virus esquiva las defensas de seguridad, rápidamente puede "romper" su sistema al destruir archivos, corromper información, dañar aplicaciones dejándolas inservibles, y en general causando un periodo sin actividad que puede ser costoso para la productividad.

Norton entrega los siguientes pasos para remover el virus y restablecer el sistema:

Desconecte y aísle:Piense en ello como poner el computador infectado en cuarentena. Si sospecha que un computador ha sido atacado por un virus, desconecte la máquina. Un equipo infectado puede poner en peligro otros computadores.

Límpielo: Una vez el computador haya sido desconectado, necesita remover el código malicioso. Utilice las herramientas de eliminación para virus específicos. Su software de antivirus debe tener actualizaciones o parches disponibles para la amenaza específica de seguridad. Si este software no ha sido actualizado de manera reciente, asegúrese de hacerlo.

Restablezca: Luego de ser atacado por un virus, los daños pueden variar desde el cambio de nombre de los archivos, la eliminación de los mismos, hasta inhabilitar de manera permanente aplicaciones de software. Antes de reanudar su trabajo, necesita restablecer su computador a su condición original.

Instale de nuevo: La extensión del daño depende del virus en particular. Si su sistema operativo está completamente destruido, necesitará instalarlo de nuevo. Para restablecer el equipo a su configuración original, utilice el CD de "restablecimiento rápido" que viene con su computador, esto significa que perderá cualquier aplicación que haya instalado o archivos de información que haya guardado. Antes de empezar el proceso de reinstalación, asegúrese de tener toda la información necesaria a la mano: software original, licencias, registro y números de serie.

Escanee para encontrar virus: Luego de restaurar y volver a instalar, escanee su red entera, incluyendo todos los archivos y documentos para encontrar virus. Utilice las definiciones de virus más recientes disponibles para su software de antivirus.

Restablezca su información: Este paso asume que usted ha sido aplicado y ha hecho copias de seguridad de sus archivos. Si no hace copias de seguridad con alguna periodicidad, sus archivos se perderán de manera permanente. Si ese es el caso, aprenda de su error y asegúrese de hacer copias de manera regular de ahora en adelante. Tenga en cuenta que no todos los virus tienen como objetivo los archivos de información, algunos atacan solo las aplicaciones.

Prevenga ataques futuros: Ejecute un software de antivirus y mantenga las definiciones de virus actualizadas. Asegúrese de que los parches de seguridad estén actualizados. Si perdió archivos con información en el ataque reciente, querrá crear y cumplir una programación periódica de copias de seguridad. El siguiente paso es cambiar todas las contraseñas incluyendo la del acceso al ISP, FTP, correo electrónico y sitios web. Algunos virus pueden capturar o descifrar contraseñas, permitiendo una futura vulnerabilidad. Cambie las contraseñas de inmediato.

Fuente: Norton.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27312
#44933
JetFlash V95C es increíblemente delgada y sofisticada, con unas medidas de tan sólo 40.5mm de longitud por 18.4mm de ancho y únicamente 7.2mm de grosor.



Ésta llave USB ofrece un fascinante estilo urbano para todos los usuarios de hoy en día interesados en la moda. Asimismo, es ultra compacta, pero es capaz de almacenar hasta 6552 imágenes fijas o 240 minutos de video 1080p de alta definición. Cada JetFlash V95C llega con una refinada correa de piel, convirtiéndola en un moderno sistema de hacer copias de seguridad, almacenar y transportar archivos digitales.



Los usuarios pueden aprovecharse de la descarga gratuita de la útil herramienta de gestión de datos JetFlash Elite de Transcend para mejorar su productividad móvil y sacar lo mejor de su llave JetFlash. Como sus predecesoras, la llave USB JetFlash V95C de 16GB está respaldada por la garantía de por vida de un líder en la industria como Transcend.

JetFlash V95C ofrece hasta 15MB/s de velocidad de transferencia y ahora está disponible en tres capacidades: 4GB (17€), 8GB (27€) y 16GB (48€).

FUENTE :http://www.hardzone.es/2010/08/06/transcend-jetflash-v95c-16gb-la-nueva-llave-usb-a-todo-lujo/
#44934
artículo de Laura Fernández publicado el 6 de Agosto de 2010

Try before you buy es la nueva característica que Apple ha incorporado a su App Store y que consiste en permitir a los usuarios probar las aplicaciones de pago antes de optar por su descarga. Con esta novedad los clientes tendrán la oportunidad de cerciorarse de que realmente la aplicación que quieren cubre sus necesidades o de hacer comparaciones entre varias para ver con cuál se quedan. Sin embargo, esta versión de prueba no será la misma que la que el usuario pueda comprarse, ya que puede que incluya publicidad o no esté completa.

La App Store dejará que sean los propios desarrolladores de aplicaciones los que decidan si quieren dejar una versión gratuita de pruebas de su producto o no, aunque la mayoría ya vienen apostando por esto desde hace tiempo, ya que también se cree que puede descender la pirateria. Esta opción, como es lógico, sólo se aplica a los programas de pago, ya que los gratuitos siempre pueden ser testados y eliminados, en el caso de que no gusten, sin necesidad de tirar de la cartera. De momento, ya hay 98 aplicaciones disponibles en la tienda de Apple.

 


FUENTE :http://www.ethek.com/app-store-permitira-probar-las-aplicaciones-antes-de-comprarlas/
#44935
 Los paquetes de banda ancha y voz de velocidad media (de 2 a 10 megas) son un 10,8% más caros en España frente a la media de las mejores ofertas europeas, según la Comisión del Mercado de las Telecomunicaciones (CMT).

De acuerdo con un informe del organismo (PDF, 1,21 Mb) -que presenta comparativas de finales de 2009 en los diferentes países de la UE-, la mejor oferta en esta velocidad, donde están el 70% del total de líneas en España, es de 32,3 euros ajustados por paridad de poder adquisitivo (PPP), mientras que la media europea es de 29,1 euros PPP.

En cuanto a los precios del operador histórico (Telefónica) con respecto a otras operadores importantes (Deutsche Telekom, KPN, BT, Eircom o Telecom Italia), la mejor oferta del operador español de banda ancha más voz en el tramo de velocidad media es un 71,7% más cara que la media de las mejores ofertas en Europa con un desembolso de 58,1 euros PPP frente a los 33,8 euros PPP de media en Europa.

Dentro del mercado español, la diferencia entre la mejor oferta -la de Orange con 33,8 euros PPP- y la de Telefónica es de casi 26 euros en estos paquetes de velocidad media, el rango más representativo, señala la CMT con datos de diciembre de 2009.

En la comparación con las mejores ofertas de la UE el informe de la CMT no incluye promociones ni descuentos pero sí las considera, por primera vez, en la comparativa entre operadores españoles.

Así, teniendo en cuenta promociones, y con precios en euros sin ajustar el poder adquisitivo, el coste de los paquetes de banda ancha y voz de Telefónica de 3 megas es de 48 euros al mes y de 45,5 euros para 6 megas, lo que reduce algo la diferencia con otros países.

Si se incluyen las promociones, los precios más competitivos en España son para Orange, 30 euros al mes para 3 megas, y Vodafone con 32,3 euros al mes para 3 y 6 megas.

Según la CMT, esta diferencia de precios ha impulsado la captura de cuota por parte de los operadores alternativos y llevó a Telefónica a perder casi dos puntos de cuota de mercado en banda ancha hasta quedar en diciembre en el 54,9%.

De nuevo frente a las medias europeas, la diferencia de precios se reduce en ofertas de banda ancha de velocidad baja (de 144 Kb a 2 Mb) -que suponen algo más del 11% de las líneas contratadas en España- y que son un 7,7% más baratas respecto a la media de las mejores ofertas de la UE.

En cuanto a las velocidades superiores a 10 megas -un 19,3% de las líneas- la mejor oferta comercializada en el mercado español (35,5 euros PPP) es un 16,6% superior a la media de las mejores ofertas de la UE (30,5 euros PPP).

Ayudas del gobierno
Por otro lado, el Ministerio de Industria, Turismo y Comercio ha anunciado el denominado Programa Avanza Nuevas Infraestructuras, una nueva línea de ayudas de 200 millones de euros para desarrollar la banda ancha.

Este programa financiará "proyectos de despliegue de infraestructuras destinadas a la prestación de servicios de banda ancha por los operadores de telecomunicaciones", según el Ministerio.

Así, se apoyarán dos tipos de proyectos, los "destinados a la universalización de la banda ancha de velocidad básica" (1 Mb) y los de "redes de nueva generación", con velocidades superiores a 50 Mbps.

Esta nueva línea se enmarca dentro del eje de Infraestructuras del Plan Avanza2.

FUENTE :http://www.elmundo.es/elmundo/2010/08/05/navegante/1281006827.html

#44936
 Microsoft sigue avanzando en su nueva versión de Internet Explorer y ha anunciado la disponibilidad de la Platform Preview 4, última 'preview' antes de la beta.

La frase "¡Desarrolladores, desarrolladores, desarrolladores!" pronunciada por Steve Ballmer ha sido seguida al pie de la letra por el equipo responsable de Internet Explorer 9, que ha permitido que desarrolladores de todo el mundo pongan a prueba en múltiples ocasiones esta última versión del navegador.

Fueron precisamente los desarrolladores los que pidieron a Microsoft un modelo de desarrollo e implantación "más transparente", así como una serie de evoluciones que "eran necesarias para el futuro inmediato de la web y para facilitarles un poco la vida" y contribuir a lograr que, con el mismo código, sus sitios puedan verse en todas partes, según explica la propia compañía en su blog.

El lanzamiento de la última 'preview' de IE9 supone que el lanzamiento de la beta esté "a la vuelta de la esquina", según el gigante de Redmond, ya que no habrá Preview 5. "Esta cuarta supone el último hito de cara a una beta que, además, llegará con una calidad excepcional gracias a este modelo de desarrollo", dicen desde la compañía.

La Platform Preview ha sido descargada 2,4 millones de veces, y el sitio IE Test Drive cuenta con 20 millones de páginas vistas. Desde que lanzaran la primera Preview en Marzo, los desarrolladores han podido comprobar cómo funcionan sus sitios bajo IE9, han probado los progresos en estándares y han podido analizar si el código, que sí funciona en otros navegadores modernos, lo hace correctamente también en IE9.

Según Microsoft, gracias el nuevo motor java implementado, Chakra, los últimos resultados en el test SunSpider descubren un IE9 once veces más rápido que IE8. Además, ofrece un "correcto" soporte de estándares, con una puntuación de 95 de Platform Preview 4 en el test Acid 3. Esta puntuación es fruto, según Microsoft, "del enorme empeño puesto en interoperabilidad".

FUENTE :http://www.elmundo.es/elmundo/2010/08/05/navegante/1281009551.html

#44937
Una mujer estadounidense sospechaba que su marido estaba manteniendo otra relación y al buscar el nombre de su rival en la red social se encontró con la evidencia del nuevo matrimonio

San Francisco (EE.UU.). (EFECOM).- Es posiblemente la pesadilla de millones de esposas en todo el mundo, pero Lynn France lo vivió en carne propia: esta estadounidense se enteró de que su marido se había casado con otra mujer gracias a unas 200 fotos de la boda publicadas en la red social Facebook.

Según declaraciones de Lynn France que hoy recoge la prensa estadounidense, la mujer sospechaba que su marido estaba manteniendo una relación extramatrimonial y fue a buscar el nombre de su rival en Facebook. Y se encontró con la evidencia del nuevo matrimonio.

La historia en sí misma es bastante rocambolesca ya que la mujer engañada reconoció que hizo el doloroso descubrimiento en enero del pasado año pero no lo ha hecho público hasta ahora. Y también ha dicho que sospechaba que su marido tenía otra novia, aunque no tenía ni idea de que se había casado con ella.

El perfil de la mujer que se casó con el marido de France, hoy privado, era entonces público y en el podía encontrarse un álbum con las fotos de la boda celebrada en Disneylandia y en las que el señor France y su nueva esposa aparecían disfrazados de la Bella Durmiente y su príncipe. "Me quedé paralizada del susto", dijo France, una terapeuta ocupacional de 41 años residente en Cleveland. "Había como 200 fotos, la boda entera", agregó.

Lo de le infidelidad, reconoce que no fue una sorpresa ya que, una vez, por ejemplo, encontró su pasaporte en la casa de ambos mientras se supone que John France, su marido, estaba de viaje de negocios en China.

En otra ocasión, su esposo dejó abierta la página web de un hotel en el computador familiar y Lynn France se plantó allí y los descubrió con las manos en la masa. Por su parte, su marido asegura que France sabía perfectamente que se había casado con otra persona antes de ver las fotos en Facebook y que el motivo de contar ahora esta historia es simplemente, llamar la atención y mejorar su posición en la lucha legal por la custodia de los hijos.

Añade que, en realidad, su matrimonio con Lynn France, celebrado en Italia, nunca fue válido en EE.UU., por lo que no puede acusársele de poligamia. Lynn France niega este supuesto. Los expertos han visto este caso como un ejemplo más de cómo las redes sociales en Internet han desdibujado la línea entre lo público y lo privado y que ninguna forma de comunicación es totalmente sagrada o segura.

Hace tres meses, John France cogió a sus dos hijos sin permiso de su primera esposa y se los llevó con él a Florida, donde reside con su nueva mujer. Irónicamente, Lynn France sólo ha visto desde entonces a sus hijos gracias a las fotos publicadas en la página de Facebook de la nueva señora Lynn. "La única manera de ver a mis hijos ha sido en su perfil de Facebook" declaró. "Ver a esta mujer viviendo mi vida es más extraño que la ficción", agregó.

FUENTE :http://www.lavanguardia.es/gente-y-tv/noticias/20100805/53977973098/un-mujer-se-entera-del-segundo-matrimonio-de-su-marido-por-facebook.html

#44938
La Comisión Nacional de Protección de Datos de Portugal (CNPD) anunció que no volverá a autorizar a Google a realizar fotografías de las calles y espacios públicos del país con sus coches de Street View, al negarse la compañía a desvelar sus algoritmos para emborronar caras y matrículas.

La decisión se ha conocido un día después de que varios periódicos lusos informaran de que los coches de Street View volverían a recorrer las calles de Portugal tras la polémica desatada en mayo cuando Google reconoció haber recogido "inadvertidamente" datos de redes wifi privadas.

Según los medios portugueses, la portavoz de CNPD, Clara Guerra, explicó que esta decisión se ha producido porque Google no ha cumplido la promesa –realizada en una reunión con CNPD– de proporcionar la información solicitada sobre las técnicas empleadas para evitar que en las imágenes puedan apreciarse rostros de personas y matrículas de vehículos.

La compañía de Eric Schmidt ha respondido a las autoridades lusas mediante un comunicado oficial en el que explica que está dispuesto a seguir trabajando con ellas y señala que "emplea una tecnología para difuminar automáticamente las caras y las matrículas de coches". Aseguran que, si bien esta puede fallar de vez en cuando, "desdibuja la mayoría de las imágenes y es una herramienta eficaz".

Por último, Google ha recordado que, en el caso de que alguna cara o matriculación aparezca sin difuminar, cualquiera puede acceder a la función "informar de un problema para ponerlo en su conocimiento".

FUENTE :http://www.libertaddigital.com/internet/portugal-prohibe-a-google-tomar-fotos-para-street-view-1276398995/
#44939
Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat. Después de su charla, Miller escribió en su propio Twitter: "La seguridad de Adobe es tan mala que cuando anuncié un nuevo 0-day en Reader, ni una persona twiteó sobre el asunto. Triste."

Charlie Miller encontró ya en 2007 cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A principios de abril de 2010, reveló 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas.

Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión. Los fallos de seguridad en Adobe, protagonista de los peores problemas de seguridad en los últimos tiempos, se han convertido en algo tan común que el propio descubridor se quejaba de que ya no interesaban a nadie, y que no eran noticia.

Adobe, a causa de las numerosas vulnerabilidades, desbordada por las críticas y una especial torpeza para garantizar la seguridad, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft. Desde entonces, ha tenido que romper el ciclo y publicar parches antes de tiempo en tantas ocasiones que se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4303
#44940
Noticias / Luz verde al dominio .xxx
6 Agosto 2010, 01:27 AM
SANDRO POZZI - Nueva York - 05/08/2010


Una cifra: 10.000 millones de euros anuales. Es el negocio de la pornografía. Y un dominio: el de la triple equis. Tras haber sido rechazado tres veces en la última década, la agencia que controla las direcciones en Internet (ICANN) acaba de dar el aprobado provisional para que el .xxx sea utilizado como el sufijo para identificar las webs con contenido pornográfico.

Stuart Lawley, consejero delegado de la firma estadounidense ICM Registry, no se dio por vencido en su batalla para conseguir que el controvertido dominio se incluya en la lista de extensiones que sirven para catalogar las direcciones en Internet. Cree que de esta manera se podrá clasificar mejor el contenido que circula por la Red.

Se calcula que hay unos 370 millones de sitios dedicados a la pornografía. Son una máquina de hacer dinero -unos 2.300 euros por segundo en estos portales electrónicos.- El dominio .xxx permitirá, por tanto, a los programas de filtrado ser más efectivos para alertar a los padres sobre las webs que quieren tener alejadas de sus hijos.

La ICANN dice que examinará el caso rápidamente, con lo que Internet podría tener su propio barrio rojo en unos meses. Pero la recta final no será fácil. La solicitud debe hacer frente a la presión de los grupos religiosos y de los Gobiernos que no quieren un distrito virtual dedicado a la pornografía.

Y están los que opinan también que la triple equis no cambiará mucho las cosas, porque los portales dedicados a la pornografía seguirán operando con dominios más generales como el .com. Está además la definición de lo que se declara porno y ver si los portales que se acojan a esta extensión se ven sometidos a algún tipo de censura en la red.

Lawley cree que podría haber medio millón de sitios interesados en el sufijo, y dice que su firma recibió ya 173.500 peticiones. La gestión del dominio del porno le aportaría unos 23 millones de euros anuales. El emprendedor dice que uno de cada seis euros los destinará a iniciativas para la protección infantil. El consejo de la ICANN se reúne en octubre.

FUENTE :http://www.elpais.com/articulo/Pantallas/Luz/verde/dominio/xxx/elpepurtv/20100805elpepirtv_1/Tes
#44941
El Pentágono pidió el jueves a la web Wikileaks que entregue de inmediato aproximadamente 15.000 documentos que no ha publicado sobre la guerra de Afganistán.

"Estamos pidiéndoles que hagan lo correcto", dijo el portavoz del Pentágono, Geoff Morrell, al pedir a WikiLeaks que entregue los documentos.

Wikileaks filtró hace unos días a varios medios documentos importantes que dejaban a la Administración estadounidense en evidencia sobre la guerra en Afganistán.

"Esperamos que cumplan nuestras demandas", indicó a los periodistas, añadiendo que el único dueño legítimo del material clasificado era el Gobierno estadounidense y que los documentos habían sido robados. Asimismo, instó al sitio a que los eliminara de Internet.


Morrell dijo que la salida a la luz pública de los textos secretos, que incluían nombre de informantes afganos, había causado ya daños y que la demanda para que la información sea borrada de forma permanente de la web pretendía minimizar los daños.

Añadió que aproximadamente 80 expertos en inteligencia estaban examinando con detenimiento los aproximadamente 70.000 documentos que ya se han publicado y notificando a los gobiernos internacionales y a ciudadanos afganos en caso de que estuvieran en peligro.

La semana pasada, el almirante Mike Mullen, presidente del Estado Mayor del Ejército de Estados Unidos, dijo que Wikileaks podía ser responsable de las muertes de soldados estadounidenses y de informantes afganos que han quedado expuestos por la filtración, una de las brechas de seguridad más importantes en la historia militar de Estados Unidos.

Investigación abierta
El Pentágono tiene una investigación abierta, junto con la Oficina Federal de Investigaciones (FBI), para identificar a la persona que filtró los documentos, que denuncian desde muertes de civiles no divulgadas hasta la posible colaboración de los servicios secretos de Pakistán con los talibanes.

El principal sospechoso hasta ahora es el analista de inteligencia del Ejército Bradley Manning, de 22 años, quien ya se encontraba detenido en una base militar en Kuwait tras otra filtración en mayo y ha sido trasladado a otra prisión en Virginia.

El ex pirata informático que denunció a Manning, Adrian Lamo, puso esta semana la pista de las autoridades sobre dos estudiantes del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés), a los que acusa de colaborar en la filtración de documentos.


FUENTE :http://www.publico.es/internacional/331134/pentagono/exige/wikileaks/entregue/inmediato/documentos/filtrados

Relacionado : https://foro.elhacker.net/noticias/los_responsables_de_wikileaks_se_protegen_contra_posibles_represalias-t301330.0.html
#44942
Noticias / TBO 0.98
5 Agosto 2010, 21:09 PM
¿Algún dibujante de tiras cómicas por aquí? TBO es una aplicación, creada por Daniel García Moreno, que facilita la creación de tiras cómicas. Otras opciones de edición gráfica, aunque válidas, pueden resultar demasiado complejas para esta tarea. Con esta aplicación resultará sencillo crear páginas, añadir viñetas y bocadillos de cómic. Incluye personajes y dibujos para hacer una tira cómica en pocos pasos. Aquí encontraréis más información sobre el programa. En la zona de descarga encontraremos tanto el .tar.gz como el paquete .deb.

FUENTE :http://www.linuxzone.es/2010/08/05/tbo-0-98/
#44943
artículo de Laura Fernández publicado el 5 de Agosto de 2010

Aunque todavía no han mandado el mensaje oficial por Twitter (@msfthardware), tal y como estabamos siguendo estos días, lo cierto es que ya se dice que las misteriosas pistas e imágenes que estaban lanzando los desarrolladores de hardware de Microsoft podría tratarse del nuevo Arc Touch Mouse, un ratón táctil que podría competir con el Magic Trackpad de Apple.

De momento, poco más se sabe de este dispositivo como qué es lo que ofrece o cómo es su funcionamiento. Parece que este trackpad multitáctil sólo estará disponible en Estados Unidos a un precio de 69,96 dólares (unos 53 euros)a partir de septiembre, aunque se espera que sea lanzado al resto del mundo pocos meses más tarde.

Sin embargo, tal y como os comentábamos a principios de este post, esto sólo son rumores, aunque en muchos medios aparezca confirmado, ya que en el Twitter de la compañía aún siguen lanzando pistas y recordando a todos los usuarios que han apostado por un smartphone, que "ellos fabrican teclados, cámaras web y ratones", por lo que puede que los que han lanzado este rumor, estén acertados. Ahora sólo queda esperar hasta que Microsoft se pronuncie y de más datos e imágenes sobre su misterioso dispositivo.

 


FUENTE :http://www.ethek.com/arc-touch-mouse-el-misterioso-dispositivo-de-microsoft/

Relacionado : https://foro.elhacker.net/noticias/microsoft_juega_a_las_adivinanzas-t301441.0.html
#44944
Double Driver es una herramienta gratuita que permite realizar un copia de seguridad de los drivers (controladores) de nuestro sistema, para poder restaurar estos en caso de tener que reinstalar el sistema operativo (ideal para ordenadores de marca y/o portátil). Double Driver permite también ver una lista de los controladores instalados e imprimir esta. Ahora podemos descargar Double Driver 4.1 su nueva versión disponible.

Double Driver es compatible con Windows 2000, XP, Vista y Windows 7 y es una buena alternativa gratuita a programas de pago como My Drivers y Driver Magician Driver Genius y a otros también gratuitos como DriverMax

Se puede descargar Double Driver 4.1 (solamente disponible en inglés, pero su manejo es muy sencillo) desde el siguiente enlace:

Descargar Double Driver

FUENTE :http://www.softzone.es/2010/08/05/double-driver-4-1-guarda-los-drivers-de-tu-sistema-y-restauralos-cuando-quieras-con-este-programa-gratuito/
#44945
 Una fundación iraní ha lanzado una web con caricaturas sobre el Holocausto con el objetivo de cuestionar la dimensión histórica del aniquilamiento masivo de judíos durante la II Guerra Mundial. El sitio www.holocartoons.com está financiado por una organización cultural no gubernamental.

Sus contenidos provienen sobre todo de un libro sobre el Holocausto publicado en 2008 con dibujos y textos satíricos sobre la tragedia y su supuesta utilización por parte de los israelíes. "Esta web está dedicada a todos aquellos que fueron asesinados con el pretexto del Holocausto", se lee al entrar en la página, que se abre con la canción de la 'Pantera Rosa'.

La intención de la página web es denunciar la "evidente mentira" del asesinato programado de seis millones de judíos, "una mentira tan obvia que no hacen falta más explicaciones", explica uno de los textos de presentación.

Viñetas polémicas
En uno de los dibujos puede verse a un judío escribiendo la "historia del Holocausto" con la punta afilada de su larga nariz. En otra viñeta se ve a otro enarbolando una bandera con la palabra "libertad", pero la insignia no es sino una lengua cortada. También aparece un retrato de Adolf Hitler, que en lugar de su característico bigote tiene una estrella de David.

Desde la Revolución Islámica de 1979, Irán no reconoce a Israel como Estado soberano e incluso evita utilizar el nombre del país, al que sólo se refiere como "régimen sionista". Las tensiones llegaron a su máximo punto en 2005, cuando el presidente Mahmud Ahmadineyad lanzó diversos ataques verbales contra su "enemigo" y se refirió al Holocausto como "un cuento de hadas".

En diciembre de 2006 se celebró en Teherán una conferencia sobre el tema a la que asistieron diversos líderes antisemitas y neonazis. Ahmadineyad y otros funcionarios del régimen islamista argumentan que Occidente, al mismo tiempo que considera libertad de expresión humillar a más de 1.000 millones de musulmanes con caricaturas de Mahoma, también ve como un crimen la investigación de un hecho histórico.

FUENTE :http://www.elmundo.es/elmundo/2010/08/05/internacional/1281019428.html

#44946
[ 04/08/2010 - 14:50 EST ]

La Oficina Federal de Investigación, FBI, exige a Wikipedia eliminar de su sitio el escudo oficial del organismo. Wikipedia se niega, y el tema podría llegar a los tribunales de justicia.

Diario Ti: El artículo de Wikipedia sobre el FBI muestra en su costado derecho el sello oficial de la organización. Esta situación ha incomodado a la entidad, que ha escrito una misiva en que exige la eliminación inmediata de la imagen. El FBI fundamenta su requerimiento en la Sección 701 de la ley, que prohíbe a terceros el uso de emblemas oficiales, tarjetas de identificación u otros distintivos pertenecientes a organizaciones oficiales.

Calidad demasiado alta
El FBI no ha autorizado el uso de su sello en Wikipedia, escribe la entidad. A su juicio, el logotipo tiene una calidad tan alta (vectorial, formato svg, que no tiene limitaciones de resolución), lo que facilitaría su uso no autorizado.

Wikpedia, por su parte, invoca la libertad de expresión, señalando que una serie de sitios, entre ellos periódicos y revistas, a diario reproducen el sello en sus artículos. Asimismo, considera equivocado citar la sección 701 ya que no fue concebida pensando en medios informativos ni publicaciones, sino en la suplantación de identidades.

En una bien fundamentada carta abierta dirigida al FBI y reproducida por The New York Times, Mike Godwin, de Wikimedia Foundation dice que el tema ha sido estudiado por la organización, que ha resuelto negarse al requerimiento y que llevará el caso hasta los tribunales en caso de ser necesario.


Cindy Cohn, de Electronic Frontier Foundation, comentó a The New York Times que es incomprensible que el FBI haya decidido invocar de esta forma un artículo legal anticuado, agregando que "seguro tienen cosas mejores a que dedicar su tiempo".

El tema podría convertirse en un gran reto jurídico para el FBI, en caso de intentar extender su requerimiento a las versiones de Wikipedia en otros idiomas. Esto se debe a que tales versiones tienen redacciones y juntas directivas propias.

FUENTE :http://www.diarioti.com/gate/n.php?id=27297
#44947
Lentitud, pop ups continuos o errores demasiado frecuentes al ejecutar aplicaciones son algunos de los síntomas que evidencian que nuestro ordenador puede estar infectado por algún tipo de virus. A continuación te ofrecemos una lista de signos concretos que pueden confirmar que has sido víctima de algún virus informático.

1.- Pop ups continuos y mensajes en el escritorio. En estos casos no hay duda: bien existe software espía instalado en el PC o ha sido infectado por un falso antivirus (también llamado "rogueware").

  2.- Lentitud excesiva del ordenador. En sí mismo, puede ser síntoma de muchas cosas, también de infección por virus. En el caso de infección por virus, gusanos o troyanos, entre otros, que se encuentran en ejecución en el ordenador, pudiera darse el caso de que estén realizando tareas que consumen recursos, razón por la cual el ordenador nos puede ir más lento.

3.- Las aplicaciones no arrancan. Aunque puede deberse a otro tipo de fallo, es muy conveniente analizar el ordenador porque es una situación muy habitual cuando el ordenador está infectado.

4.- Imposibilidad de conexión a Internet o navegación lenta. Este sería otro de los síntomas más claros. Muchas de las aplicaciones maliciosas se conectan a Internet y "roban" ancho de banda que interfiere directamente en la navegación, haciéndola más lenta para el usuario.

5.- El navegador muestra páginas no solicitadas. Signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndonos pensar que estamos entrando a un sitio lícito cuando, en realidad, es una copia del original.

6.- Desaparición de archivos. Preocupante situación que evidencia que algo extraño ocurre en nuestro ordenador.

7.- Desaparición del antivirus. Otra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado.

8.- Cambio de idiomas en las aplicaciones. Si se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la pantalla... quizá el PC sí esté infectado.

9.- Errores de librerías. De nuevo, podría ser un signo o indicio de infección, aunque también pueda deberse a otros factores.

10.- Desestabilidad total en el ordenador. Si el ordenador realiza acciones por sí solo, de repente el usuario descubre que se han enviado e-mails sin que se haya enterado, se abren sesiones de conexión a Internet de forma esporádica o aplicaciones lo más probable es que el ordenador esté infectado.

FUENTE : http://www.adslzone.net/article4353-diez-signos-que-indican-que-tu-ordenador-esta-infectado-por-un-virus.html

Relacionado : http://www.ethek.com/como-saber-si-el-pc-esta-infectado/
#44948
La normativa actual sobre la interceptación legal de las comunicaciones establece que es un juez quien debe ordenarlas, pero también señala que, con carácter previo, la autoridad administrativa competente puede exigir a las operadoras de telefonía cierta información sobre las comunicaciones afectadas, por ejemplo, los datos de quienes se comunican, la hora, la fecha, el lugar desde el que se realizan y el lugar de destino, etc. Esto ha hecho que surjan muchas dudas respecto del papel real del juez en todo el proceso de intervención, y el Tribunal Supremo ahora considera importante y necesario que la figura del juez esté presente en cada fase de la interceptación de las comunicaciones en que puedan resultar lesionados alguno de los derechos fundamentales que recoge el art. 18 de la CE.

05-08-2010 - En España, la normativa aplicable a la interceptación legal de las comunicaciones es la que determina el art. 55 de la CE, una Ley Orgánica, por cuanto se trata de regular actuaciones que limitan derechos fundamentales, especialmente el derecho a la intimidad, al secreto de las comunicaciones y a la protección de datos de carácter personal. La Ley de Enjuiciamiento Civil, puso la primera piedra con el art. 579, determinando que un juez podía acordar la detención, la intervención y la observación de la correspondencia privada o las comunicaciones. Pero la forma en que se procedería a realizar estas actuaciones que limitaban el ejercicio de los derechos fundamentales no estaba especificada, y era igualmente necesario un desarrollo legal especial, es decir, mediante Ley Orgánica.

Sin embargo, la necesidad de actuaciones inmediatas en un determinado momento, parece que precipitaron la aprobación de normas gubernativas de dudosa aplicación: Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios (RD 424/2005). Una regulación concreta para la intervención del Estado en las comunicaciones de los ciudadanos, establecía que "agentes facultados" (personal del Centro Nacional de Inteligencia ó policía judicial), habilitados por una ley o por un juez, en el marco de una investigación "legal", podrían exigir a las operadoras de telefonía información relativa a los datos de tráfico de las comunicaciones investigadas, y ello con "carácter previo a la ejecución de la orden de interceptación" (art. 89 Reglamento).

Cuando esta norma estaba siendo elaborada, se emitieron diferentes informes a favor y en contra, alguno recordó al Gobierno la necesidad de que se detallaran con mayor precisión las obligaciones de confidencialidad ("Informe del Ministerio de Defensa 2001"), que debía ser definidos con más detalle los "agentes facultados", pues los agentes del Centro Nacional de Inteligencia ni eran policía judicial ni agentes de la autoridad (Informe del Ministerio del Interior 2001), aunque en general, coincidían todos en el hecho de que era posible acceder a determinada información de las comunicaciones, al margen y de forma previa a la orden judicial, siempre y cuando se tratara de esos datos que no forman parte del derecho fundamental al secreto de las comunicaciones.

Es curioso cómo esos datos, que son sin lugar a dudas datos de carácter personal, y cuyo tratamiento puede incluso derivar en una lesión del derecho a la intimidad, han sido considerados por el TS como meros datos instrumentales, que pueden quedar al margen de una orden judicial de interceptación de las comunicaciones. Tras múltiples denuncias (administrativas y judiciales) de la Asociación de Internautas, por considerar que dicha normativa dejaba fuera del control judicial determinadas fases de la interceptación de las comunicaciones, el TS sentenció en Febrero de 2008 que eso podía ser así, aún incluso en contra de la jurisprudencia europea habida hasta el momento (por ejemplo, SSTEDH Klass, de 6 de Septiembre de 1978; Leander, de 25 de Febrero de 1987; Malone, de 2 de Agosto de 1984, y otra más recientes como la de 16 de Febrero de 2000, caso Amann c. Suiza; o la de 18 de Febero de 2003, caso Prado Burgallo c. España).

Según la Ley 15/1999 de Protección de Datos, ese tipo de cesiones de datos personales se pueden realizar sin consentimiento del afectado, cuando así lo ordene una Ley (art. 11.2) ...

Y así lo ordenó la Ley 25/2007, de 18 de Octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, cuya Disposición Adicional Primera vino a dar nueva redacción al art. 33 de la Ley 33/2003 General de Telecomunicaciones.

Con este controvertido contexto legal, el 18 de Marzo de 2010, el TS dicta la Sentencia 247/2010, sobre el derecho al secreto de las comunicaciones y a la intimidad personal, en el marco de una investigación penal en un caso de pornografía infantil.

En el caso enjuiciado, se suscitó la cuestión de si el Ministerio Fiscal era o no un órgano competente para solicitar a una operadora de telefonía, en el marco de una investigación penal, la identificación del usuario de una dirección IP. Pues bien, el TS considera en principio que:

F.Jº Segundo.- A nuestro juicio, sin pretensiones ni mucho menos de sentar doctrina (obiter dicta), los datos identificativos de un titular o de un terminal deberían ser encuadrados, no dentro del derecho al secreto de las comunicaciones (art. 18-3 C.E .) sino en el marco del derecho a la intimidad personal (art. 18.1º C.E .)

Y luego cita la jurisprudencia europea, en concreto el caso Malone, para hacer la siguiente distinción:

F.Jº Tercero.- Distinguimos pues dos conceptos:

a) datos personales externos o de tráfico que hacen referencia a una comunicación concreta y contribuyen a desvelar todo o parte del secreto que protege el art. 18-3 C.E:

b) datos o circunstancias personales referentes a la intimidad de una persona (art. 18-1º C.E .), pero autónomos o desconectados de cualquier comunicación, que caerán dentro del derecho a la protección de datos informáticos o habeas data del art. 18-4 C.E . que no pueden comprometer un proceso de comunicación.

Es decir, deja clara su postura, para distinguir entre lo que afecta al derecho al secreto de las comunicaciones y lo que afecta al derecho a la protección de datos de carácter personal, e incluso hace referencia a la antes citada Sentencia de Febrero de 2008.

Con este escenario, el TS pasa a sentenciar que el Ministerio Fiscal efectivamente está dentro de sus competencias al solicitar la identificación del usuario de la IP afectada, aunque reconoce que tal proceder "se desenvuelve en el marco del derecho a la intimidad", y más concretamente en relación con la Protección de Datos Personales.

Y sobre esto cabe poca discusión, sin embargo, la particularidad de este caso, es que ha sido resuelto sobre normas anteriores al año 2007, a la aprobación de la Ley sobre Conservación de Datos que modificó el art. 33 de la Ley General de Telecomunicaciones... Y, si se aplicasen normas posteriores, la cosa cambiaría, y mucho, pues según el TS habría de estarse al ACUERDO del PLENO de la SALA NO JURISDICCIONAL de 23 de Febrero de 2010, que dice:

"Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Mº Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007 de 18 de Octubre ".


....la Asociación de Internautas llevaba desde el año 2004 exigiendo el control jurisdiccional de todas y cada una de las fases de la interceptación legal de las comunicaciones, así como que todo ello fuera determinado, desarrollado y precisado por una Ley Orgánica, para dar cumplimiento a las garantías constitucionales que se prevén ante posibles lesiones de los derechos fundamentales, especialmente los que afectan al art. 18 (art. 55 de la CE).

Aún sin conocer el contenido completo de Acuerdo de TS de Febrero de 2010, gracias a la Sentencia 247/2010, hemos sabido por fin que el TS ahora considera importante y necesario que la figura del juez esté presente en cada fase de la interceptación de las comunicaciones en que puedan resultar lesionados alguno de los derechos fundamentales que recoge el art. 18 de la CE.

FUENTE :http://www.internautas.org/html/6249.html
#44949
K-Lite Codec Pack 6.2.6 es una actualización ya lista para descargar del paquete de códecs más popular y completo para los amantes de contenidos multimedia. Existen diferentes versiones del paquete de códecs K-Lite: Basic, Standard, Full, Mega y Corporate. En este paquete de códecs se incluyen desde los códecs de vídeo AVI, MKV, MP4, FLV, OGM, MPEG, MOV, HDMOV, TS, M2TS, y OGG que ofrece la versión K-Lite Codec Pack Basic, hasta los códecs ACM y VFW de la versión K-Lite Codec Pack Mega. Este completo paquete de códecs está disponible para las principales versiones de Windows. Podemos ver una comparativa entre los códec que incluyen las distintas variantes de K-Lite Codec Pack en este enlace, así como otra comparativa que muestra los componentes que incluye cada variante de K-Lite Codec Pack.

Hay que decir que K-Lite Codec Pack 6.2.6 es una actualización de K-Lite Codec Pack 6.2.0, por lo que primero deberemos instalar este último en caso de que no lo tuviéramos instalado. Añadir que en este caso no es necesario desinstalar el paquete de códecs K-Lite Codec Pack 6.2.0 por tratarse de una actualización para éste.

K-Lite Codec Pack 6.2.6 incluye las siguientes actualizaciones respecto a versiones anteriores:

- Se actualiza Media Player Classic Home Cinema a la versión 1.3.2189
- Se actualiza ffdshow a la revisión 3521

Podemos bajar K-Lite Codec Pack 6.2.6 en los siguientes enlaces:

–> Descarga K-Lite Codec Pack

FUENTE :http://www.softzone.es/2010/08/05/k-lite-codec-pack-6-2-6-nueva-actualizacion-del-popular-paquete-de-codecs/
#44950
Zero Day Initiative de TippingPoint ha impuesto una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes posible sus errores: si pasados seis meses desde que se les avise de un fallo de seguridad de forma privada, no lo han corregido, lo harán público. Teniendo en cuenta que, según un estudio que Hispasec realizó hace unos meses, la media para corregir vulnerabilidades llega a los seis meses, sin duda la decisión tendrá consecuencias en los laboratorios.

iDefense y Zero Day Initiative son dos iniciativas de compañías privadas que compran vulnerabilidades, con la única condición de que se les cedan en exclusiva. La intención de estas dos empresas es apropiarse de vulnerabilidades relevantes en sistemas muy usados. Los investigadores privados que encuentren un fallo, pueden acudir a ellos a vender los detalles. Una vez pagan por la vulnerabilidad, estas dos empresas aplican la política de "revelación responsable" (o "coordinada" como prefiere ahora la industria), es decir, informan al fabricante del problema y anuncian el fallo (siempre que sea posible) sólo cuando existe parche disponible. Ambas compañías esperan (a veces pacientemente) a que el fabricante haya solucionado la vulnerabilidad para hacer público su descubrimiento. Se centran en vulnerabilidades relevantes, que supongan un impacto real y que permitan realmente ser explotadas por un atacante.

TippingPoint se ha cansado de esperar, y desde el 4 de agosto impondrá un límite de seis meses para que el fabricante solucione el fallo. Dicen que tienen unas 31 vulnerabilidades que llevan un año esperando. Según ellos esto no es aceptable. Por ejemplo, y según sus propios datos públicos, conocen seis vulnerabilidades críticas de IBM que llevan más de 600 días esperando a ser resueltas. También tienen más de 90 que llevan más de seis meses esperando. Ante este panorama, a los seis meses hará públicos ciertos datos del problema (en ningún caso todos los detalles), si el fabricante no ha creado un parche aún. En cualquier caso, dejan la puerta abierta a posibles excepciones si está justificado que la solución se demore por razones técnicas.

Según TippingPoint, una de las consecuencias de estas demoras es que cada vez con mayor frecuencia, los investigadores están descubriendo una vulnerabilidad y, pasado un tiempo, alguien vuelve a reportarla como nueva. Como los detalles no se hacen públicos, mientras se corrige, quien la descubre en segundo lugar no tiene forma de saber si ésta ha sido ya enviada o no a TippingPoint. Esto, evidentemente, indica que cuanto más tiempo tarde la solución, más probable es que alguien con no muy buenas intenciones la descubra y la aproveche en beneficio propio.

Esta iniciativa se enmarca en la agitada escena actual del "full disclosure". Hace poco el equipo de seguridad de Google (a raíz de la vulnerabilidad encontrada por Tavis Ormandy) afirmó que dejaría 60 días para que el fabricante creara un parche. Tras esto, Microsoft decidió cambiar la palabra "responsable" por "coordinada" en la expresión "responsible disclosure".

El informe de Hispasec

En septiembre de 2009, Hispasec publicó un informe de elaboración propia. Se eligieron todas las vulnerabilidades de cada fabricante, reportadas a iDefense y Zero Day Initiative desde 2005 hasta final de agosto de 2009. Se concluyó que el tiempo medio de todos los fabricantes estudiados en general ascendía a una media de 171,8 días, lo que son casi seis meses por vulnerabilidad. De hecho, casi el 84% de las vulnerabilidades se resuelven antes de los seis meses, y apenas un 10% pasa del año.

Se clasificaban en tres grandes grupos: Oracle, Microsoft y en menor medida HP como los más "perezosos" a la hora de solucionar vulnerabilidades no hechas públicas, con una media de entre 200 y 300 días (entre siete y diez meses). Por otro lado Apple y Novell se mantuvieron rondando los 100 días (más de tres meses) para solucionar problemas de seguridad reportados de forma privada. El resto de fabricantes se mantenían entre los tres y los siete meses de media. Aunque Sun era uno de los fabricantes que más vulnerabilidades había resuelto entre el año y los 18 meses.

Invitamos al lector a recordar el informe disponible desde:
http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades.pdf

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4302
#44951
Noticias / Los humanos ganan a los ordenadores
5 Agosto 2010, 02:41 AM
Un juego en red para resolver un problema biológico obtiene mejores resultados que un programa informático

MALEN RUIZ DE ELVIRA - Madrid - 04/08/2010

Miles de jugadores en red, la mayoría no especializados, han demostrado resolver mejor la forma que adoptan las proteínas que los programas informáticos más avanzados, han hallado científicos de la Universidad de Washington (en Seattle). Averiguar cómo se pliegan las largas cadenas de aminoácidos de las proteínas en la naturaleza -su estructura en tres dimensiones- es uno de los grandes problemas de la biología actual, al que numerosos equipos dedican enormes recursos informáticos.


La estructura en tres dimensiones de una proteína es clave para comprender su función biológica y para diseñar fármacos que interactúen con ella. Sin embargo la predicción por ordenador de la estructura de una proteína representa un desafío muy grande porque hay que analizar un gran número de posibilidades hasta alcanzar la solución, que se corresponde con un estado óptimo de energía. Es un proceso de optimización.

En la Universidad de Washington David Baker y sus colegas decidieron en 2005 iniciar un proyecto de computación distribuida para aprovechar los tiempos muertos de los ordenadores de los voluntarios que se apuntaran. Se llamaba Rosetta@home y fue todo un éxito, como era de esperar tras el primero de este tipo, lanzado en 1999 por la organización SETI de búsqueda de vida extraterrestre. Sin embargo, pronto empezaron a llegar comentarios de algunos usuarios, que creían que podían hacer el trabajo más deprisa de lo que lo hacía el ordenador. De hecho, los humanos todavía disponen de un talento mucho más evolucionado para la manipulación espacial que los ordenadores, recuerda Eric Hand en un comentario en la revista Nature, donde se comunica este experimento.

El caso es que Baker se apoyó en informáticos para crear en 2008 un juego en red asociado a Rosetta@home, que llamaron Foldit (pliégalo, en inglés). En él los jugadores compiten, colaboran, desarrollan estrategias, acumulan puntos y escalan niveles, mientras manipulan proteínas simplificadas con herramientas intuitivas pero según las reglas de la bioquímica.

Para los jugadores que no saben nada de biología molecular se prepararon unos niveles de introducción, y se ha demostrado, según los científicos, que los mejores jugadores son en su mayoría, ajenos a la bioquímica.

Para comprobar su pericia, los científicos plantearon a los jugadores 10 problemas concretos de estructuras de proteínas que conocían pero que no se habían hecho públicas. Encontraron que en algunos de estos casos, concretamente cinco, el resultado alcanzado por los mejores jugadores fue más exacto que el de Rosetta. En otros tres casos las cosas quedaron en tablas y en dos casos ganó la máquina.

Además, las colaboraciones establecidas entre algunos de los jugadores dieron lugar a todo un nuevo surtido de estrategias y algoritmos, algunos de los cuales se han incorporado ya al programa informático original. "Tan interesantes como las predicciones de Foldit son la complejidad, la variedad y la creatividad que muestra el proceso humano de búsqueda", escriben los autores del trabajo, entre los que figuran, algo insólito en un artículo científico, "los jugadores de Foldit".

"La integración de la resolución de problemas visual y la capacidad de desarrollar estrategias de los humanos en los algoritmos de computación tradicionales a través de juegos en red interactivos constituye un enfoque nuevo y poderoso para resolver problemas científicos para los que existen limitaciones computacionales", aseguran los autores. "Estamos en el inicio de una nueva era, en la que se mezcla la computación de los humanos y las máquinas", dice Michael Kearns, un experto en el llamado pensamiento distribuido.

FUENTE :http://www.elpais.com/articulo/sociedad/humanos/ganan/ordenadores/elpeputec/20100804elpepusoc_5/Tes
#44952
Noticias / La 'guerra' de los teléfonos
5 Agosto 2010, 02:35 AM
El Android de Google bate al iPhone de Apple y se acerca a la Blackberry

SANDRO POZZI - Nueva York - 04/08/2010

Cuando hace justo un año Google y Apple rompían relaciones, más de uno se llevó una sorpresa. Y ahora, con los datos en la mano, se entiende en gran parte dónde estaba el punto de roce y por qué cada una decidió ir por su cuenta. El sistema operativo desarrollado por el buscador para teléfonos interactivos no solo está plantando cara al iPhone, sino también al dominio de la Blackberry.


Las ventas de dispositivos que utilizan como plataforma el Android están creciendo tan rápido en EE UU que han superado las del artilugio de Apple. Las últimas estadísticas publicadas por Nielsen revelan que el 27% de los nuevos compradores de teléfonos inteligentes prefieren Google, frente al 23% que entraron en el club de la manzana.

Blackberry, entre tanto, sigue líder con el 33% de las ventas. Pero su cuota de mercado cae. Android se le acerca rápido, mientras que Apple se encuentra tercera. A escala global, el iOS que da vida al iPhone sigue por delante de Google, pero los que analizan este mercado creen que es cuestión de pocos meses.

El "hambre" por estos teléfonos, señala el directivo de Nielsen Roger Entner, "es masiva". Y la ventaja de Google sobre el resto es que el Android está en una serie mucho más amplia de teléfonos, y no se apoya en un único modelo, como el iPhone, o en la oferta más limitada de las Blackberry.

Android no es un fenómeno solo en EE UU. El último informe de Canalys muestra el espectacular repunte en las ventas de teléfonos de HTC, Motorola, Samsung o LG que utilizan ese sistema operativo. A escala mundial, el incremento fue del 886% al final del segundo trimestre, lo que da una idea del ritmo con el que Google se abre camino en un terreno que lidera Nokia. En EE UU, el mayor mercado de los teléfonos de última generación del mundo, el incremento fue del 851%. Canalys da por hecho que Android es ya la mayor plataforma para móviles, algo que se explica, en parte, gracias a que algunos operadores de telefonía están haciendo una intensa campaña de promoción de estos dispositivos.

En términos generales, el mercado de los smartphone en EE UU creció un 41% durante el último año, hasta los 14,7 millones de unidades vendidas. Pero una cosa son las ventas y otra lo que los usuarios sienten. La encuesta de Nielsen revela que el 71% de los propietarios de Android lo compraría de nuevo. En el caso del Apple, es el 89%, frente al 42% de Blackberry.

Para preservar su dominio en este segmento de mercado, la canadiense Research In Motion (RIM) necesitaba reaccionar rápido, para no acabar como Microsoft. El fabricante de Blackberry presentó ayer la sexta versión de su sistema operativo y lanzó un nuevo dispositivo, con pantalla táctil y teclado, bautizado como 9800 Torch.

FUENTE :http://www.elpais.com/articulo/Pantallas/guerra/telefonos/elpepurtv/20100804elpepirtv_1/Tes
#44953
Google permitirá a las empresas comprar palabras con nombres de competidores. Las nuevas reglas entran en vigor a partir del 14 de septiembre.

Diario Ti: A partir de esa fecha, las empresas podrán comprar palabras y frases que identifican a las marcas registradas de competidores. Así, un usuario de Google que realice una búsqueda de "Apple", podrá generar resultados que presenten las marcas de otros fabricantes de hardware.

Con ciertas excepciones, lo anterior no ha sido posible en Europa. En países como Alemania y en Escandinavia, Google ha bloqueado todos los intentos por comprar palabras equivalentes a marcas de competidores del interesado.

En su blog de AdWords, Google explica que su intención es armonizar las reglas actuales, de forma que éstas sean las mismas en Europa como en el resto del mundo. El gigante de las búsquedas explica que los anunciantes canadienses y estadounidenses han tenido desde 2004 la posibilidad de usar las marcas registradas de terceros. La medida se extendió a Gran Bretaña e Irlanda en 2008, y a otros países a partir de 2009. La empresa presenta una lista de 192 países donde la práctica ya ha sido instaurada.

Google hace además referencia a una resolución del Tribunal Europeo, de marzo pasado, donde se indica que no es ilegal usar palabras que correspondan a marcas registradas de terceros.

Cabe señalar que el procedimiento se aplica únicamente a las palabras usadas al generarse resultados de búsquedas, y no en el texto de los anuncios.

FUENTE :http://www.diarioti.com/gate/n.php?id=27292
#44954
EasyBCD es un programa gratuito creado por los desarrolladores de NeoSmart con el que podremos crear un arranque dual de Windows XP y Windows 7, o crear un arranque dual de Linux y Windows, por ejemplo. Seguramente muchos os habéis encontrado alguna vez al instalar Windows XP una vez que ya teníais instalado Windows 7, con el problema de la desaparición del arranque de Windows 7. Con EasyBCD podremos solucionar fácil y rápidamente los problemas de elección del sistema operativo con el que queremos arrancar. Con EasyBCD, añadir una nueva entrada al gestor de arranque es tan sencillo como indicar el tipo de sistema operativo y la unidad donde se encuentra.

Además, con EasyBCD podemos hacer copias de seguridad de la configuración del gestor de arranque, por si nos equivocamos al crear nuevas entradas de arranque o no nos gustara el resultado y poder restaurarlas más adelante.

Aunque EasyBCD es muy sencillo de utilizar, en este enlace podemos encontrar capturas de pantalla del uso del programa, por si nos surgiera alguna duda acerca de su uso. También podemos acudir a la documentación oficial de EasyBCD (en inglés).

EasyBCD 2.0.2 incluye varias correcciones de errores respecto a versiones anteriores, tal y como se muestra en su listado de cambios.

Podemos bajar EasyBCD en su versión más reciente desde el siguiente enlace a la página web oficial del programa:

–> Descarga EasyBCD

FUENTE :http://www.softzone.es/2010/08/04/easybcd-2-0-2-crea-arranques-duales-y-controla-el-gestor-de-arranque-del-sistema/
#44955
 Indignación y preocupación en el PP y en medios de su órbita. Los perfiles falsos que suplantan en tono de broma a personajes famosos son moneda habitual en las redes sociales, pero ABC presenta esas bromas como un intento de denigrar al jefe del PP. Así, destacan el caso de un perfil falso de Rajoy en Twitter en los que "destaca la intención del impostor de lograr veracidad redirigiendo a direcciones oficiales del partido, como su página web o listas del PP". Sin embargo, el tono de los comentarios no deja lugar a dudas sobre su carácter humorístico, con reseñas sobre su agenda diario del tipo "a las 3:00 matar crías de foca con Esperanza" o "mañana otro día de reuniones con mis amigos de la extrema derecha... qué guay". Elconfidencialdigital también denuncia ese caso y advierte de que la dirección del PP ya ha tomado cartas en el asunto.



   El falso Mariano Rajoy de Twitter anunciaba actividades de su agenda diaria como "comprar medias para la fiesta", "reuniones con mi amigos de extrema derecha, que guay", "matar focas con Esperanza" o "ir al cine a ver HighSchoolMusical 3 con Gallardón".

"Intención de lograr veracidad"
A pesar del tono satírico de los mensajes, ABC mantiene que "destaca la intención del impostor de lograr veracidad redirigiendo a direcciones oficiales del partido, como su página web o listas del PP".


El falso perfil de Rajoy en Twitter que ha desatado las alarmas

Algunos en el PP picaron
Otro medio de la órbita popular, elconfidencialdigital, también denuncia a ese falso usuario de Twitter y explica que la dirección del PP ya se ha puesto en contacto con los administradores de la red para que la cuenta sea eliminado. Sin embargo y aunque parezca increíble, parece que algunos populares han tomado por real el surrealista perfil falso de Rajoy. Elconfidencialdigital asegura que entre los seguidores del falso Rajoy figuran el PP de Málaga, de Cantabria, de Chiclana y el vicepresidente del PP de Jerez de la Frontera, Antonio Sanz Cabello.


FUENTE :http://www.elplural.com/politica/detail.php?id=49361