Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#44956
La Gaceta ha puesto toda la carne en el asador con la defensa de las corridas de toros y se ha permitido el lujo de exigir al Rey, en su edición de hoy martes, que salga en defensa de la tauromaquia y se convierta en "el salvador de la Fiesta Nacional". Al igual que hicieron ciertos sectores integristas cuando reclamaban a Don Juan Carlos que no firmara la ley del aborto, Intereconomía se da licencia para incluso amenazar a la Casa Real: "Son gestos necesarios para que los españoles no entiendan su silencio como aquiescencia y se vean tentados a retirar el apoyo a una institución a la que siempre han apoyado por verse reflejados en ella".

Tampoco faltan las habituales dosis de manipulación en Intereconomía, como cuando aseguran sin ningún rubor que la Casa Real se postuló en contra de los matrimonios homosexuales. Además de que el Rey no pusiera ni el más mínimo reparo en firmar la ley que permitía estos enlaces, La Gaceta se parapeta en unas conversaciones de la Reina con Pilar Urbano, que después la periodista publicó en un libro, para afirmar: "La Corona ha sabido –a través de Doña Sofía, por ejemplo– tender puentes con la mayoría de españoles que rechazaban leyes inicuas como la del aborto o el matrimonio homosexual".

El foie de Dávila
El primer disparo lo suelta Carlos Dávila en su apartado de título franquista. Asegura el director de La Gaceta en su billete En el día de hoy que "sin los toros no existiría la especie y no habría el fantástico acervo de pintura, de literatura, de arte en general que ha tomado en la Fiesta su inspiración". Dávila, en su reflexión, agrega que los que quieren "volar esa tradición son, por ejemplo los que ceban a los patos hasta reventarles el hígado para comerse su rico foie".

La "sensibilidad" de la Casa Real
Y además del comentario de Dávila, La Gaceta dedica, también, su editorial al asunto de la "Fiesta Nacional" y el papel que debe jugar el Rey, quien siempre ha sabido "mantener la interlocución con la ciudadanía y ser sensible a las preocupaciones y alegrías de los españoles, a fin de que la representación de la Corona sea efectiva", afirma.

Rechazo al matrimonio gay
Como ejemplo ilustrísimo de esta sensibilidad ante los asuntos ciudadanos, el diario de Intereconomía cita las declaraciones en las que la Reina rechazaba el matrimonio homosexual. "La Corona ha sabido –a través de Doña Sofía, por ejemplo– tender puentes con la mayoría de españoles que rechazaban leyes inicuas como la del aborto o el matrimonio homosexual", dice el editorial de La Gaceta. Además de sacarse de la manga una mayoría inexistente, o al menos no representada en el Parlamento, el diario de Intereconomía obvia decir que la Reina sólo se postuló en contra de la palabra "matrimonio", que fue en un libro muy posterior a la aprobación de la ley y que la norma fue firmada por el Rey sin el menor reproche.

Las razones políticas
El diario recurre a las razones políticas alegadas por el PP y los medios de comunicación afines que, según ellos, se esconden tras la prohibición de los toros en Cataluña. "La intencionalidad política con que se han prohibido los toros en Cataluña no sólo es un atropello de las libertades, –afirma el editorial- sino que ha querido destruir los vínculos afectivos entre españoles, soliviantando a tantas personas que, dentro y fuera de Cataluña, aman los toros y aman la libertad de que haya toros".

"Gestos necesarios"
La Gaceta exige al Rey "gestos" para "abarcar la cuestión de las libertades en Cataluña y el mantenimiento de los vínculos políticos, culturales y afectivos entre dicha autonomía y toda España, del Estatut a la tauromaquia". Y, por último, le lanza una amenaza velada: "Son gestos necesarios para que los españoles no entiendan su silencio como aquiescencia y se vean tentados a retirar el apoyo a una institución a la que siempre han apoyado por verse reflejados en ella".

Visto en :http://www.elplural.com/comunicacion/detail.php?id=49311
#44957
Noticias / iPhone 4 ya tiene clon en blanco
4 Agosto 2010, 18:26 PM
artículo de Laura Fernández publicado el 4 de Agosto de 2010

El original iPhone 4 en blanco aún no está disponible y tampoco lo estará hasta finales de año, al ritmo que lleva Apple con el gran número de pedidos. Sin embargo, lo que si ya ha salido es un clon que ya los está empezando a comercializar en este color. Se trata del nuevo dispositivo E9000 de Shanzhai, que cuenta con una pantalla de 3.5 pulgadas, soporte Dual Sim y está basado en el chip MTK6235.

En cuanto a sus características, dipone de dos cámaras: una delantera de 0.3 megapíxeles y una trasera de 1.3 megapíxeles. Además, tiene conectividad WiFi para navegar por la Red. Sus dimensiones son algo mayores que la del auténtico iPhone, ya que su grososr es de 10 milímetros frente a los 9.4 del dispositivo de Apple. El resto de sus medidas es de 116 x 60. Este dispositivo ya está disponible en Asia a un precio de 70 euros al cambio.

No es exactamente un smartphone, aunque también permite utilizar Internet. Está claro que no es el auténtico iPhone, por lo que los amantes de la manzanita seguirán esperando al original que, por los problemas que ha dado desde su lanzamiento, no es mucho mejor que las muchas imitaciónes que van apareciendo de él.


FUENTE :http://www.ethek.com/iphone-4-ya-tiene-clon-en-blanco/
#44958
Noticias / Microsoft juega a las adivinanzas
4 Agosto 2010, 18:23 PM
artículo de Laura Fernández publicado el 4 de Agosto de 2010

Estos días Microsoft está envuelta en un halo de misterio desde que el equipo de desarrollo de hardware de la compañía, en su cuenta de Twitter @msfthardware, ha empezado a publicar pistas y fragmentos de imágenes como si se tratase de un rompecabezas que los usuarios tuviesen que descifrar.

De momento, aún nadie ha conseguido averiguar de qué se trata, aunque si se especula sobre lo que quiere decir uno de sus últimos mensajes: "Don´t be so touchy...flat is where it´s at". La traducción podría venir a ser no seas quisquilloso, aunque podría tratarse de un juego de palabras y que touchy tuviese que ver con los dispositivos táctiles. Sin embargo, esto no son más que conjeturas ya que, por lo visto, Microsoft aún no tiene pensado desvelar nada.

A continuación os dejamos una de las imágenes que el equipo de Redmond ha colgado en Twitter y que, por su aspecto, podría ser perfectamente un nuevo dispositivo móvil, ya que tampoco parece que sea muy grande. Algunos usuarios han votado porque era una Slate, un ratón táctil 3D...Si queréis entrar en el juego, sólo tenéis que entrar en su Twitter y seguir sus pistas.


FUENTE :http://www.ethek.com/microsoft-juega-a-las-adivinanzas/
#44959
El importante fallo de seguridad que incorpora el navegador Safari en el iPhone 4 -el mismo que permite el jailbreak del teléfono- puede ser también utilizado con fines maliciosos como la monitorización de las actividades de los usuarios sin su consentimiento u otras prácticas malintencionadas.

El error llega de la mano del lector de archivos PDF en Safari Mobile. Éste ha permitido al grupo Dev Team desarrollar JailbreakMe, programa para liberar el sistema operativo del terminal de Apple. Pero no todo son ventajas, ya que como fallo de seguridad que es abre la puerta a otros "desarrolladores" con fines menos filantrópicos.

De este modo, al abrir archivos PDF el usuario podría estar expuesto sin necesidad siquiera de haber hecho el jailbreak en su terminal. El error en cuestión se aprovecha de una tipografía no integrada que puede utilizarse automáticamente embebida y al aplicarse. Al tratarse de un producto marca Adobe pero desarrollado por Apple, no pide autentificación, ni comprobaciones, ni medida de seguridad alguna, por lo que permite acceder al iOS y ejecutar cualquier código que no tiene por qué ser bueno.

Entre los riesgos estaría, por ejemplo, el ser víctimas de programas de monotorización con la simple apertura de un documento PDF. Esto podría dar lugar a que terceras personas estuviesen controlando y viendo en todo momento lo que el usuario realiza desde su iPhone 4.

A falta de una solución oficial, es recomendable no abrir este tipo de archivos por el momento. Otra alternativa podría ser el plugin PDF Loading Warner (adquirible en la tienda de Cydia) que avisa cuando se vaya a utilizar una tipografía embebida y ya es el usuario quien decide si continuar o no.

FUENTE :http://www.adslzone.net/article4350-el-fallo-de-seguridad-del-iphone-4-puede-suponer-un-grave-riesgo.html
#44960
Nueva versión de este sorprendente navegador que está en constante desarrollo, y que como característica principal, además de otras también muy importantes, es que lleva el motor de Internet Explorer incorporado y como motor principal. La nueva versión que ya tenemos disponible del navegador es: Avant Browser 2010 Build 106, que además de lo comentado, es totalmente compatible con todas las funciones de Internet Explorer, como son por ejemplo: Java Script, Cookies, Real Player, Media Player, Flash, Favoritos, Macromedia, etc. El navegador también es compatible con los controles ActiveX, y está disponible para los principales sistemas operativos Windows, incluido Windows 7.

Avant Browser es un sorprendente navegador, ya que el usuario además de navegar con el motor de Internet Explorer, también tiene disponibles todas las funciones del mismo. Avant Browser también lleva incorporado un limpiador, además de funciones avanzadas de navegación. También nos trae interesantes funciones, como bloqueo de descargas de imágenes, videos y componentes de ActiveX. El navegador también trae integrada la función pop-up Stooper, que elimina los pop-ups de las páginas automáticamente, además de llevar el modo protegido integrado por defecto, por lo que si el navegador se cierra por un fallo, se vuelven a abrir las páginas por las que el usuario estaba navegando al siguiente arranque.

Podemos descargar la última versión de Avant Browser desde el siguiente enlace:

-> Descargar Avant Browser 2010 Build 106

FUENTE :http://www.softzone.es/2010/08/04/avant-browser-2010-build-106-nueva-version-de-este-navegador-con-el-motor-de-internet-explorer-incorporado/
#44961
artículo de Laura Fernández publicado el 4 de Agosto de 2010

Hace semanas que veníamos anunciando las nuevas características que este cliente de correo elctrónico estaba preparando para sus usuarios y que incorporaría en su nueva versión. Pues bien, después de la larga espera, la nueva interfaz de Hotmail y todas sus funciones ya están disponibles para sus 350 millones de usuarios. Desde luego, los cambios no están nada mal, aunque todavía le queda un largo camino para alcanzar a Gmail.

La principal novedad es que ha incorporado una nueva opción en el menú donde están todos los contactos del Messenger y donde puedes agregar contactos de las redes sociales como Facebook, Hi5, LinKedIn, Google, MySpace u Outlook, entre otros. También permite los hilos de conversaciones, aunque el único inconveniente es que esta opción no está activada por defecto, por lo que para habilitarla habrá que acceder a Opciones/Más opciones y Configuración de conversación.

En este mismo menú también aparecen otras opciones como las vistas rápidas de fotos, documentos de Office, etc. Dicen que la velocidad de Hotmail ha aumentado pero, desde mi propia experiencia, lo veo igual de veloz que siempre. Quizá, una de las características más importante es la mayor integración que ofrece con los archivos de Office.

FUENTE :http://www.ethek.com/hotmail-ya-esta-disponible-para-todos/

Relacionado : https://foro.elhacker.net/noticias/hotmail_acelera_su_proceso_de_actualizacion-t301024.0.html
#44962
artículo de Laura Fernández publicado el 4 de Agosto de 2010

Muchos usuarios no lo sabíamos, por lo que está bien que GenBeta haya decidido avisarnos de que la licencia de Microsoft Office sirve para ser instalado en dos equipos mientras éstos sean del mismo usuario. Al parecer, esto se especifica en el párrafo de instalación y derechos de uso de la suite, donde se indica que si que es posible instalar una copia de Office (2007 o 2010) en dos PCs.

Según la licencia, el segundo ordenador en el que está permitido instalar la copia debe de ser un portátil, sin embargo, el sistema de autentificación de Office es incapaz de distinguir si se trata de un equipo de sobremesa o de un portátil, por lo que podremos instalarlo donde queramos. Esta posibilidad no se presenta únicamente en esta edición, sino que Microsoft ya había anunciado en la edición Home y Student de Office la posibilidad de ser instalado hasta en 3 PC, al igual que la edición Family Pack de Windows 7.

 


FUENTE :http://www.ethek.com/microsoft-office-puede-instalarse-en-2-equipos/
#44963
Technologizer ha publicado una entretenida lista de 21 videojuegos que han hecho historia como parte de nuestros sistemas operativos. Como tales también han servido para que la gran mayoría de nosotros disfrutemos horas de feliz improductividad. De los 21 elegí 10 que consideré relevantes tanto por su popularidad como por el nombre de sus creadores. Le invito a dejar de lado su partida de Solitario y echarles un vistazo.

1. BSDgames (1971 a la fecha)

Aún son instalables en casi cualquier sistema afín a UNIX. En Ubuntu, por ejemplo:

sudo apt-get install bsdgames


2. Brick Out (1979)

Programado ni más ni menos que por Steve Wozniak para la Apple II, con el sistema operativo Apple DOS 3.2. Es un clon del videojuego creado por Atari, en los tiempos cuando hacer esto no suponía un problema moral.

3. DONKEY.BAS (1981)

Sí, Bill Gates escribió un videojuego de autos de carreras que evitan golpear... burros. Lo creó para su IBM PC DOS 1.0 con la ayuda de uno de sus empleados.

4. Reversi (1985)

Incluido en Windows 1.0.

5. Gorilla (1991)

¿Hay algo mejor de un par de gorilas lanzando bananas explosivas? Fue creado para MS-DOS 5.0.

6. Solitario (1992)

Este es el rey de los procrastinantes. La imagen pertenece a Windows 3.1. (Por cierto, ¿cuántos burócratas han descubierto jugando Solitario?)

7. Freecell (1995)

Merece los mismos comentarios que he hecho para Solitario.

8. Chess.app (1996)

Lo incluyo por razones históicas. Fue creado para el sistema operativo NeXTSTEP.

9. Space Ball (1998)

Otro clásico. Incluido en Windows 98, pero me parece que ya no hay Windows que no lo haga.

10. GNOME Games

La creciente popularidad de Ubuntu desde el 2004 ha favorecido su desarrollo -y la procrastinación entre sus usuarios-, claro.

FUENTE : http://www.laflecha.net/canales/softlibre/noticias/10-historicos-y-procrastinantes-videojuegos-incluidos-en-sistemas-operativos
#44964
Noticias / Wolfram|Alpha incorpora novedades
4 Agosto 2010, 15:07 PM
artículo de Laura Fernández publicado el 4 de Agosto de 2010

Wolfram|Alpha es un buscador dirigido a los usuarios curiosos para que encuentren respuestas a sus dudas o problemas científicos científicos, matemáticos, astronómicos, geográficos, etc. Aunque su intención era buena, lo cierto es que este buscador no ha logrado el éxito que se esperaba, por lo que a sus desarrolladores no les queda otra que intentar llamar la atención del público añadiéndole otras funcionalidades.

La principal novedad que incorpora son los widgets gratuitos. Esta utilidad se presenta en forma de recuadro que pueden ser compartidos en las redes sociales o insertados en páginas Web. La idea es introducir la duda en este cajetín y esta aplicación la resolverá sin problemas. Existen distintos widgets según la materia: salud, medicina, finanzas, cultura, medios, física, meteorología, educación, etc. La aplicación lo que hará será comparar varios datos de un mismo tema y ofercerá resultado númericos, por ejemplo, compara los datos de dos películas y ofrece resultados sobre recaudación, directos, año de realización, etc.

Asimismo, los usuarios que ya tengan cuenta en Wolfram|Alpha tienen la oportunidad de crear su propia cuenta con la aplicación Widget Builder, además puede ser empleado en Blogger, iGoogle, WordPress y Wikis. Todos los resultados de los nuevos widgets de la aplicación podrán ser compartidos en las redes sociales como Facebook, Twitter o cualquier otra.

 


FUENTE :http://www.ethek.com/wolframalpha-incorpora-novedades/
#44965

 

Ya sea al Himalaya, el desierto del Sáhara, las profundidades del Mar Mediterráneo o cualquier Montaña Rusa. La nueva llave USB de LaCie lo aguanta todo. Es, sin duda, la mejor manera de llevar nuestros datos encima mientras viamos a cualquier parte con los datos a salvo.

Protección y resistencia elevadas a la máxima potencia. LaCie XtremKey, la nueva memoria con protección a nivel industrial, permite llevar cualquier archivo seguro frente a todo tipo de golpes, caídas y temperaturas extremas. Con capacidades de hasta 64 GB y una capa impenetrable, XtremKey está preparada para sufrir. Resiste a cualquier elemento natural, a la vez que protege totalmente sus archivos.

LaCie XtremKey está forrada con una carcasa metálica de 2 milímetros y sellada con una rosca resistente al desgaste y un anillo de goma. Es resistente al agua hasta 100 metros de profundidad, a las caídas desde cinco metros y es versátil en cualquier entorno con temperaturas extremas (+200°C / -50°).

Pequeño, pero resistente

Su composición es de zamak, una aleación metálica de zinc, aluminio, magnesio y cobre. Un material tan fuerte que puede soportar la presión de un camión de 10 toneladas. Con menos de tres pulgadas de altura, LaCie XtremKey tiene la fuerza y la seguridad necesarios para que su música, fotos, películas y documentos privados estén seguros de la manera más eficaz.


 

Equipada con la tecnología Hi-Speed USB 2.0, esta unidad de memoria ofrece compatibilidad instantánea con cualquier ordenador PC o Mac, así como una extraordinaria velocidad de transferencia de datos. Con velocidades de hasta 30 Mbp/s de escritura y hasta 40 Mbp/s de lectura, su rendimiento no disminuye por su alta capacidad de protección

¦Capacidades desde 8 GB hasta 64 GB.
¦Resistente a temperaturas extremas (+200°C / -50°).

FUENTE :http://stilo.es/2010/08/la-memoria-usb-que-lo-resiste-todo-frio-o-calor-extremos-caidas-golpes/
#44966
 

 

El gobierno descarta instalar IE8 por los costes que supone

Los equipos gubernamentales del Reino Unido seguirán ejecutando Internet Explorer 6 como navegador, tras rechazar el gobierno su actualización a la versión actual.

Según explicó el Gobierno, la actualización implicaría una actuación de gran envergadura con altos costes para el contribuyente.

En cuanto a los problemas de seguridad que puede suponer el mantenimiento del navegador, el Gobierno cree que es eficiente en muchos aspectos seguir utilizando IE6 y confiar en otras medidas, tales como firewalls y antivirus"

FUENTE :http://www.noticiasdot.com/wp2/2010/08/04/el-reino-unido-no-actualizara-ie6/

#44967
Presentamos una nueva familia de lo que se podría denominar "Ransomware" o "Rogueware". La finalidad de este espécimen, como de tantos otros, es obtener los datos de la tarjeta de crédito de la víctima. Lo que nos ha llamado la atención es la forma tan elaborada de conseguirlo. Hemos realizado un vídeo demostración.

El troyano ha sido denominado por algunas casas antivirus como Dot-Torrent, aunque otras lo introducen en la familia "FakeAlert", "PrivacyProtector" y "Antipiracy ". No es técnicamente novedoso, ni siquiera en su planteamiento. Lo llamativo es la forma tan cuidada de engañar al usuario para que termine pagando por descargar contenido "protegido". Juega brillantemente con el potencial sentimiento de "culpa" de un usuario que comparte contenidos multimedia en la Red. Aprovecha el "miedo" que han inculcado en el usuario organizaciones como la RIAA, MPAA, Copyright Alliance... para pedir dinero y evitar así un ficticio proceso judicial. El troyano se apoyaba en una web (icpp-online.com, actualmente offline) que contenía supuestas noticias que avalaban la existencia del software, informando sobre campañas de concienciación y persecución de los infractores.

En la sociedad americana, el troyano está obteniendo un "éxito" importante, aunque su difusión no es masiva. Hace ya algo más de un mes que está activo, mejorando con diferentes versiones.

Invitamos al lector a visualizar el vídeo alojado en YouTube (5:18 minutos). Si por alguna razón no se visualiza bien, recomendamos reproducirlo a 480p. Este valor se puede modificar desde la barra de desplazamiento de YouTube:


Curiosidades:

* El troyano puede llegar al usuario por cualquier medio: vulnerabilidad, ejecución directa, etc. Simula ser un programa de descarga de archivos torrent. Por tanto, el usuario será más tarde acusado de una acción "real": efectivamente, ha descargado contenido "protegido" por medios "ilegales".

* Descarga en tiempo real un componente binario que va modificando sus funcionalidades.

* Contiene su propio desinstalador que funciona correctamente cuando se introduce un código válido.

* Se ejecuta antes de Explorer.exe (de que aparezca el escritorio) así que para usuarios medios que no sepan cargar la lista de tareas y lanzar el escritorio, no hay forma de "escapar".

* Utiliza datos reales que muestra "online" como la dirección IP y una consulta whois a la dirección IP.

* En algunas versiones, busca archivos .torrent por todo el disco duro, los muestra en la pantalla principal y pide una cantidad por cada uno de ellos, en concepto de concienciación por descarga.

* El trabajo estético y de traducción, es simplemente excelente.

* Valida los datos introducidos. De esta forma se controla que, por ejemplo, no se introduzca un número de tarjeta inválido.

* Si se decide no pagar y "pasar el caso a los tribunales", finalmente pide los datos y el correo electrónico, que irán a parar al atacante, pero no desbloquea el sistema.

* La opción "Enter a previously purchased license code" que se observa en la parte inferior derecha, permite introducir efectivamente un código que desinstala el programa. En algunas versiones es RFHM2 TPX47 YD6RT H4KDM, y esto desinstalará por completo el troyano (aunque aun así habrá que ejecutar a mano Explorer.exe).

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4301
#44968
Francia se dispone a endurecer las medidas tras el fracaso inicial de su Ley Hadopi, creada específicamente para frenar las descargas que vulneran los derechos de autor. Entre las acciones propuestas y que pueden ser corroboradas gracias a un documento oficial filtrado, está el espionaje al usuario para conocer todos sus movimientos en Internet.

Según recoge Nación Red, el documento llegó al portal francés Numerama y en él se pueden observar varias medidas que cuanto menos buscan intimidar a los internautas. El informe analiza cuáles son los mejores sistemas informáticos para controlar los movimientos del usuario "y prevenir riesgos".

Inmediatamente nos viene a la mente que el software P2P y su uso como principal objetivo a controlar por la Administración para evitar las descargas "ilegales". También se menciona el uso de las redes WiFi abiertas como procesos a controlar.

Según el profesor Michel Riguidel, el documento tiene un claro enfoque censor. "Habrá listas negras de webs definitivamente prohibidas por decisión judicial y listas grises con sospechosos, incluyendo a aquellos que hacen uso de determinadas "palabras clave"". Para Jéremie Zimmermann, de la organización Quadrature du Net, "es obsceno que el dinero de los contribuyentes se utilice para hacer los experimentos más propios de un científico loco y peligroso que está condenado al fracaso".

El propio Zimmermann señala lo "preocupante" que es el hecho de que el Gobierno esté considerando "seriamente estas funciones de registro, grabación de cada movimiento de los usuarios y una posible extensión de un sistema (DRM) a todos los ordenadores". "Es un intento de sabotear la red", declaró.

La Ley Hadopi fue aprobada en el país galo hace 11 meses y desde entonces sus resultados han sido totalmente nulos, lo que ha hecho dudar de su eficacia incluso a políticos del partido de Nicolás Sarkozy. Muchas de esas dudas venían dadas por el elevado coste que supondrá poner en práctica estas acciones, pero el Gobierno francés parece dispuesto a ello cueste lo que cueste.

FUENTE :http://www.adslzone.net/article4341-se-filtra-un-documento-en-francia-contra-el-p2p-que-incluye-el-espionaje-de-usuarios.html
#44969
artículo de Laura Fernández publicado el 3 de Agosto de 2010

Después de la caída sufrida hace unos meses debido a la ballon screen impuesto por la Comunidad Europea y Opera, parece que Microsoft vuelve a levantar cabeza. Internet Explorer ha recuperado un 0,42% y mantiene su cuota de mercado en 60,74% en sus versiones 6,7 y 8.

El navegador que le sigue desde más cerca es Firefox, que ha subido un 0,99%, llegando así a 22,91% de cuota. Otros navegadores como Chrome pierde a favor de Internet Explorer en el último mes, ya que de 7,24% obtenido en junio ha bajado a 7,16% en julio. Opera también ha sufrido un descenso de 0,18%, quedando su cuota en 2,45%.

El navegador que sí se ha recuperado ha sido Safari, que sube un 0,24% situándose así en 5,09%. Habrá que esperar a septiembre para ver qué pasa con estos datos, ya que se verán los resultados del nuevo Firefox 4 beta 2 y Microsoft lanzará su Internet Explorer 9.

FUENTE :http://www.ethek.com/ie-recupera-cuota-de-mercado-en-julio/
#44970
Noticias / multicd.sh
3 Agosto 2010, 21:37 PM
multicd.sh es un script que nos permitirá grabar en un cd una imagen que contenga varias distribuciones GNU/Linux (no muy pesadas), además de otras utilidades. Si ya tienes las imágenes .iso de diferentes distros, con este script podremos incluirlas (todas) en un sólo cd o, si necesitamos más espacio para más sistemas, en un dvd.

La última versión del script, la v. 5.5, fue lanzada el mes pasado.


En su site se describen las instrucciones básicas para la construcción del multiboot cd, además de exponer la relación de distros soportadas y explicar detalladamente cómo funciona el script.

Homesite: multicd.tuxfamily.org.

FUENTE :http://www.linuxzone.es/2010/08/03/multicd-sh/
#44971
Noticias / El buscador más peligroso: Google
3 Agosto 2010, 17:53 PM
¿Alguna vez han buscado en Google el sitio para descargar una canción difícil de encontrar, o un programa raro? La acción de escribir: "download hotel_california free" puede ser más peligrosa de lo muchos piensan, y esto es debido a que gran número de los resultados mostrados por el buscador son portales que alojan malware en sus descargas, infectando a quienes confiaron ciegamente en Google.

La empresa Barracuda Networks hizo un estudio respecto al porcentaje que cada buscador poseía del número total de malware encontrado en las búsquedas web, donde Google se ha ganado la corona de forma indiscutida, pues se hizo un análisis de 25 mil temas recurrentes o populares en Internet, para luego explorar 5.5 millones de resultados entregados por todos los servicios. De un total de 100% de sitios infectados, Google se llevó el 69%, mientras que muy por detrás está Yahoo! con un 18% y luego Bing con un 12%.

A pesar de esto, las causas de ser por lejos el buscador más inseguro no recaen directamente sobre Google, pues por un lado se le atribuye responsabilidad de esto al hecho de que es el buscador más popular, con un 62.6% de las búsquedas en los Estados Unidos, mientras que Yahoo! tiene un 18.9% y Bing un 12.7%, todos porcentajes que coincidentemente calzan con los números anteriores, por lo que la presencia de malware podría estar directamente relacionada con la popularidad del buscador.

Sin embargo, se habla de que Google también tiene una facilidad y sensibilidad enorme para responder a los tópicos populares y términos importantes, por lo que los sitios que entregan software malicioso saben ocupar esto y se aprovechan de aquella facultad.

Sea quien sea el responsable, los hechos dictan que Google es el buscador más peligroso, aunque no es nada que un navegante inteligente y cuidadoso no pueda prever y solucionar.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-buscador-mas-peligroso-google
#44972
Noticias / Bing añade Open Street Map
3 Agosto 2010, 17:51 PM
artículo de Laura Fernández publicado el 3 de Agosto de 2010

Si ayer Google nos anunciaba la incorporación de su nueva capa metereológica para su Google Earth, hoy el turno es para Bing, que lucha intensamente para no quedarse atrás, aunque lo tiene bastante complicado. Su propuesta no está nada mal, se trata de Open Street Map, una nueva capa que marca los puntos de interés de los usuarios, bien sean restaurantes, monumentos, carriles para ir en bicicleta, etc. Una útil herramienta donde todos pueden colaborar para mejorar la experiencia del usuario.

El único inconveniente es que los puntos de interés no pueden editarse ni modificarse en la misma página de Bing Maps, sino que hay que ir directamente a la de Open Street Map para realizar las aportaciones. Sin embargo, una ventaja muy importante es que, cada vez que haya una localización nueva, el mapa se actualizará de inmediato, por lo que la información es en tiempo real.

Esta nueva característica aparecerá en Bing Maps como un apps. La capa cuenta con diferentes visualizaciones, pues se puede elegir entre modo satélite o en modo GPS, cada uno como lo prefiera. Para volver a la capa original bastará con pulsar un botón que se encuentra allí mismo, sin embargo, las búsquedas también pueden ser realizadas desde la misma capa.

FUENTE :http://www.ethek.com/bing-anade-open-street-map/
#44973
Trend Micro informa de que QuickTime Player (en su versión 7.6.6) permite a los archivos de películas activar automáticamente la descarga de archivos y los cibercriminales están aprovechando esto para descargar malware desde sitios Web maliciosos.

Diario Ti: El ingeniero de investigación de amenazas de Trend Micro, Benson Sy, encontró dos archivos .MOV (001 Dvdrip Salt.mov y salt dvdrpi [btjunkie][xtrancex].mov) que utilizan la película Salt, protagonizada por Angelina Jolie y estrenada recientemente en Estados Unidos. Estos archivos resultan sospechosos porque tienen un tamaño relativamente pequeño en comparación con el habitual de las películas.

Cuando el usuario carga el archivo de la película a QuickTime, el reproductor no muestra ninguna escena del film, sino que lleva al usuario a descargar malware fingiendo ser un codec de actualización u otra instalación del reproductor. Trend Micro está investigando todavía si el malware está explotando una vulnerabilidad o utilizando una funcionalidad conocida para descargar otro malware.

La respuesta de Apple
Trend Micro se ha contactado con Apple, quien ha señalado que los dos archivos .MOV no utilizan un programa malicioso (exploit), sino que "se apoyan en ingeniería social para engañar al usuario y que se descargue el malware disfrazado de un codec de la película. Esto no tiene relación con la vulnerabilidad comunicada por Secunia".

Fuente: Trend Micro.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27285
#44974
Noticias / Gmail podría introducir cambios
3 Agosto 2010, 17:45 PM
artículo de Laura Fernández publicado el 3 de Agosto de 2010

Una captura de pantalla filtrada en la Red ha hecho saltar las alarmas de que Google podría estar mejorando la interfaz de su cliente de correo electrónico. Al parecer, la captura, que se publicó en el rastreador de errores y fallos de Chromium OS de una versión interna de Gmail, muestra características que hasta entonces no habíamos visto. Lo cierto es que la compañía no ha anunciado que esos cambios vayan a aplicarse, aunque sería un gran avance.

Algunas de estas novedades tienen que ver con la incorporación de un menú que permitirá cambiar de cuentas en un par de clics. En la imagen también se puede ver que la lista de mensajes sin texto incorpora un icono para seleccionar todas, ninguna, leídas, etc. El enlace para escribir un nuevo email ahora es un botón y las opciones de chat ahora también aparecen como un menú.

Además, se ha modificado la navegación en la barra izquierda y también se ha cambiado de posición la caja de búsqueda de comentarios. Asimsimo, incorpora la opción de iniciar Google Talk y el menú de la parte superior derecha parece que estará integrado a la izquierda.

Desde luego, los cambios no están nada mal. Como hemos dicho antes, éstos aún no son oficiales, aunque esperamos que los vemos pronto en nuestra cuenta de correo de Gmail.

 


FUENTE :http://www.ethek.com/gmail-podria-introducir-cambios/
#44975
Wikileaks y sus responsables han despertado un considerable antagonismo en el Pentágono estadounidense por sus filtraciones de material de inteligencia que documentaría crímenes de guerra y graves violaciones de derechos humanos por parte de las fuerzas armadas de ese país. Con el fin de evitar posibles represalias que comprometieran su seguridad personal, Julian Assange y sus compañeros de Wikipedia han anexado a los documentos filtrados un archivo cifrado que lleva el nombre de "insurance" o seguro (de vida).

Diario Ti: Según las publicaciones Wired y Daily Mirror, los responsables de Wikileaks incorporaron a los 91.000 documentos secretos sobre la guerra de Afganistán un archivo que les protege de posibles atentados o "accidentes" que comprometieran sus vidas o seguridad personal. El archivo constituiría un procedimiento de emergencia en caso que el sitio Wikileaks fuese clausurado o si sus responsables fuesen "neutralizados". En caso de muerte o secuestro de Assange o sus compañeros, se activaría un procedimiento que distribuiría la clave que abre el archivo cifrado. El archivo ya está disponible para descarga desde Wikileaks y también mediante diversos torrents.

Cabe señalar que la propia Wikileaks no ha confirmado el propósito del archivo "seguro". Por lo tanto, se especula que el archivo daría acceso a información aún más comprometedora para las fuerzas armadas estadounidenses, especialmente sobre las operaciones en Iraq. Bradley Manning, el soldado que ha entregado información a Wikileaks, y que actualmente se encuentra detenido, sería la fuente de las filtraciones por ahora retenidas. Entre otras cosas, se incluiría un vídeo de una operación militar en Afganistán, donde más de 100 civiles resultaron muertos en un ataque aéreo.

Cuestionan a Wikileaks
La publicación del material militar ha motivado reacciones encontradas en todo el mundo. Por una parte, Wikileaks y sus partidarios aseguran que de esa forma se contribuye a dirigir la atención a las numerosas víctimas de la guerra, cuya suerte es olvidada o ignorada en los informes militares. Por su parte, los detractores acusan a Wikileaks de haber ocasionado incluso pérdida de vidas debido a que la información filtrada puede ser usada, por ejemplo, por talibanes para castigar a quienes han colaborado con la coalición militar.

El domingo 1 de agosto, Jacob Applebaum, portavoz de Wikileaks en Estados Unidos, fue detenido por agentes del FBI al regresar a su país luego de participar en una conferencia de hackers, informa The Independent. Por su parte, el sitio examiner.com escribe, con base en fuentes anónimas, que los agentes habrían explicado a Applebaum que fue seleccionado para un control "al azar". Sin embargo, los agentes habrían tenido abundante información sobre su persona y actividades, y le habrían incluso preguntado sobre el paradero de Julian Assange. El diario The New York Times escribe que los agentes habrían confiscado tres teléfonos móviles de Applebaum y que le habrían adelantado que cada vez que regrese a Estados Unidos desde sus viajes al extranjero será interrogado. El diario agrega que el afectado realiza viajes internacionales dos veces al mes, como parte de su trabajo como desarrollador de software. "Cuestionaron mis posibilidades de regresar a Estados Unidos, a pesar que soy ciudadano estadounidense", comentó Applebaum a The New York Times.

Según esta publicación ha podido averiguar, en sitios de hackers ya se discuten procedimientos para descifrar el archivo cifrado que protegería a los responsables de Wikipedia.

FUENTE :http://www.diarioti.com/gate/n.php?id=27286

Relacionado : https://foro.elhacker.net/noticias/el_partido_pirata_sueco_se_ofrece_a_hospedar_a_wikileaks-t300903.0.html;msg1491920;topicseen#msg1491920
#44976
Salvo en el continente más frío del mundo, el gigante de Internet se enfrenta a 60 investigaciones legales o penales en todo el mundo, la mayoría, relacionadas con su servicio Google Street View

Las autoridades de Reino Unido aseguraron -en relación con la recolección de datos de redes wifi por los coches de Street View- que no existe "ninguna evidencia de que los datos capturados hayan causado o puedan causar perjuicio individual alguno".

Sin embargo, admitieron que el único continente donde no han recibido algún tipo de denuncia es en la Antártida. Según The Guardian, los productos de Google fueron objeto de prohibiciones o de intento de ellas en, al menos, 23 países y, sólo en los Estados Unidos, tuvieron que hacer frente a 33 juicios.

En lo que respecta a los coches de Street View, que recorren el mundo grabando pueblos y ciudades para mostrar luego en el servicio de Google Maps vistas de 360 grados, Google admitió en mayo haber recogido "involuntariamente" datos de redes wifi privadas, lo que ocasionó investigaciones por parte de varios países, entre ellos, España.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-unico-continente-que-no-ha-denunciado-a-google-es-la-antartida
#44977
Están quienes le critican por no habérselo puesto y los que restan importancia al despiste

Madrid. (EFE).- La polémica por el vídeo de Mariano Rajoy en el coche oficial sin usar el cinturón de seguridad se ha plasmado en su perfil de la red social Facebook, de modo que están quienes le critican por no habérselo puesto y los que restan importancia al despiste.

El vídeo, en la sección "rajoyenaccion.com", una especie de vídeo-blog del presidente nacional del PP, apareció publicado el pasado fin de semana, y en él Rajoy se despedía del curso político y anunciaba el comienzo de las vacaciones, tras las que regresaría para "trabajar más".

En el vídeo, de un minuto y medio de duración, el líder de los populares pronuncia unas palabras en el asiento trasero del coche oficial y a lo largo de todo ese tiempo se puede ver la hebilla sin encajar del cinturón de seguridad.

El hecho provocó que su jefe de gabinete, Jorge Moragas, difundiera un comunicado de disculpas por ese "error". Sin embargo, la controversia ha llegado a decenas de las más de 25.000 personas adscritas al perfil de Rajoy en Facebook.

El vídeo del líder del PP suscitó 72 comentarios, la mayoría de ellos publicados el sábado pasado tras la emisión del vídeo en Internet, y si bien al principio no hay alusiones a la cuestión luego este despiste ha ocupado la atención de los "amigos" de Rajoy en su perfil.

De hecho, el primero que lo comenta lo hace para invitar al líder de los populares a que pague la multa que le correspondería por no llevar el cinturón.Hay quien le advierte del "paquete" con el que le hubiera sancionado la Guardia Civil si se hubiera percatado de la infracción y quienes le recuerdan eslóganes: "Ponte el cinturón, protege tu vida, tu seguridad es muy importante" o "Póntelo, pónselo".

Uno de los internautas simplemente copia el artículo correspondiente del reglamento: "El uso de cinturones de seguridad u otros sistemas de retención homologados correctamente abrochados es obligatorio para el conductor y los pasajeros, tanto en vías urbanas como interurbanas.

El incumplimiento de esta norma está tipificado como infracción grave. Se sanciona con multa de hasta 300 euros".

También aparecen los que se manifiestan "indignados" y los que quitan relevancia al hecho, alguno porque cree que sectores políticos rivales están detrás de esta llamada de atención y otros porque consideran que con tal de "perseguir" a Rajoy cualquier medida es oportuna.La ironía es apreciable en algún comentario: "Mariano, yo te pago la multa y la del que llevas al lado".

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100802/53976014776/la-polemica-por-el-cinturon-de-seguridad-salta-al-perfil-de-rajoy-en-facebook.html
#44978
Tras la reclamación la compañía ha reconocido el error y ha dejado de exigir el pago, aunque en un primer momento desatendieron sus quejas

Sevilla. (EFE).- La compañía Orange facturó a un usuario 1.022 euros por una llamada de cero segundos realizada a sí mismo durante un vuelo durante el cual tenía el móvil apagado, según ha denunciado la federación de consumidores FACUA.

El usuario es Xavier S.G., de Girona, quien recibió en julio una factura en la que se incluían cuatro llamadas supuestamente realizadas desde el extranjero, todas con una duración de cero segundos y una de las cuales ascendía a 1.022,71 euros (866,70 más el 18% de IVA), todas ellas dirigidas a su mismo número de móvil.

En una nota de prensa, FACUA precisa que, tras la reclamación, la compañía ha reconocido el error y ha dejado de exigir el pago. Inicialmente, el usuario se puso en contacto con Orange para solicitar la rectificación de la factura, ya que resultaba evidente que se trataba de un error pues "era imposible realizarse una llamada a sí mismo con una duración de cero segundos y tan elevado coste".

Además, Xavier argumentó que en el momento en que se facturó estaba a 9.000 metros de altura en un vuelo con destino a Kiev, con el móvil apagado. Sin embargo, los teleoperadores de Orange instaron al usuario a que pagase "con el simple argumento de que posiblemente su móvil sí estuviese encendido y realizase la peculiar llamada", según FACUA.

Xavier recibió una segunda factura ese mes, correspondiente a otra línea contratada con Orange, en la que aparecían alrededor de una veintena de SMS que habían sido enviados sin su intervención, de forma automática, a contactos de su agenda y sin ningún contenido.

Ante la negativa de Orange a anular la facturación irregular, Xavier decidió asociarse a FACUA para que emprendiese acciones en defensa de sus derechos y fue entonces cuando Orange reconoció el error, asegura el comunicado.Orange ha comunicado, según la asociación de consumidores, que esta incidencia se ha debido a un "error en nuestros sistemas que ha afectado a un número muy limitado de clientes, que ya habíamos detectado y se estaba subsanando".

Pese a ello, tres días antes de responder a FACUA, Orange había enviado un correo electrónico a Xavier instándole a pagar la factura "en un plazo no superior a 5 días".

Ahora, la compañía ha anunciado a la asociación que contactará con éste y el resto de afectados, que cifra en un total de cinco, "para informarles del problema, decirles que la factura no es válida y que se les va a emitir la correcta y, por supuesto, pedirles disculpas por las molestias".

FACUA considera que este caso es "una muestra de la irracional respuesta que las compañías de móvil ofrecen a numerosas reclamaciones de los usuarios a través de sus servicios de atención al cliente", con un "protocolo de ofrecer generalmente la negativa por respuesta a las reclamaciones relativas a facturación".

Ello "pone de manifiesto que en buena parte de los casos las quejas ni siquiera se analizan" pero pese a ello "muchas veces se insiste para intentar cansar al cliente o incluso asustarlo con la amenaza de incluir sus datos en registros de morosos y que acabe pagando", según la federación de consumidores.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100802/53976029999/le-facturan-1.022-euros-por-una-llamada-a-si-mismo-con-el-movil-apagado.html

#44979
artículo de Laura Fernández publicado el 2 de Agosto de 2010

Microsoft ha anunciado que la versión 2011 de su suite de ofimática estará lista para el sistema de Apple Mac OS X el próximo 2 de octubre. Este paquete estará disponible en dos versiones, Microsoft Office 2011 Home and Student (hogar y estudiantes) y Home and Business (para empresas).

Las diferencias entre una u otra versión tampoco son muy significativas, sólo que en la versión para empresas incluirá el cliente de correo electrónico Outlook y que ésta costará algo más (150 euros) que la versión de estudiantes (90 euros). La versión de hogar, sin embargo, tendrá un precio de unos 112 euros, pero permite tres instalaciones por familia cuando tienen más de un Mac en casa.

Microsoft Office 2011 estará disponible en 13 lenguas como el danés, alemán, inglés, francés, italiano, español, sueco, etc. Además, los usuarios que estén pensando comprarse la versión 2008 de la suite en las próximas semanas podrán actualizar gratis la suite a su versión 2011 antes del 30 de noviembre.

 


FUENTE :http://www.ethek.com/microsoft-office-2011-para-mac-os-x-en-octubre/
#44980
Desde luego no son buenas noticias para Apple y su imparable negocio de descargas online. Pocos días después de que el Gobierno de Estados Unidos declarara legal el hackeo de su teléfono para ejecutar software casero, se ha violado la seguridad del iPhone 4.

Ya es posible hacer jailbreak al iPhone 4 y no de una forma, precisamente, complicada. No es necesario ni siquiera contar con un PC o un Mac. Tan solo es necesario entrar desde el Safari del iPhone en jailbreakme.com y seguir las instrucciones para "liberar" el teléfono al software sin autorización de Apple.

La llegada de este hackeo ha venido acompañada de problemas en los terminales que han sido modificados. Afortunadamente para aquellos que hayan decidido recurrir al jailbreak y se hayan encontrado con problemas, solucionarlo es tan fácil como conectar el dispositivo a un equipo con iTunes y recuperar la configuración de fábrica.

Jailbreakme.com informa a los usuarios de qué es el jailbreak y para qué sirve, de que es legal en los Estados Unidos y de que es reversible. No obstante, a pesar de que es legal esta práctica en Estados Unidos, modificar el iPhone anula su garantía.

FUENTE :http://www.libertaddigital.com/internet/para-liberar-el-iphone-4-basta-con-visitar-una-web-1276398787/
#44981
artículo de Laura Fernández publicado el 2 de Agosto de 2010

Hace algo más de una semana PandaLabs advertía de una vulnerabilidad detectada en Windows mediante la cual los iconos que todos los usuarios utilizan en su Escritorio permitían la ejecución de un fichero sin pedir permiso. Asimismo, el acceso directo permitía iniciar ficheros maliciosos al visitar páginas web infectadas, al abrir la carpeta o el USB. Microsoft tardó en dar respuesta, sin embargo, hoy ha lanzado el parche que disminuiría los riesgos de infección.

Aunque la actualización estaba prevista para el próximo 10 de agosto, lo cierto es que la compañía ha decidido adelantarlo por el aumento de ataques detectados durante los últimos días. Estas correcciones de Microsoft son distribuidas a través de Windows Update y se actualizan de forma automática. Como los afectados han sido distintas versiones del sistema operativo, incluso aquellas que no tienen ya soporte como Windows XP SP3, es recomendable que los usuarios instalen dichas actualizaciones.

FUENTE :http://www.ethek.com/microsoft-lanza-un-parche-de-seguridad/

Relacionado : http://www.softzone.es/2010/08/03/microsoft-soluciona-por-fin-el-problema-de-seguridad-de-la-consola/
#44982
La organización de una invasión informática de EEUU es posible si se disponen de dos años y 100 millones de dólares, según un especialista informático, que ha presentado un modelo en la conferencia de 'hackers' Defcon en Las Vegas.

LEER MAS :
http://www.iblnews.com/story/56753
#44983
Nueva versión del rápido navegador para sistemas operativos Windows, disponible para su descarga. Opera 10.61 3476 Snapshot es la nueva versión de Opera, que demuestra cada dia estar a la altura y en competencia con los grandes y más descargados navegadores del momento. Opera vuelve con todas sus funciones como suele habituarnos y son, entre otras: navegación por pestañas, búsquedas integradas, bloqueo de ventanas emergentes y además su propio programa de correo electrónico. Además, el navegador cuenta entre sus funciones con noticias RSS y chat IRC. Opera 10.61 3475 Snapshot está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7.  La nueva versión del navegador nos trae entre otras funciones:

Speed Dial: Obtener la página web favorita a un solo click de ratón

Gestos de ratón: Para navegar por la web con el ratón

Opera link: Sincronización de datos en linea a elección del usuario. También entre diferentes equipos y dispositivos

Función rápida: Aparte de recordar los títulos y direcciones que visitamos, el navegador nos recuerda también el contenido

Feed Preview: Esta función hace vista previa de un Feed haciendo click en el icono. El usuario lo verá en disposición de varias columnas

Búsqueda web personalizable: Para obtener acceso rápido y directo a sitios web como ebay, Amazon, Google, etc. en el campo de búsqueda de la esquina superior derecha

Podemos descargar la última versión de Opera desde el siguiente enlace:

-> Descargar Opera 10.61 3476 Snapshot

FUENTE :http://www.softzone.es/2010/08/02/opera-10-61-3476-snapshot-nueva-version-de-opera-disponible-para-su-descarga/
#44984
Noticias / Linux 2.6.35
2 Agosto 2010, 13:40 PM
L. Torvalds anunciaba ayer el lanzamiento del último kernel, el 2.6.35, tras la versión rc6. Promete mejoras en el manejo de la carga de la red, en los sistemas de archivos Btrfs y Xfs y en el kernel debugger KDB, entre otras novedades. Se han incluido varias reformas que afectan al rendimiento del sistema, mejoras que afectan al campo gráfico y al manejo de memoria; también se han introducido mejoras en los sistemas de archivos OCFS2, Squashfs, Ext2 y 4, UFS y NILFS2; y otras que afectan a cifrado, virtualización, la frecuencia de la cpu y la seguridad. Aquí tenéis el comentario de Linus; aquí encontraréis el resumen de novedades. Homesite: kernel.org.

FUENTE :http://www.linuxzone.es/2010/08/02/linux-2-6-35/
#44985
artículo de Laura Fernández publicado el 2 de Agosto de 2010

En GenBeta nos presentan una propuesta para optimizar la interfaz multitáctil de las nuevas tablets con Windows 7 incorporado. Se trata de Macallan, una interfaz inspirada en Metro UI que permite trabajar fácilmente sin teclado. Entre sus funciones se encuentran el correo electrónico, navegador, reproductor de música y vídeos, calendario, etc. Además, sin necesidad de ir al escritorio de Windows 7.

Además, Macallan también ha sabido solventar uno de los agujeros de la interfaz Metro: el multitasking. Para ello, esta nueva propuesta permite que cada aplicación corra en una hoja de papel independiente y, cada vez que queramos cambiar de programa, sólo habrá que ir levantando las hojas. Sin embargo, esta no es la única alternativa que se presenta a la interfaz de Windows 7 para las tablets, ya que son muchas las empresas que se lanzan a crear interfaces para suplir los defectos de las que vienen ya integradas.

Aquí os dejamos un vídeo demostrativo sobre el funcionamiento de Macallan.

 


FUENTE
:http://www.ethek.com/macallan-una-interfaz-para-windows-7/
#44986
Vinton Cerf, el "padre de Internet", pronostica un panorama desalentador para las direcciones IP disponibles, que incluso podría incluir un mercado negro de las mismas.

Diario Ti: En enero pasado, NRO (Number Resource Organization) anunció que el número disponible de direcciones IP se acercaba a un momento crítico. Según diversos análisis, las reservas de direcciones IP se agotarán en el transcurso de 2011. De hecho, el 94% de las direcciones ya está agotado.

Lo anterior hace surgir la necesidad urgente de activar, lo antes posible, el estándar IPv6. El actual IPv4 es un sistema de direccionamiento de 32 bits, que implica un número ligeramente superior a los 4 mil millones de direcciones. IPv6, que ha estado listo por más de diez años, usa 128 bits en cada dirección, por lo que representa un número de 2 elevado a 128; es decir, sixtillones de direcciones IP.

En la transición hacia IPv6, los expertos pronostican una aguda carencia de direcciones IP, situación que podría representar "oportunidades de negocio" para algunos. Al respecto, Vinton Cerf, uno de los creadores del protocolo TCP/IP, y que por tal razón ha sido considerado "el padre de Internet", comenta que podría surgir una suerte de mercado negro para direcciones IP. Esta situación ocasionaría un mayor gasto a los ISP, a la vez que los propietarios de direcciones IP disponibles tendrían en sus manos un poder que no beneficiaría al conjunto de la red. Con tal poder se pondría en jaque la naturaleza descentralizada de Internet, indica Cerf a Betanews.

Por su parte, John Curran, director de ARIN (American Registry for Internet Numbers) comenta que el retraso de IPv6 ocasionará dificultades a los ISP, desarrolladores y usuarios de todo el mundo. Curran critica el desempeño que han tenido los principales operadores y las autoridades de telecomunicaciones en algunos países.

FUENTE :http://www.diarioti.com/gate/n.php?id=27279
#44987
El mes de agosto llega con una nueva oferta de Movistar para captar nuevos clientes en el mercado del ADSL. La compañía ha lanzado de forma promocional su ADSL de 10 Mbps por 9,95 euros al mes los tres primeros meses (pasando a costar el doble durante el siguiente periodo de nueve meses).

Movistar abarata por primera vez su ADSL de 10 megas para intentar competir con las ofertas de los operadores alternativos. Aun así, esta oferta no deja de suponer un ahorro mínimo si tenemos en cuenta las promociones de sus competidores, ya que el descuento total tan sólo es de 30 euros al año ya que después pasa a costar 19,95 euros mensuales más la cuota de línea (13,95 euros al mes) y el IVA.

A pesar de ello, la promoción dista mucho de otras como la que ofrece Jazztel, con su ADSL de 6 y 20 megas gratis hasta diciembre sin contrato de permanencia. Tan sólo obliga a pagar los 13,95 euros mensuales de cuota de línea. Por su parte, Vodafone anunció su promoción de 29,90 euros hasta final de año (cuota de línea incluida) en el acuerdo alcanzado con Hispatienda como distribuidora de su banda ancha fija.

Rivalizar con sus competidores es uno de los motivos que llevan a la compañía a ofertar los tres primeros meses, pero también es un intento por captar clientela en uno de los periodos menos activos del año: el verano.

A esto hay que unir la espantada de clientes de la compañía rumbo a los alternativos. El elevado precio respecto a éstos se ha traducido en cifras de bajas que la propia Comisión del Mercado de las Telecomunicaciones (CMT) corroboró recientemente. Según el informe de la CMT, los ingresos de la compañía se han reducido hasta los logrados hace tres años.

Habrá que ver si la nueva promoción relanza a Movistar aunque se antoja complicado debido a que no es tan agresiva como las que ponen en el mercado sus competidores.

FUENTE :http://www.adslzone.net/article4335-movistar-rebaja-a-995-euros-el-adsl-de-10-megas-para-reactivar-la-captacion.html
#44988
Q-Dir es un programa gratuito alternativo al explorador de Windows con el que podremos trabajar con hasta cuatro ventanas de explorador a la vez, además de poder organizar las carpetas en forma de árbol. Q-Dir tiene además una versión portable, con lo que no tendremos que instalarlo para disfrutar de él. Ahora está disponible para descargar Q-Dir 4.32, la última versión publicada del programa. Está disponible para los principales sistemas Windows, incluido Windows 7, tanto en las versiones de 32 bits como de 64 bits. Con Q-Dir podremos acceder rápidamente a las carpetas más utilizadas, mover o copiar ficheros arrastrándolos con el ratón y soltándolos, determinar la vista de las carpetas (iconos grandes, iconos pequeños, lista, detalles), establecer un filtro de color para diferenciar tipos de ficheros, así como dispone de una lupa para visualizar mejor el contenido de las carpetas.

El programa presenta una interfaz sencilla y amigable como podemos observar en la imagen:



En Q-Dir 4.32 se añade la posibilidad de crear una nueva pestaña al hacer click en una zona vacía de la barra de pestañas, se actualizan los ficheros de idioma y se hace una optimización general.

Podemos descargar Q-Dir en su versión más reciente, así como descargar Q-Dir portable, desde el siguiente enlace a la página web oficial del programa:

–> Descarga Q-Dir

FUENTE :http://www.softzone.es/2010/08/02/q-dir-4-32-programa-gratuito-alternativo-al-explorador-de-windows/
#44989
artículo de Laura Fernández publicado el 2 de Agosto de 2010

Google sigue realizando cambios con la intención de actualizar Chrome cada seis semanas, tal y como había prometido. Esta vez los cambios tienen que ver con el menú de opciones, que en vez de hacer que se abra en una ventana emergente, ahora será desplegable. La idea es mejorar la interfaz del sistema y facilitar la coherencia entre múltiples plataformas. Hasta ahora, el menú de opciones estaba en una ventana separada a su suerte, mientras que otras características como el gestor de descargas, el de favoritos y extensiones se desplegaban dentro de una pestaña.

Asimismo, otras novedades es que los marcadores que se utilicen con frecuencia irán apareciendo en la parte derecha de la página y se pueden añadir fuentes RSS en la pantalla. En la parte central de la página aparecerán otros archivos y la imagen de fondo es personalizable. Aquí os dejamos un vídeo con las nuevas opciones de la interfaz de Chrome.

 



FUENTE :http://www.ethek.com/google-continua-con-los-cambios-en-chrome/
#44990
En los últimos dos meses, la Policía saudí ha perseguido a los usuarios de Blackberry Messenger en los lugares públicos, y las autoridades han pedido a las compañía que suspendan el servicio de chat. Están asustados por su popularidad entre los jóvenes.

No obstante, aún no han anunciado la medida oficialmente, informó una fuente de una empresa del sector. La fuente, que solicitó el anonimato, dijo que la decisión se anunciará en las próximas horas y que afectará al servicio Blackberry Messenger, cuyo uso será prohibido.

La fuente explicó, además, que en los últimos meses, las autoridades religiosas del reino wahabí han presionado a las compañías de telecomunicaciones para que suspendan este servicio por motivos morales y de seguridad.

En los últimos dos meses, la Policía saudí ha perseguido a los usuarios de Blackberry Messenger en los lugares públicos y han requisado sus teléfonos móviles al suponer que utilizaban este servicio con motivos inmorales, agregó la fuente.

Se calcula que en Arabia Saudí hay al menos 800.000 usuarios de Blackberry.

Por su parte, un experto en telecomunicaciones saudí, Musaed al Qahtani, apuntó a Efe que la decisión de suspender ese servicio de Blackberry ha sido comunicada a las compañías del sector "de una manera muy limitada" para evitar la influencia negativa de la noticia en las acciones de las empresas que cotizan en Bolsa.

Al Qahtani destacó que la medida ha sido adoptada debido a la gran popularidad de Blackberry Messenger entre los jóvenes y opinó que si su uso se limitara a fines empresariales no se hubiera prohibido.

Esta mañana, la Autoridad Reguladora de las Telecomunicaciones en los Emiratos Árabes Unidos anunció también que desde el 11 de octubre próximo quedarán suspendidos los servicios de internet de Blackberry por no cumplir con las disposiciones locales.

FUENTE :http://www.libertaddigital.com/internet/arabia-saudi-persigue-a-los-usuarios-de-blackberry-1276398725/
#44991
artículo de Laura Fernández publicado el 1 de Agosto de 2010

Parece que Microsoft se encuentra trabajando en un nuevo sistema de contraseñas para que éstas sean seguras sin necesidad de mezclar muchos caracteres. Hasta ahora las distintas empresas de seguridad nos aconsejaban que usáramos contraseñas horribles con un montón de letras mezcladas con números y símbolos que resultaban muy complicadas de recordar. Sin embargo, los de Redmond pueden acabar con este engorroso sistema de protección y, según el estudio que está realizando, será posible utilizar contraseñas cortas y sencillas y que, además, sean seguras.

El planteamiento de Microsoft consiste en limitar las repeticiones de contraseñas entre los usuarios. Por ejemplo, se podrán colocar cifras como 123456, pero esta clave sólo podría ser usado por un número concreto de usuarios, los primeros que la inserten y los que sean más populares según el número de veces insertadas. Así se evitará que los cibercriminales acierten al utilizar una misma contraseña sencilla entre distintos usuarios, ya que la posibilidad de acertar queda reducida y las consecuencias serán menores.

De momento, esta medida no ha visto la luz ni piensa aplicarse próximamente hasta que Microsoft no termine con las investigaciones oportunas, ya que quieren asegurarse de su fiabilidad y efectividad antes de que el gran público pueda empezar a utilizar el sistema.

FUENTE :http://www.ethek.com/microsoft-analiza-contrasenas-cortas-como-seguras/
#44992
One-Eight es el nombre de otra curiosa propuesta cuyo objetivo es el desarrollo de una red social para militares. One-Eight se pondrá en marcha en breve gracias a los 202.000$ que ha recibido Teru Kuwayama, @terukuwayama, fundador de este proyecto, que se encuentra entre uno de los 12 triunfadores de la Knight News Challenge.

El sitio tratará de ofrecer la crónica de un batallón de marines de los EE.UU, sobre las operaciones militares que realicen en Afganistán.

Las tropas y sus familias serán un público clave para aumentar la cobertura informativa con sus comentarios. Esta curiosa propuesta ofrecerá información al público en general al traer puntos de vista sobre el terreno en materia militar y política exterior. Las Tropas han sido autorizadas para utilizar los medios de comunicación social, y este proyecto también permitirá estudiar el impacto de esta propuesta entre los militares.

Teru Kuwayama es fotógrafo, ha pasado la mayor parte de la década pasada informando sobre conflictos y crisis humanitarias. Ha informado en Afganistán, Pakistán, Cachemira e Irak - viaja de forma independiente y como reportero junto a las fuerzas militares. Sus fotografías han aparecido en publicaciones como Time, Newsweek, y National Geographic. Kuwayama es el co-fundador de Lightstalkers.org, una red basada en medios de comunicación, militares, ayuda y desarrollo personal que atiende a más de 40.000 miembros. En la actualidad Kuwayama es miembro de la John S. Knight Fellow en la Universidad de Stanford. Kuwayama se licenció en la Universidad Estatal de Nueva York en Albany.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/one-night-red-social-para-militares
#44993
Las monjas benedictinas de un aislado convento del sur de Francia han recibido amenazas de muerte, tras vencer un concurso musical con otras órdenes religiosas, para el colgaron cantos gregorianos en Youtube.

Las oraciones de las religiosas del convento Abbaye de Notre-Dame de l'Annonciation, cerca de Aviñón, fueron respondidas la semana pasada al vencer a otras 70 órdenes religiosas de Norteamérica y Africa para lograr un trato con Universal Music.

Las hermanas, cuyo álbum será lanzado en noviembre, colgaron un video de sus cantos gregorianos en Internet, pero el martes se percataron de una serie de amenazas de muerte que estaban escritas debajo de las imágenes, informó La Provence en su sitio web.

"Eran amenazas escritas en inglés diciendo que esas monjas debían ser asesinadas" informa el periódico, citando a una persona cercana al asunto. El diario dijo que las monjas informaron a la policía y pidieron mayor vigilancia para el convento.

Las religiosas no tienen permitido dejar el convento o recibir huéspedes y sólo pueden comunicarse con sus visitas a través de una reja.Los comentarios ya no estaban en el sitio web el jueves, sólo habían mensajes de aliento.

Las monjas se unieron a un sello que incluye a artistas como Elton John, The Rolling Stones y Lady Gaga, quien encabeza actualmente las listas de música en el mundo.

FUENTE :http://www.libertaddigital.com/internet/unas-monjas-benedictictinas-amenezadas-de-muerte-tras-colgar-canticos-en-youtube-1276398641/
#44994
Dos expertos en seguridad dijeron el viernes que habían puesto en circulación una herramienta para realizar ataques informáticos a smartphones que usen el sistema operativo Android, de Google, para convencer a los fabricantes de que arreglen un fallo que permite que hackers lean el correo electrónico y los mensajes de texto de sus víctimas.

"No fue difícil de hacer", dijo Nicholas Percoco, responsable de Spider Labs que junto a un compañero publicó el software, en la conferencia Defcon de hackers el viernes en Las Vegas.

Percoco dijo que llevó unas dos semanas realizar el software malicioso que podría permitir a los criminales robar información importante almacenada en los teléfonos inteligentes que usan Android.

"Hay gente que tiene mucha más motivación que nosotros para hacer estas cosas", agregó.

La herramienta es una de las denominadas rootkit, y permite, una vez instalada, hacerse con el control total de los dispositivos de Android, activados por los usuarios en una media de 160.000 unidades al día, según Google.

"Podríamos estar haciendo lo que quisiéramos y que no hubiese ningún indicio de que estábamos allí", dijo Percoco.

Los ataques de prueba se llevaron a cabo a los teléfonos Legend y Desire de HTC, basados en Android, pero Percoco dijo que creía que podrían dirigirse hacia otros teléfonos de Android.

La herramienta se distribuyó en DVD a los asistentes a la conferencia. Percoco lo explicará a fondo el sábado en una charla.

Google y HTC no estuvieron disponibles para hacer comentarios.

Alrededor de 10.000 hackers y expertos en seguridad asisten a la conferencia de Defcon, la mayor concentración del mundo de este tipo, donde los adictos a la informática se mezclan con los responsables federales de seguridad.

Los asistentes pagan por entrar 140 dólares (unos 107 euros), y no tienen la obligación de dar sus nombres, pero las fuerzas del orden envían agentes de paisano para localizar a criminales, y responsables del gobierno reclutan trabajadores para luchar contra los delitos informáticos y para el Departamento de Defensa.

Los organizadores de la conferencia dicen que los asistentes revelan herramientas como el Rootkit de Percoco para presionar a los fabricantes para que arreglen los errores de sus programas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/lanzan-un-software-para-atacar-moviles-con-android
#44995
Easeus Partition Master Home Edition otrora conocido por Partition Manager es un completo gestor de particiones (gratuito en su versión para sistemas 32 bits) con que podremos crear, eliminar, redimensionar, ocultar, formatear particiones y convertir de FAT32 a NFTS, todo ello sin perder datos. Easeus Partition Master Home Edition es compatible con Windows 2000, XP, Vista y Windows 7 y ahora tenemos a nuestra disposición una nueva versión.

Easeus Partition Master Home Edition 6.1.1 presenta como novedad importante el soporte para la recuperación de particiones borradas o perdidas. Así que es recomendable actualizar cuanto antes.

Además de todas las funciones comentadas anteriormente, Easeus Master Home Edition permite hacer copias de discos, particiones y volúmenes dinámicos gracias a la herramienta Copy Wizard, puede ampliar particiones NFTS sin necesidad de reiniciar el sistema, permite recuperar datos (incluso después de formatear, infección por virus, etc), puede copiar la partición o disco duro o la transferencia de datos del sistema a otros discos y permite la conversión de discos dinámicos a básicos sin perder datos.

Se pueden ver las diferencias entre las diferentes versiones de Easeus Master Home Edition así como descargar su versión gratis (para sistemas x 64 son de pago) desde aquí

FUENTE :http://www.softzone.es/2010/07/31/easeus-partition-master-home-edition-6-1-1-con-soporte-para-la-recuperacion-de-particiones-borradas-o-perdidas/


#44996
El robo de identidad es un problema que afecta ya a 11 millones de adultos, solo en EE.UU. De hecho, en el tiempo que se tarda en leer esta frase, otra identidad será robada. Es necesario ser conscientes de que el verano es la época perfecta para el robo de identidad, por el abandono temporal de la casa y por el comportamiento más relajado en nuestra vida diaria y en nuestra actitud cuando nos conectamos a la red.

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/las-vacaciones-y-el-robo-de-identidad-van-de-la-mano
#44997
Muchos usuarios se preguntan si hay forma de actualizar su sistema operativo sin necesidad de conectarse a Internet. Gracias a la aplicación WSUS Offline Update podremos descargar todas las actualizaciones y grabarlas en un CD, montar la imagen que genera el programa o guardarlas en un pendrive y poder así mantener actualizado nuestro ordenador u otros ordenadores que carezcan de conexión a internet. A continuación te explicamos cómo.

Gracias al tutorial elaborado por SoftZone.es los usuarios que no tengan conexión a Internet podrán actualizar su Windows 7. Para ello será necesario la utilización del citado WSUS Offline Update, programa gratuito con licencia GNU GPL y que aparte de actualizar Windows 7 nos ayudará son otros sistemas operativos como XP o Vista, así como con Windows 2000 y la suite Office.

Antes de comenzar el tutorial será necesaria la descarga del WSUS Offline Update de su web oficial. Una vez descargado podremos hacernos con todas las actualizaciones y tenerlas listas en un CD u otro medio extraíble para poder llevarlo al ordenador donde se carezca de conexión a Internet.

El uso del programa es sencillo y queda muy bien explicado en el siguiente manual, elaborado por Hugo Gómez (Gohuca). Sin más, te animamos a leerlo:

Manual de cómo actualizar Windows 7 sin conexión a Internet

FUENTE :http://www.adslzone.net/article4329-actualiza-windows-7-vista-o-xp-sin-conexion-a-internet.html
#44998
 El gobierno del presidente estadounidense, Barack Obama, planea facilitar a las fuerzas de seguridad la vigilancia de los usuarios de Internet, según informan hoy varios medios norteamericanos.

Según estos medios, el FBI podrá consultar sin autorización judicial las páginas web visitadas por un usuario, la identidad de los destinatarios de sus correos electrónicos y el lugar desde donde los mensajes fueron enviados y recibidos. Sin embargo, el contenido de los correos seguirá estando protegido.

El periódico The New York Times consideró que la solicitud extendida del gobierno al Congreso para cambiar la ley es "un innecesario y decepcionante paso atrás".

Muchas empresas proveedoras de acceso a Internet se niegan a entregar estos datos al FBI, pues alegan que la legislación no es suficientemente clara. Según su interpetación, las autoridades sólo pueden solicitar sin permiso judicial el nombre, la dirección, la duración del contrato y las facturas de un usuario.

El Departamento de Justicia argumenta que los cambios propuestos aclararán la situación. La formulación actual "causa confusión y puede dar lugar a disputas legales innecesarias", dijo el portavoz Dean Boyd al Washington Post.

Pero expertos legales y en protección de datos no están de acuerdo, y creen que la nueva ley ampliará los poderes de las agencias de inteligencia. "El acceso a los datos se hará más fácil y rápido", dijo a este diario Stewart Baker, ex funcionario del Departamento de Seguridad Interior. "Para algunos proveedores de Internet, esto significará entregar más informaciones al FBI", agregó.

FUENTE :http://www.elmundo.es/elmundo/2010/07/30/navegante/1280500972.html

#44999
Eva Martín / Juan F. Marcelo - 30/07/2010

Conseguir un poco de seguridad e intimidad en las redes sociales es una tarea muy compleja. Parece que el lema a seguir es "la seguridad para el que se la trabaja, y mucho". Los usuarios más concienciados de la redes sociales toman todo tipo de medidas, en algunos casos llegando incluso a la paranoia. Se aseguran de no compartir ningún tipo de datos personales con nadie, eliminan la información confidencial de sus perfiles, y ni siquiera introducen datos como su nombre y apellidos o su dirección postal.

Por desgracia, todas las redes sociales tienen un fuerte componente exhibicionista. Aunque un usuario no comparta información, a menudo procura mostrar en público diversas fotografías, y aquí es donde se produce una de las más graves brechas de seguridad. Por muchas precauciones que tome el usuario, por mucho que elimine su información, basta con que suba una fotografía a su página en una red social, para que esté facilitando la acción de acosadores y delincuentes para que lo encuentren en pocos segundos.En los últimos tiempos ha surgido una nueva tecnología llamada geoetiquetado, o etiquetas geográficas. Es una información que muchos dispositivos incrustan en las fotografías para que los propietarios de la máquina sepan dónde tomaron cada foto. Es muy útil para los aficionados a los viajes, porque podrán volver con toda precisión al mismo sitio, y además podrán guiar a los amigos para que encuentren esa cascada tan pintoresca o ese chiringuito donde tenían un pescado magnífico.

En el caso de las cámaras de fotos digitales, es poco habitual que tengan un GPS, aunque a muchas se les puede añadir poniendo un módulo externo. No ocurre lo mismo con la mayoría de los teléfonos móviles inteligentes, que integran un GPS; en estos momentos son los favoritos de los internautas a la hora de tomar fotografías. Crear geoetiquetas con un teléfono móvil es un proceso automático. No se ha llegado al extremo de que la opción venga activada por defecto en todos los móviles, pero muchos de ellos, durante el proceso inicial de configuración, preguntan al usuario si quiere activar o no la función de geoetiquetado, y no dan demasiadas explicaciones sobre en qué consiste. Muchísimos usuarios lo activan sin saber lo que están haciendo.

En otros supuestos, el teléfono ha pasado por las manos de una compañía de móviles, que ha introducido ciertas modificaciones para asegurarse de cerrar el teléfono a las tarjetas de la competencia, y en estos teléfonos el usuario no tiene ninguna garantía de que el geoetiquetado no esté activado por defecto. Cada vez más teléfonos móviles están preparados para subir las fotos a sitios de Internet con sólo pulsar un botón. Y allá va, todo un caudal de información personal que queda disponible a merced de quien quiera buscarla, y el usuario sin enterarse de nada.

La información geográfica está incrustada en el código de las fotografías como datos EXIF (Exchangeable Image File format) y, dependiendo del dispositivo y del software de edición, puede ser más o menos completa. Incluye información como las coordenadas geográficas del lugar donde se hizo la foto, el modelo del dispositivo con el que se tomó (y hasta el número de serie, el enfoque, la distancia, el tipo de objetivo, la apertura, los parámetros lumínicos, y a veces incluso hasta el nombre y apellidos del fotógrafo.

Algunos usuarios de redes sociales se creen absolutamente seguros, porque han dejado pocas pistas y, en consecuencia, se atreven a compartir en Internet fotos de su pinacoteca particular, porque saben que no hay datos de referencia en la imagen, o incluso de las actividades de sus hijos, porque no aparecen camisetas o señas identificativas de quiénes son o dónde están. Sin embargo, olvidan todos los datos que hay codificados en la información incrustada o "metadata", que es como la llaman los especialistas en informática.

Recientemente, Gerald Friedland y Robin Sommer, investigadores del International Science Institute, han demostrado lo fácil que es para un pederasta, un ladrón, un secuestrador o un acosador obtener datos de las fotografías. Descargaron fotos de un servicio de Internet llamado Craig List. Es la lista de anuncios clasificados más antigua de Internet, y ofrece a los usuarios la opción de que no se publique ningún otro dato personal. Friedland y Sommer consiguieron extraer información geográfica de fotografías de objetos a la venta. A continuación hicieron una búsqueda de vídeos en YouTube, bajo la etiqueta "niños". La mayoría de ellos habían sido tomados con un teléfono inteligente y contenían información geográfica. Aún más grave, lograron reconstruir el itinerario del viaje de muchos internautas que habían colgado fotos o vídeos de todos los lugares que habían recorrido, e incluso pudieron determinar que todavía no habían vuelto a casa, y cuál era su dirección postal. Para obtener toda esta información sensible, no tuvieron que romperse demasiado la cabeza. Bastó con que introdujeran las coordenadas geográficas que aparecen en las geoetiquetas, en un servicios gratuito como Google Street View. Así pudieron hacerse con la dirección del domicilio, y ver la fotografía de la fachada. Para obtener la información EXIF detallada y desglosada, se puede utilizar un programa como Exiftool.

El internauta que quiera mantener su intimidad tendrá que tomar la decisión de desactivar la opción de geoetiquetado de su teléfono móvil con GPS. Deberá consultar el manual, porque el proceso es distinto según el modelo. Quien encuentre esta función necesaria, siempre puede procesar las fotos por lotes con el programa gratuito IrFanView, que ofrece la opción de eliminar todos los metadatos EXIF.

FUENTE :http://www.elconfidencial.com/tecnologia/cuidado-subir-fotos-redes-sociales-20100730.html
#45000
La obligatoriedad por parte de los fabricantes de teléfonos móviles de usar un mismo cargador sin depender de la marca del móvil será una realidad en 2011. Así lo ha decidido la Unión Europea, que ha puesto en el próximo año la fecha para la existencia de un cargador compatible con todos los modelos del mercado.

A pesar de que era de esperar, la fecha exacta no se conocía. "Esperamos que los consumidores puedan usar el mismo cargador para todos los teléfonos móviles vendidos en la Unión Europea desde principios de 2011", afirmó un portavoz de la Unión Europea.

En la actualidad todavía hay una gran variedad de cargadores para los teléfonos móviles dentro de la Unión Europea, e incluso algunos de ellos distintos a pesar de ser del mismo fabricante. Esto se detectó hace unos meses y la llegada de los cargadores microUSB empezó a solucinarlo pero sin fecha concreta para la obligatoriedad del mismo.

Nokia, Sony-Ericsson y Samsung ya firmaron el acuerdo para mantener este estándar en todos los cargadores e incluso se habló de este mismo año para su implantación total, pero se ha visto retrasada. La Unión Internacional de Telecomunicaciones aprobó en octubre de 2009 la existencia de este único cargador y es ahora la Unión Europea quien pretende implantarlo de forma unitaria.

La misma línea que los cargadores móviles seguirán los adaptadores de ordenadores portátiles, después de que los principales fabricantes, liderados por Asus y Acer, llegasen a un acuerdo para la creación de un adaptador estándar para recargar la batería de estos despositivos.

FUENTE :http://www.adslzone.net/article4328-el-cargador-universal-de-movil-sera-obligatorio-en-europa-en-2011.html