Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#45046
artículo de Laura Fernández publicado el 26 de Julio de 2010

Muchos usuarios han reconocido tener problemas a la hora de escribir con un teclado virtual, ya que en los dispositivos móviles, por ejemplo, éstos son muy pequeños y es fácil confundirse de tecla si escribimos a gran velocidad. Pues bien, parece que una alternativa está en camino, se trata de BlindType, una nuevo teclado virtual que se integraría con el iPhone, iPad o los teclados virtuales de una Android.

BlindType se adaptaría a las necesidades del usuario y será mucho más intuitivo, ya que corregirá las palabras mal escritas adaptándolas al texto y evitando las autocorrecciones tan molestas a las que estamos acostumbrados en este tipo de teclados. Además, permite cambiar el teclado de posición, inclinándolo si hace falta, para adaptarlo mejor a nuestra forma de escribir.

De momento, este nuevo teclado virtual, que podría mejorar la experiencia de escribir en un dispositivo táctil, no está disponible, aunque se espera que no tarde mucho en llegar. Lo que sí se ha publicado es un vídeo demostrativo donde se pueden ver las características de BlindType.

FUENTE :http://www.ethek.com/blindtype-un-teclado-virtual-intuitivo/
#45047
Xinorbis es un programa gratuito que permite analizar la distribución del espacio del disco duro mostrando vistosos informes (tablas, árboles, gráficos) de la estructura, contenido y distribución del disco, permitiendo además exportar estos datos a HTML, ASCII, CSV ó XML. Además Xinorbis tiene una herramienta para la búsqueda y borrado de archivos duplicados para así ganar espacio en el disco duro Xinorbis es compatible con Windows 2000, XP, Vista y Windows 7 y cuenta además con una versión portable ideal para llevar en un pendrive.



Se puede descargar Xinorbis 5.0.1 desde su web oficial

FUENTE :http://www.softzone.es/2010/07/26/xinorbis-5-0-1-completo-analizador-de-la-distribucion-del-disco-duro-con-nueva-version-disponible/
#45048
Noticias / Messenger 2010 beta da problemas
26 Julio 2010, 22:55 PM
artículo de Laura Fernández publicado el 26 de Julio de 2010

En los últimos días usuarios de Messenger 2010 beta han reportado problemas a Microsoft que tienen que ver con el inicio de sesión, pues al intentar conectarse aparece un mensaje que dice: "El servicio de Windows Live Messenger beta está temporalmente fuera de servicio. Por favor, prueba más tarde. Error Code: 80010100″. Algunas de las razones que Microsoft ha dado tienen que ver con que el caché de contactos en Windows Live Messenger está dañado, la fecha y la hora del equipo no están bien configuradas, o que el Firewall no permite ejecutar el programa.

Por ello, Microsoft ha publicado algunas medidas para solucionar el problema. Alguna de ellas es asegurarse de que msnmsgr.exe y wlcomm.exe estén completamente desactivados, cambiar la configuración de Microsoft Windows Explorer, eliminar la carpeta de Contactos de Windows Live, comprobar que la fecha y hora en el ordenador son correctas, mirar que esté habilitado a través del firewall, desmarcar la opción: Verifica la revocación del certificado del servidor en Internet Explorer, que se encuentra en el navegador y, por último, reiniciar el equipo y volver a iniciar sesión en Windows Live Messenger. Para obtener más detalles sobre cada uno de los procesos puedes ir directamente a la página de Windows Live Solution Center.

FUENTE :http://www.ethek.com/messenger-2010-beta-da-problemas/
#45049
artículo de Laura Fernández publicado el 26 de Julio de 2010

Aunque aún no está confirmado por Google, la mayoría de las noticias que circulan hoy por la red tienen que ver con que su navegador Chrome podría intruducir una ballot screen para que los usuarios puedan determinar qué buscador quieren utilizar. Los candidatos, entre los que obviamente está Google, serían Yahoo! y Bing. Esta nueva característica podría venir incluida en la próxima versión Google Chrome 6, cuyas novedades fueron anunciadas hace unos días, aunque ésta no estaba entre ellas.

Si Chrome incluye esta ballot screen con los buscadores, los usuarios serán libres de poder realizar sus búsquedas web desde donde más les apetezca directamente. Sin embargo, no es la única novedad de la que se está hablando estos días, ya que también se ha anunciado Canary Build. Esta aplicación permite probar las betas de Google Chrome de una forma más sencilla, aunque, de momento, sólo estará disponible para los sistemas Windows.

Canary Build permitirá probar los programas de una forma independiente y se instalará en una ruta diferente al navegador predeterminado que el usuario esté utilizando en ese momento. Además, la nueva funcionalidad creará otro acceso directo en el escritorio independiente al navegador por defecto. Google Chrome, tal y como anunciábamos hace unos días, tiene pensado actualizarse cada seis semanas.

FUENTE :http://www.ethek.com/chrome-podria-incluir-una-ballot-screen-con-otros-buscadores/
#45050
Remove Fake Antivirus es un programa diseñado para eliminar antivirus falsos. Estos antivirus falsos se hacen pasar por programas de seguridad, pero más bien son todo lo contrario, pues o contienen virus o troyanos, o bien intentan engañar al usuario para comprar un programa. Por desgracia, este tipo de programas rogue son cada vez más comunes, como por ejemplo son User Protection o Security Guard, Digital Protection, Data Protection o Live Security Suite. Con Remove Fake Antivirus podremos eliminar falsos antivirus, tristemente cada vez más comunes, por completo. Con Remove Fake Antivirus podremos borrar completamente los siguientes programas de seguridad falsos:

- Malware Defense
- Internet Security 2010
- Desktop Defender 2010
- Security Tool
- Antivirus Live
- Personal Security
- Cyber Security
- Alpha Antivirus
- Windows Enterprise Suite
- Security Center
- Control Center
- Braviax
- Windows Police Pro
- Antivirus Pro 2010
- PC Antispyware 2010
- FraudTool.MalwareProtector.d
- Winshield2009.com
- Green AV
- Windows Protection Suite
- Total Security 2009
- Windows System Suite
- Antivirus BEST
- System Security
- Personal Antivirus
- System Security 2009
- Malware Doctor
- Antivirus System Pro
- WinPC Defender
- Anti-Virus-1
- Spyware Guard 2008
- System Guard 2009
- Antivirus 2009
- Antivirus 2010
- Antivirus Pro 2009
- Antivirus 360
- MS Antispyware 2009
- IGuardPC ó I Guard PC
- Additional Guard

Además de todos esos antivirus falsos (fake o rogue) mostrados, Remove Fake Antivirus puede eliminar otros programas rogue de nuestro sistema, que suelen ser virus o troyanos.

La novedad de Remove Fake Antivirus 1.67 es la posibilidad de eliminar el antivirus falso Antivirus GT.

Podemos bajar Remove Fake Antivirus en su versión más reciente desde el siguiente enlace oficial de descarga:

–> Descarga Remove Fake Antivirus

FUENTE :http://www.softzone.es/2010/07/26/remove-fake-antivirus-1-67-elimina-los-antivirus-falsos-rogue-de-tu-sistema/
#45051
Los ciberdelincuentes aprovecharon una vez más temas de interés para infectar decenas de páginas con virus legítimos y falsos, spyware, keyloggers y otros programas maliciosos con el fin de obtener acceso a computadores para robar información personal.

Diario Ti: Un caso es el resultado de la investigación sobre la tercera película de la saga de vampiros, Eclipse, que ya representa el 50% de los resultados de búsqueda con links maliciosos. Otro ejemplo es el arresto de Lindsay Lohan, quien se entregó a la policía para cumplir una sentencia de cárcel de 90 días por violar la libertad condicional. Los criminales cibernéticos han visto una vez más la curiosidad de la gente y especialmente de los niños por estos dos criterios de búsqueda en internet.

Los niños están más propensos a caer en este tipo de estafa, ya que, según un estudio realizado por Symantec, Norton Family Online Report, el 19% de ellos simplemente hace clic en la recepción, sin preocuparse por la seguridad.

Con el fin de prevenir esto, los expertos de Norton dan algunos consejos sobre cómo protegerse de las amenazas en línea relacionadas con Lindsay Lohan y el equipo de Edward, Jacob y Bella:

- ¡Las fotos de Lindsay en la cárcel y fotos de Rob Pattinson con poca ropa pueden ser llamativas! No crea todo lo que lee. Los criminales cibernéticos utilizan títulos sensacionalistas para inducir a hacer clic en el link infectado.

- Utilice una herramienta de seguridad que puede identificar si los resultados de la investigación están contaminados.

- No hacer clic en los enlaces y vídeos enviados por amigos en los sitios de redes sociales.

Fuente: Symantec.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27197
#45052
Tirón de orejas de la Agencia Española de Protección de Datos a Telefónica. La compañía presidida por César Alierta ha sido multada con 60.101 euros por facilitar los datos de un cliente a varios ficheros de morosos a sabiendas de que éste no les debía cantidad económica alguna.

Tal y como podemos leer en ElDiarioMontañés.es, Froilán Gutiérrez ha ganado en su batalla contra Telefónica. Todo comenzó cuando el operador ofreció al usuario un servicio especial de ADSL que éste no quiso aceptar hasta que no viese la oferta por escrito. Lejos de acceder a ello, la compañía procedió al envío de un equipo al domicilio del cliente, cosa que en ningún momento éste solicitó.

Al mismo tiempo, Telefónica comenzó a facturar al usuario la cuota mensual en la que figuraba dicho servicio ADSL, algo que, además, el cliente no disponía, lo que añade un plus de alevosía al caso. Por ello, Gutiérrez devolvió la factura y declaró por carta certificada su intención de pagar a la compañía los servicios prestados siempre y cuando las facturas fuesen adecuadas a lo firmado entre las partes.

Abuso de poderío por parte del operador

La petición del cliente llevó a un intercambio de cartas entre él y la compañía y finalmente un Arbitraje de la Asociación de Consumidores y Usuarios de Cantabria dio la razón a Gutiérrez. Telefónica aceptó de cara a la galería, pero en un movimiento que ahora se califica de "abuso de su poderío económico", procedió a cortar el servicio telefónico y de Internet del usuario. Esto motivó que el cliente no tuviese más salida que acudir a los tribunales.

Finalmente, ha sido un juez quien ha dado la razón a Gutiérrez y ha optado por solicitar a la Agencia de Protección de Datos la multa de 60.101 euros hacia la compañía. Además, Telefónica ha tenido que indemnizar al usuario con 2.027 euros, aunque los costes del juicio han sido compartidos entre ambas partes, algo que es injusto a todas luces.

En definitiva, un nuevo caso de abuso de una compañía de telecomunicaciones ante sus clientes. Conviene recordar que son este tipo de empresas las que acaparan gran parte de las quejas y reclamaciones de los usuarios por este tipo de irregularidades a la hora de imponer sanciones a los clientes, las numerosas trabas para admitir las solicitudes de baja de los usuarios o la publicidad engañosa entre otras acciones.

FUENTE :http://www.adslzone.net/article4296-telefonica-multada-por-acusar-de-moroso-a-un-cliente-sin-motivo.html
#45053

El problema afecta a algunas unidades de los servidores PowerEdge R310 , R410 , R510 y T410

Dell cambiara gratuitamente a sus compradores placas base de su servidor PowerEdge R410 tras reconocer que algunas unidades han sido infectadas por un virus que roba datos privados de los usuarios.

Un portavoz de la compañía dijo desconocer como el virus W32.Spybot había conseguido introducirse en este componente clave de los ordenadores

Este virus, descubierto en el 2003, permite el control remoto de los equipos y robar la información almacenada en los equipos.

Al ser los servidores Dell equipos destinados a gestionar grandes volúmenes de datos del entorno corporativo, los daños provocados por el virus pueden ser enormes.

Dell dijo que menos de un 1% de los equipos podrían estar infectados y que aquellos usuarios que tengan un antivirus actualizado no corren peligro.

FUENTE :http://www.noticiasdot.com/wp2/2010/07/26/placas-base-de-dell-infectadas-por-un-virus-que-roba-informacion-confidencial/
#45054
El impresionante auge de las redes sociales en Internet no ha pasado desapercibido para los estafadores, que han visto en ellas una nueva plataforma por donde lograr nuevas víctimas. Según una organización de consumidores, el número de usuarios que piden ayuda por timos a través de Facebook o Tuenti se ha multiplicado por cinco en apenas medio año.

Ha sido la Federación de Usuarios y Consumidores Independientes (FUCI) quien ha anunciado un considerable aumento de las denuncias por este tipo de timos, ascendiendo hasta las 1.354 quejas en el último semestre.

Según la organización, "la mayoría de los timos detectados se dan en forma de juegos o supuestas promociones". El método que siguen estas estafas es siempre muy similar, invitando al usuario a jugar a un supuesto test de inteligencia y pidiendo el número de móvil para recibir el resultado. Si el usuario procede a ello es cuando los timadores empiezan a llenarse los bolsillos.

El supuesto resultado del test no es sino un mensaje que debe reenviaar por 0,30 euros y que sirve para "darse de alta sin saberlo en una plataforma de descargas para móviles que diariamente le reenvía varios SMS por importe de 0,30 euros sólo por el hecho de recibirlos, sean abiertos o no por el usuario". La organización ha advertido que se pueden recibir hasta 15 mensajes por semana, contabilizando timos de hasta 18 euros al final del mes. Al ser un importe poco elevado, muchos estafados acaban por no denunciar la estafa.

Para evitar estas situaciones se recomienda no facilitar nunca el teléfono móvil por Internet y si se detecta una estafa lo primero que debe hacer es "llamar a su compañía de teléfono para darse de baja del servicio lo más rápidamente posible", según se ha afirmado desde la organización.

FUENTE :http://www.adslzone.net/article4297-los-timos-en-facebook-y-tuenti-proliferan-entre-los-usuarios.html
#45055
Por lo visto, y según las estadísticas realizadas por el director de operaciones de Microsoft Kevin Turner, Internet Explorer 8 es superior a todos los navegadores rivales en terminos de seguridad. Incluso ha querido ir más allá con sus afirmaciones diciendo que Internet Explorer 9 no solo va a ser el navegador más seguro, sino también el más rápido del mercado. Todo esto fue declarado la semana pasada según Turner, además ahora Microsoft tiene nuevos datos para confirmar sus afirmaciones, ya que según el director de operaciones en conjunto con sus nuevos datos, Internet Explorer 8 ha logrado bloquear más de mil millones de descargas en código malicioso


La cifra de estos datos, no es menos que impresionante, ya que Internet Explorer 8 fue lanzado en Marzo de 2009. Cuando el navegador debutó en el mercado, IE8 introdujo como sabemos una nueva característica de seguridad, es decir el filtro SmartScreen. Para aquellos que no esten familiarizados con esta característica, el filtro es capaz de alertar al usuario cuando está a punto de ser engañado a través de ataques de ingenieria social, para visitar sitios web de phishing malware, o ser víctimas de fraude en linea.

El filtro Smartscreen, (o en inglés de la palabra original SmartScreen Filter), comprueba los sitios web con una lista actualizada dinámicamente de suplantación de identidad y lugares, ayudando al usuario a que evite visitar sitios web de phishing y otros sitios web que contienen malware que puede conducir al robo y suplantación de identidad.

La tecnología SmartScreen ha sido elogiada varias veces por laboratorios de NSS, estos laboratorios compararon el nivel de seguridad del navegador frente a las amenazas de ingenieria social, encontrando a Internet Explorer 8 superior a sus rivales, incluyendo a Firefox, Chrome, Opera y Safari.

Con el filtro SmartScreen de IE8, Microsoft demuestra que existen soluciones posibles, incluso cuando no hay parches que se puedan aplicar a los problemas de seguridad.

No cabe duda que estas cifras son para tomar muy en cuenta, a la hora de elegir nuestro navegador, aunque todavía quedan por decir algunas últimas palabras por decir, como la nueva y esperada de versión final y estable de Firefox, ¿vosotros que opinais?, esperamos vuestros comentarios.

fuente: Softpedia

LEIDO EN :http://www.softzone.es/2010/07/25/internet-exporer-8-ha-bloqueado-mas-de-mil-millones-de-intentos-de-descarga-de-malware/
#45056
Durante las últimas semanas hemos ido observando que el "entusiasmo" del gigante del hardware DELL acerca de las ventas de equipos con Ubuntu ha ido decreciendo paulatinamente. Empezó todo con unos cambios en los mensajes publicitarios y ha acabado con el descarte de las ventas on line de equipos con la distribución de Canonical preinstalada.

Ubuntu estará todavía presente en la oferta de ventas de DELL. Sin embargo, esta oferta se ha reducido a las ventas vía telefónica y ya no se venderán equipos con esa distro en su tienda on line.

CitarLa razón por la que (los sistemas Ubuntu) no están en nuestras páginas es porque están principalmente destinados a usuarios avanzados y entusiastas, y la mayoría de los consumidores compran PCs con Microsoft Windows preinstalado.

Esas son palabras del departamento del servicio a clientes de DELL, desde donde también afirman que están tratando de simplificar la oferta on line.

Colorín colorado...

FUENTE :http://www.linuxzone.es/2010/07/25/dell-no-mas-ubuntu-en-la-tienda-on-line/
#45057
Una mujer de Pontiac, Michigan, fue acusada de asesinato el viernes después de perseguir y atacar a un coche en una pelea que empezó en Facebook, según dijo la policía.

Torrie Lynn Emery, de 23 años, fue acusada de asesinato en segundo grado, con agresión y abuso de menores. Emery tuvo una disputa con Danielle Booth, de 20 años, que comenzó con publicaciones en Facebook sobre un hombre que estaba en la cárcel y que ambas conocían, tal y como aseguró el sargento de policía de Pontiac Kevin Braddock.

El jueves Booth se dirigió a la policía de Pontiac para informarles de que Emery le había amenazado en su casa después de un intercambio de comentarios en la red social de Facebook, según dijo Braddock.

Unas cuantas horas más tarde de aquella información, Emery localizó a Booth en un restaurante de McDonald en Pontiac. Cuando dejaron el restaurante, Emery persiguió a un coche en el que iba Booth, que conducía una amiga suya de 21 años llamada Ayesha Abernathy.

Emery, que llevaba su hija de tres años, atacó al coche varias veces con su vehículo.

Abernathy se saltó un semáforo en rojo para conseguir escapar de Emery, pero se golpearon contra un camión. Abernathy murió y Booth fue trasladada al hospital, donde se encontraba en un estado crítico, señaló Braddock.

La policía fue testigo del accidente y arrestó a Emery, que fue detenida sin la posibilidad de tener la libertad bajo fianza. Si es condenada, se enfrenta a una posible cadena perpetua.

FUENTE :http://www.iblnews.com/story/56610
#45058
Las baterías de los móviles emplean ahora no menos de una hora para cargarse bien y al completo. Una situación que puede cambiar en el futuro inmediato con la llegada de las baterías de grafeno. Con solo diez minutos en el enchufe estarán cargadas a tope.

El mundo de las baterías necesita una revolución ante el creciente aumento de prestaciones de los móviles y más aún con la llegada de los terminales táctiles. Un primer paso podría ser esta batería creada por el laboratorio nacional Pacific Northwest del departamento de energía americano, la universidad de Princeton y la empresa Vorbeck Materials. El alma de esta batería es el grafeno, algo así como el silicio del futuro. Más que nada porque si con el silicio la máxima velocidad de funcionamiento que se puede lograr es de unos 100 Ghz, con el grafeno, compuesto por átomos de carbono, podemos llegar a un teraherzio, es decir, una diez veces más. Así funciona
La clave de la batería reside en incorporar lámina de grafeno dentro de la batería de litio, lo que reduce el tiempo de recarga en un 90%. Ambas empresas han patentado un electrodo de grafeno denominado "Vor-x" que intentarán comercializar e implementar en la baterías. Con la llegada de los móviles de amplias pantallas los fabricantes de baterías viven en una carrera sin fin por aumentar la autonomía. De hecho hace unos meses el máximo responsable de I+D de Nokia confesaba en una entrevista que desde que los móviles táctiles son una realidad sus colegas de producto de la firma "no le dejan descansar" lo más mínimo.

FUENTE :http://www.movilzona.es/2010/07/25/crean-unas-baterias-de-movil-que-tardan-en-cargarse-un-90-menos-de-tiempo/
#45059
MediaPortal es un programa gratuito (GPL) mediante el cual podremos convertir nuestro ordenador en un completo centro multimedia. Con Mediaportal podremos escuchar la radio, música , ver vídeos, fotos, ver y grabar la televisión, ver películas en DVD y descargar la información de estas desde la base IMDB e incluso conocer el tiempo que hará en nuestra ciudad y consultar el correo electrónico. Ahora ya podemos descargar MediaPortal 1.10 su nueva versión recién liberada. MediaPortal tiene soporte para Transmisión de Video Digital Avanzada (Common Interface, DVB radio, DVB EPG etc), soporta soporta HDTV y el programa es compatible con Windows XP, Vista y Windows 7.

Se puede descargar MediaPortal desde el siguiente enlace:

Descarga MediaPortal

FUENTE :http://www.softzone.es/2010/07/24/mediaportal-1-10-convierte-tu-pc-en-un-centro-multimedia-con-mediaportal/
#45060
 

 

Empire Avenue, una nueva red social creada en Canadá, en la que el usuario cotiza su influencia en internet como si fuera el valor de una acción en Bolsa, causa furor entre los internautas chilenos.

Empire Avenue funciona como una Bolsa de valores en la que se negocia el prestigio e influencia en la red de sus usuarios.

Al abrir una cuenta, el usuario dispone de 1.500 Eaves (una moneda virtual) y dispone de 10 mil acciones que valen cada una 10 Eaves.

A partir de ahí empieza a construir su cartera de inversiones.

Cuánto más activo es el usuario en otras redes como Facebook y Twitter, o en su blog y otras aplicaciones, más dinero genera y más crece su cotización.

La cotización de tu acción varía en función de cuán activo eres y de cuán demandada es.

Si no tienes actividad tiende a bajar (y viceversa) y si mucha gente la quiere, sube de precio.

Cuando se agotan tus acciones puedes emitir más- aunque esto está limitado- y eso también aumenta su precio.

Al inicio del juego, Empire Avenue valora los contactos del usuario, le da un precio de salida y un stock de acciones propias, y a partir de ahí la propia Bolsa va regulando.

FUENTE :http://www.noticiasdot.com/wp2/2010/07/23/empire-avenue-una-nueva-red-social-en-el-que-tu-prestigio-online-se-cotiza/

#45061
La tecnología del Sistema Global para Comunicaciones Móviles mundial utilizada por la mayoría de los teléfonos móviles será analizada la próxima semana durante la celebración de la conferencia de seguridad Black Hat.

Y es que, hace unos días que unos desarrolladores de código abierto lanzaron un software para crackear GSM que rompe el algoritmo de cifrado A5/1, que es el que utilizan algunas de las redes GSM. Denominado Kraken, este software utiliza nuevas tablas de crackeo de cifrado muy eficientes, que le permiten romper la cifrado A5/1 mucho más rápido que antes.

Este software es un paso fundamental para espiar las conversacionestelefónicas de móviles en redes GSM. Dado que las redes GSM son la columna vertebral de 3G, también proporcionan a los atacantes un camino directo a toda una nueva generación de terminales.

En diciembre, el grupo presentó un conjunto de tablas de cifrado diseñadas para acelerar el difícil proceso de ruptura de la cifrado A5/1, pero el componente de software estaba incompleto. Ahora, el software está completo y las tablas son mucho más eficientes que hace siete meses. "La velocidad de crackeo de una llamada es probablemente muchísimo mejor que cualquiera conseguida anteriormente", ha declarado Frank Stevenson, un desarrollador del Proyecto de Seguridad A5/1. "Sabemos que podemos hacerlo en minutos, pero la cuestión ahora es saber si podemos hacerlo en segundos".

A medida que se perfecciona el software, será más sencillo poder llevar a la práctica la escucha de llamadas GSM. "Nuestro ataque es tan fácil de llevar a cabo y el coste de realizarlo se ha reducido de manera tan significativa, que ahora hay un peligro real de interceptación generalizada de las llamadas".

Aún así, Stevenson y los otros desarrolladores no han reunido todos los componentes que serían necesarios para escuchar una llamada, pues eso sería ilegal en algunos países. Por ello, aún es preciso que alguien desarrolle un equipamiento de escucha para conseguir acceder a la señal GSM, pero ese tipo de tecnología ya está al alcance de la mano. Stevenson cree que esto podría hacerse utilizando un teléfono móvil barato y una versión modificada del software de código abierto OsmocomBB. Los hackers también podrían utilizar un dispositivo más caro, un Universal Software Radio Peripheral (USRP), junto con otro programa, Airprobe.

El año pasado había cerca de 3.500 millones de teléfonos GSM en uso, según datos de la Asociación GSM. No todos ellos están en redes que utilizan la cifrado A5/1, pues algunos utilizan el algoritmo más seguro A5/3 y otros no emplean cifrado.

El grupo que representa a los operadores y fabricantes de equipos GSM, la Asociación GSM, ha declarado que en el pasado, los esfuerzos por hackear A5/1 como éste son interesantes, pero lo cierto es que los ataques son extremadamente difíciles de eliminar en el mundo real. Además, interceptar llamadas de teléfono móvil es ilegal en muchos países.

Los desarrolladores del proyecto afirman que el objetivo de su trabajo es mostrar lo fácilmente que podrían hackear A/51, algo que afirman ya se realiza en el mercado negro. Según Stevenson, la mayoría de estos problemas de seguridad estarán resueltos en la próxima generación de tecnologías de redes móviles tales como 3G y LTE. En cualquier caso, incluso los teléfonos 3G también están en peligro, puesto que pueden ir hacia atrás y volver al modo GSM cuando una red 3G no está disponible. "Puedes elegir operar sólo en modo 3G, pero entonces tendrás una cobertura muy limitada. GSM se ha convertido en el Talón de Aquiles de la seguridad 3G".

Paula Bardera - 23/07/2010

FUENTE :http://www.idg.es/pcworld/Un-software-que-podria-facilitar-el-espionaje-de-l/doc98081-Móviles.htm
#45062
Esta semana han entrado en vigor los cambios efectuados en las modalidades de fibra quedando descatalogadas las modalidades de 30 megas y lanzando la nueva oferta de 50 megas de bajada y 5 de subida desde 40,90 euros al mes, un precio especial que obliga al resto de operadores a plantearse una nueva estrategia.

Migración

Los clientes que tuvieran FTTH de 30/1 Mb o 30/3 y no hayan solicitado cambio de router se quedarán con la modalidad 30/1 (si tenían 30/3 recibirán en breve comunicación por escrito al respecto), ya que la modalidad 30/3 ha quedado descatalogada. A pesar de que hay que solicitar el cambio, la operadora está informando telefónicamente a estos abonados.

Modalidades exclusivas bajo cobertura FTTH

- FTTH: 30Mb/1Mb. Precios: 54,8€/mes (sencillo) y 54,9€/mes (duo). Sólo planta existente, no se permiten nuevas altas.

- FTTH: 50Mb/5Mb. Precios: 40,8€/mes (sencillo) y 40,9€/mes (duo). Ya se puede contratar para altas y postventas, aunque hay previsto una promoción de lanzamiento en agosto que permitirá contratar el servicio desde 29,90 euros al mes durante los seis primeros meses (cuota de línea no incluida).

Además, en otoño la operadora lanzará 100 megas y permitirá empaquetar el servicio con Imagenio, el resto de modalidades serán las siguientes:

- FTTH: 100Mb/10Mb. Precios: 40,8€/mes (sencillo): 50,90 euros al mes (cuota de línea no incluida)

- Trío Futura 50/5Mb Imagenio Familiar DVR: 61,8 euros al mes (cuota de línea y descodificador no incluidos)

- Trío Futura 100/10Mb Imagenio Familiar DVR: 71,8 euros al mes (cuota de línea y descodificador no incluidos)

A pesar de que la cobertura es muy reducida, las zonas con más competencia de las principales ciudades están en el punto de mira de la operadora para comenzar los despliegues selectivos de fibra.

FUENTE :http://www.adslzone.net/article4292-cese-de-comercializacion-de-los-30-megas-y-lanzamiento-de-los-50-megas.html
#45063
Noticias / Mozilla Firefox 3.6.8
24 Julio 2010, 13:24 PM
Como parte del proceso permanente de actualizaciones de estabilidad y seguridad, Mozilla Firefox 3.6.8 se encuentra disponible para descargar de manera gratuita para Windows, GNU/Linux y Mac.

• Se ha corregido un único problema critico de estabilidad que afecta a algunas páginas que usan plugins.

FIXED IN FIREFOX 3.6.8




  • Descarga Firefox 3.6.8

    • Español de Argentina (Linux)
    • Español de Argentina (OSX)
    • Español de Argentina (Win)
    • Español de Chile (Linux)
    • Español de Chile (OSX)
    • Español de Chile (Win)
    • Español de España (Linux)
    • Español de España (OSX)
    • Español de España (Win)
    • Español de México (Linux)
    • Español de México (OSX)
    • Español de México (Win)

FUENTE
:http://www.mozillaes.org/
#45064
 Se busca talento. EEUU hace un llamamiento a sus expertos en tecnología, incluidos los 'hackers'. Los 'piratas' informáticos también son reclamados para formar parte de la iniciativa del gobierno americano. La razón, la tecnología obsoleta en las administraciones públicas, escasez de presupuesto y trabajadores en edad avanzada.

Hay muchos obstáculos para la adopción de las nuevas tecnologías en el sector público estadounidense para transformar el modo de "hacer negocios" del gobierno. Sin embargo, estos desafíos también suponen una gran oportunidad. "¿Qué pasaría si el talento profesional de la industria de la tecnología se utilizase para trabajar en renovar el sector público?", se pregunta 'Code for America'. "¿Y si un ayuntamiento fuese más como una 'startup'?"

Los ayuntamientos de Boston, Filadelfia, Seattle, Boulder y el Distrito de Columbia tendrán exactamente esa oportunidad con el arranque del proyecto 'Code for America' el año que viene. Este proyecto ayudará a crear la nueva generación de aplicaciones de Gobierno 2.0 que, una vez listas, se compartirán con ciudades de todo el país.

Además, ya se aceptan solicitudes para el programa de becas de investigación para 2011. Desarrolladores, diseñadores, investigadores, expertos en manipulación de datos, administradores de sistemas, 'community managers', analistas y gestores de proyectos están invitados a participar.

Durante este programa de 11 meses, los becados de Code for America trabajarán en San Francisco en actividades de formación y ejercicios de desarrollo, y en contacto con varios formadores de la comunidad tecnológica del área de la Bahía de San Francisco. Durante el mes de febrero, los becados se alojarán en las ciudades que se les asignen y trabajarán con cargos oficiales directamente en el desarrollo de proyectos que atenderán las necesidades de las comunidades.

Los becados también recibirán una remuneración de 35.000 dólares, gastos de viaje y seguro médico. El plazo para las solicitudes es hasta el 15 de agosto.

FUENTE :http://www.elmundo.es/elmundo/2010/07/23/navegante/1279884226.html

#45065
Software Freedom Law Center advierte de los fallos informáticos en aparatos médicos

Los fallos del software en aparatos médicos, como marcapasos, van a ser una creciente amenaza para la salud pública, según el informe de Software Freedom Law Center (SFLC) que ha sido presentado hoy en Portland (EE UU) en la Open Source Convention (OSCON).


La ponencia Killed by Code: Software Transparency in Implantable Medical Devices (Muerto por el código: Transparencia de software en los dispositivos médicos implantables) aborda el riesgo potencialmente mortal de los defectos informáticos en los aparatos médicos implantados en las personas. El trabajo plantea la necesidad de que los pacientes y los médicos tengan más información de esos aparatos y de que exijan que lleven software de código libre y abierto. La OSCON es una reunión de expertos en software libre.

"Los resultados del trabajo son importantes para cualquier persona que tenga un amigo o familiar con un marcapasos o con bombas de insulina ", según Karen Sandler, director de SFLC. "Necesitamos una revisión de la seguridad del código que se ejecuta en estos aparatos. Las autoridades sanitarias deben exigir a sus fabricantes, el código fuente para su revisión y custodia" .

Según SFL, millones de personas con condiciones crónicas del corazón , epilepsia , diabetes , obesidad, e incluso la depresión depende de implantes, pero el software permanece oculto a los pacientes y sus médicos. A pesar de que hay casos de fallos críticos por defectos de código fuente, éste se considera propiedad exclusiva de sus fabricantes y casi nunca se revisa preventivamente por las autoridades sanitarias.

En 2008, la Corte Suprema de los Estados Unidos eliminó la única garantía que tenía el consumidor para demandar por negligencia en la fabricación de partes de un aparato.

El documento de la SFLC pide que se audite el código fuente de los productos sanitarios. La investigación indica que la transparencia de software haría los dispositivos menos vulnerables a los hackers maliciosos y brechas de seguridad y a la población menos vulnerable a la negligencia de las empresas que los venden.

La SFLC recuerdagraves fallos informáticos ocurridos en otros campos, como en elecciones, en la fabricación de coches, en las líneas aéreas comerciales o en los mercados financieros. En su opinión, estas vulnerabilidades sólo pueden resolverse con la transparencia del software libre.

FUENTE :http://www.elpais.com/articulo/tecnologia/software/puede/perjudicar/gravemente/salud/elpeputec/20100723elpeputec_4/Tes
#45066
 Nueva victoria judicial para el sitio de archivo de contenidos 'online' Rapidshare. Según el Tribunal Superior Regional de Düsseldorf, este servicio no tiene por qué emplear un filtro de palabras para luchar contra los intercambios no autorizados de contenidos con derechos de autor.

De esta forma, este tribunal revoca una orden cautelar dictada contra Rapidshare el pasado año, informa Arstechnica.

Supone una nueva victoria legal para este servicio, tras conseguir hace dos meses que el mismo tribunal dictaminase que la compañía no es responsable de los contenidos que suben sus usuarios.

Según el fallo, el uso de términos demasiado comunes en un filtro podría perjudicar la búsqueda y los resultados de manera desproporcionada.

Además, afirma que un filtro podría dificultar el almacenaje de copias privadas, algo permitido en Alemania.

Por último, la sentencia aclara que Rapidshare no tiene la obligación de luchar contra la distribución de enlaces a los archivos que almacena.

FUENTE :http://www.elmundo.es/elmundo/2010/07/23/navegante/1279879851.html




#45067
 Una red de más de 50.000 ordenadores ofrece a los investigadores europeos recursos informáticos y capacidad de almacenamiento para el desarrollo de sus proyectos, gracias a la iniciativa española del Instituto de Física de Cantabria (centro mixto del Consejo Superior de Investigaciones Científicas, CSIC, y la Universidad de Cantabria) en colaboración con la European Grid Infrastructure (Infraestructura Europea de Computación Distribuida).

En España, 17 centros de investigación y computación forman parte de la iniciativa, ya que, además de varios centros del CSIC, participan el Centro de Supercomputación de Galicia, el Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas, la Universidad Politécnica de Valencia, el Instituto de Física de Altas Energías, la Universidad de Zaragoza, Red.es, la Universidad de Cantabria, la Universidad de Oviedo y el Centro Europeo de Astronomía Espacial, perteneciente a la Agencia Espacial Europea.

La investigadora del CSIC Isabel Campos explicó que "la ventaja frente a un superordenador es que los recursos de computación están compartidos entre las diferentes instituciones y los datos se almacenan de manera geográficamente distribuida, por lo que están disponibles en tiempo real para todos los usuarios, independientemente de su localización".

El uso de la computación distribuida se ha extendido a otras áreas de

investigación que "también necesitan de una gran potencia de cálculo", añadió Campos, "como la biomedicina, la química computacional, la fusión nuclear y las ciencias de la tierra".

Además, aunque "la mayor parte de los usuarios se encuentra en Europa, donde se ha desarrollado la tecnología", concluyó la investigadora, "poco a poco se han incorporado usuarios de Estados Unidos, Canadá, Chile, Japón, Australia, Taiwán y Sudáfrica".

FUENTE :http://www.periodistadigital.com/tecnologia/herramientas/2010/07/23/mas-de-50-000-ordenadores-interconectados-para-los-investigadores-europeos.shtml

#45068
El Partido Pirata sueco crea un proveedor de internet que ofrece total anonimato

Cansados de estar en el punto de mira por compartir archivos, activistas del Partido Pirata sueco han decidido navegar por internet en un barco hecho a medida. La empresa Pirate ISP se convertirá en la primera operadora en Europa que ofrecerá conexión a internet sin almacenar los datos que relacionan las actividades de un usuario con su ordenador. En otras palabras: los clientes de esta nueva compañía podrán utilizar la red de manera anónima.

"Ahora hay una compañía que defiende a sus usuarios", aseguró satisfecho el líder del Partido Pirata, Rick Falkvinge, en conversación con este diario. "Los operadores que ya existen deberían hacerlo, pero no es el caso: por eso tenemos que actuar", añadió. Sin embargo, la creación de la empresa es, para sus detractores, una manera de amparar delitos y presenta dudas legales sobre la responsabilidad última de posibles ilegalidades. El líder pirata asegura que "en Suecia es enteramente legal no almacenar direcciones IP", un número que identifica, como una matrícula, al dispositivo conectado a internet. Según su razonamiento, la nueva empresa podrá sortear la obligación de ceder estos datos a la justicia con la mera constatación de que nunca fueron almacenados.


Falkvinge deja claro que su formación política no es dueña de la empresa, sino que sólo le presta apoyo técnico, inspiración ideológica y una plataforma mediática desde la que captar nuevos clientes. La nueva compañía, dirigida por Gustav Nipe, de 21 años, está en pruebas y ofrece de momento conexión a decenas de usuarios en la localidad de Lund, conocida como "la ciudad de las ideas" por albergar una gran población estudiantil. Tiene 110.000 habitantes y Pirate ISP aspira a hacerse, en la fase inicial, con el 5% del mercado. Su web comercializa ya diferentes tipos de abono sensiblemente más baratos a los de las operadoras tradicionales y promete dejar de estar en pruebas en septiembre para ofrecer conexión a gran parte de la ciudad. Experimento ambicioso
"De momento es un bonito experimento", asegura Falkvinge, "pero su modelo de negocio ofrece garantías y demuestra que nosotros no hablamos demasiado, sino que preferimos actuar". No está claro todavía si el Gobierno sueco actuará contra la empresa, pero Pirate ISP constituye una novedad dentro de uno de los debates que más horas consume en las negociaciones internacionales sobre descargas en internet.


La responsabilidad de los intermediarios en posibles infracciones de la propiedad intelectual es un aspecto central de las negociaciones internacionales ACTA, en las que participan la UE, EEUU o Japón, por ejemplo. La importancia de las compañías que comercializan la conexión ha crecido en los últimos años tras la dificultad para la industria cultural de perseguir directamente al usuario o a los creadores de programas P2P. En Suecia, sin embargo, los creadores de The Pirate Bay, el mayor buscador de descargas, fueron declarados culpables en 2009 de facilitar la violación de las leyes de copyright.


FUENTE :http://www.publico.es/ciencias/329161/operadora/pirata/ocultar/descargas

Relacionado : https://foro.elhacker.net/noticias/el_partido_pirata_quiere_alojar_the_pirate_bay_desde_el_parlamento_sueco-t298469.0.html;msg1479205;topicseen#msg1479205tt


#45069
India ha desarrollado la tableta con acceso a Internet más barata del mundo, que cuenta con una pantalla táctil y cuestas 35 dólares (unos 27 euros).

El ministro de Desarrollo de Recursos Humanos de India, Kapil Sibal, ha presentado el dispositivo de bajo costo que ha sido diseñado para estudiantes, y ha explicado que su ministerio ha comenzado negociaciones para iniciar una producción masiva.

  "El Gobierno está dispuesto a subsidiar el 50 por ciento del coste del dispositivo, así que el precio final será de 750 rupias (unos 16 dólares)", ha asegurado la portavoz del Ministerio indio de Desarrollo de Recursos Humanos (HRD), Mamta Varma.

La tableta constituye un híbrido entre un ordenador portátil y una PDA (computador de mano), cuenta con pantalla y teclado táctiles, conexión "wi-fi", un puerto USB y una batería de dos vatios, y es idónea para las zonas indias que apenas cuentan con conexión eléctrica.

Con unas dimensiones de 5x7x9 pulgadas, el dispositivo funciona con el sistema Linux y cuenta con un navegador web, un lector de PDF, dispositivos para videoconferencia, open office, reproductor multimedia y capacidad multi-tarea, aunque carece de disco duro.

"Invitamos a las compañías privadas a sumarse a la iniciativa. Ya hemos recibido muchas muestras de interés (para producir el aparato)", aseguró Varma, quien lo comparó con la tableta "Ipad" de la compañía estadounidense Apple.

Aún más económico

"Al adaptar el aparato a las necesidades de los estudiantes en el país y utilizar las capacidades de los procesadores adecuados, fue posible reducir sustancialmente el precio del mismo", afirmó el jueves en una nota de prensa el Ministerio.

En un principio, los expertos desarrollaron una tableta con un coste de 100 dólares, aunque más tarde lograron abaratarla, y, según el Ministerio de HRD, el precio podría descender hasta los 10 dólares si las compañías deciden sumarse a la producción.

"Esto es real y tangible y lo llevaremos adelante. Para los estudiantes indios, el sol saldrá en el año 2011", afirmó sobre su flamante y barata tableta el ministro de HRD, Kapil Sibal, en plena ceremonia de presentación.

FUENTE :http://www.20minutos.es/noticia/773833/0/india/laptop/barato/

       
#45070
El Senado ha aprobado una nueva moción en la que obligará al Ministerio de Cultura a presentar las cuentas de las entidades de gestión de derechos de autor. Esta moción se une a la presentada por Coalición Canaria en la que solicita que las Adminstraciones Públicas estén exentas del pago del canon digital.

Tras la aprobación, y en cuanto supere todos los trámites necesarios para que entre en vigor, el Ministerio de Cultura deberá presentar ante el Congreso y la Cámara alta las cuentas de las distintas entidades de gestión. También deberá detallar la distribución de estas cantidades, otro asunto de gran polémica ya que algunos artistas han reconocido que apenas reciben ingreso alguno en concepto de "compensación por copia privada" (menos de 6.000 euros anuales el 94% de los socios).

Esas cuentas podrían arrojar luz a más cobros polémicos; hace unos meses saltaba la noticia de cómo la SGAE cobraba por una representación teatral de una obra de Lorca en un instituto. A este tipo de cobros se podría sumar aquellos que se tramitan por ver la televisión en un centro de ancianos, escuchar la radio en una peluquería o llevar a cabo un concierto benéfico, actividades que también incurren en el régimen compensatorio según establecen los cuestionables criterios de la entidad de gestión. Esta cruzada masiva solo provoca que, por poner un ejemplo, responsables de sectores afectados como la patronal Fenebús recomiende a sus conductores no poner la radio en los autobuses, y obligue a otros a enfrentarse a casos judiciales de dudosa ética.

Los responsables de la SGAE afirman que tienen la obligación de recaudar, y de hecho lo hacen con la ley en la mano, aunque en la mayoría de ocasiones las formas son moralmente reprochables. Muchos son los usuarios que plantean si la SGAE gestiona el cobro del canon digital, o más bien cobra la gestión. De alguna manera debe asegurarse la pensión vitalicia de 24.500 euros mensuales con el que cuenta el presidente Bautista.

FUENTE : http://www.adslzone.net/article4291-el-senado-aprueba-una-mocion-para-auditar-las-cuentas-de-la-sgae.html
#45071
Un nuevo dispositivo de realidad virtual desarrollado por especialistas norteamericanos permite a los usuarios "tocar" una imagen generada como si fuera un material real con presencia física. La innovación se denomina HUVR, y fue creada por ingenieros e investigadores de la Universidad de California en San Diego. Además de la posibilidad de "sentir" los objetos, este dispositivo destaca especialmente por su bajo costo. Tendría aplicaciones en el terreno de la ingeniería, la medicina y la arqueología, entre otras disciplinas.

Por Pablo Javier Piacente de Tendencias Científicas.

HUVR es un dispositivo creado por ingenieros y especialistas de la Universidad de California en San Diego, que permite dar un paso adelante en cuanto a las experiencias tradicionales de realidad virtual. Es que la máquina desarrolla una imagen que puede ser tocada por los usuarios como si se tratara de un objeto real, además de obtener estos resultados con un bajo costo de producción.

El dispositivo HUVR combina un panel en 3D de alta definición, un espejo semiplateado y un controlador sensible al tacto, permitiendo a los usuarios literalmente "tocar" una imagen generada como si fuera un objeto plástico convencional, con las tres dimensiones del mundo físico que conocemos.

Los investigadores de la Universidad de California en San Diego resaltan especialmente que este nuevo dispositivo de realidad virtual posee un costo relativamente bajo de producción, lo que permitirá su desarrollo para aplicaciones en distintos campos. Así lo afirman en una nota de prensa difundida por esta casa de estudios.

El avance, que también mereció un reciente artículo en el medio especializado Physorg.com, facilita a los usuarios el reconocimiento táctil de los ángulos y los contornos de la imagen creada, como si fuera cualquier tipo de objeto tridimensional con presencia física real.

Aplicaciones en diversas áreas

Entre las principales aplicaciones que podrá tener HUVR, destacan las tareas que requieren coordinación visual-manual, adaptándose perfectamente a la formación y educación en ingeniería estructural y mecánica, arqueología y medicina, entre otros campos que necesitan especialmente de esta clase de coordinación.

El dispositivo podría ser utilizado, por ejemplo, para visualizar y manipular una imagen en 3D del cerebro de una persona tomada a través de una resonancia magnética. En el mismo sentido, se podría aplicar en el manejo o estudio de artefactos muy frágiles o valiosos, cuya manipulación física puede llegar a resultar peligrosa.

Según explican los ingenieros responsables de este avance, mediante el uso de dispositivos HUVR un médico podría realmente sentir un defecto en el cerebro, en lugar de limitarse a verlo. Lógicamente, las implicancias en este punto resultan realmente inimaginables en cuanto a los cambios que podría suscitar en este tipo de actividades.

La investigación fue desarrollada por especialistas de la Universidad de California en San Diego, con la colaboración de expertos del California Institute for Telecommunications and Information Technology (Calit2). Tom DeFanti y Greg Dawe son los principales responsables del trabajo.


Este nuevo dispositivo de realidad virtual podría tener amplias aplicaciones en el terreno de la medicina, la ingeniería y la arqueología, entre otras áreas. Imagen: Universidad de California - San Diego. Portátil y económico

Según los científicos e ingenieros, esta aplicación podría evolucionar en gran medida gracias al trabajo en redes, a través del intercambio de la apariencia del objeto creado con otros investigadores y estudiantes. El dispositivo HUVR es una evolución del sistema PARIS, desarrollado hace 12 años por DeFanti, Dawe y sus colegas y estudiantes en el Laboratorio de Visualización Electrónica de la Universidad de Illinois, Chicago.

PARIS utilizaba una tecnología de proyección similar a HUVR, pero obtenía imágenes de baja resolución, además de tratarse de un dispositivo demasiado grande para moverse y con un elevado costo de producción. Es así que HUVR logra un importante avance en todos los puntos negativos que tenía PARIS.

Construido a partir de un aparato de televisión 3D que puede hallarse en cualquier tienda electrónica especializada y que tiene un valor de 2.300 dólares, HUVR ofrece un mejor brillo, contraste y agudeza visual que PARIS, aumentando la satisfacción del usuario en este tipo de experiencias.

HUVR es más ligero, portátil e insume un costo total de 7.000 dólares, cuando en su momento los aparatos desarrollados en el proyecto PARIS suponían una inversión de 100.000 dólares. El siguiente paso en la evolución del sistema HUVR es crear una opción aún más barata, que pueda adaptarse a un dispositivo de sobremesa.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/crean-el-primer-dispositivo-de-realidad-virtual-tangible
#45072
Noticias / IBM lanza "zEnterprise"
23 Julio 2010, 20:20 PM
IBM presentó el jueves una nueva computadora central llamada "zEnterprise", que según la empresa es la más potente hasta ahora y es más rentable económicamente que productos de generaciones previas.

La iniciativa llega cuando International Business Machines trata de asegurar su liderazgo en el mercado de las computadoras centrales, que son ordenadores potentes que usan las grandes empresas para procesar grandes volúmenes de datos y transacciones financieras.

IBM y sus principales rivales, Hewlett-Packard y Oracle, tienen todas como objetivo los centros de datos corporativos, que están pasando por dificultades para gestionar el enorme tráfico de datos y para buscar formas de reducir los costes de manejar estos sistemas.

Incluso Cisco Systems, fabricante tradicional de routers y conmutadores, comenzó a vender servidores de centros de datos, prometiendo sistemas más simples y más eficientes energéticamente.

IBM dijo que zEnterprise es entre un 40 y un 60 por ciento más rápido que su predecesor, el System z10, pero emplea aproximadamente la misma cantidad de electricidad.

Tom Rosamilia, director del negocio de computadoras centrales System "z" de IBM, dijo que más del 40 por ciento de los responsables de información, que toman las decisiones de compra de tecnología, esperan que sus centros de datos se vean afectados por restricciones de espacio o potencia en un año y medio.

"En el momento en que tienes que hacer frente a la capacidad, tienes que construir otro centro de datos, o la compañía energética dice que no puedes tener más, entonces la capacidad se vuelve muy, muy cara", dijo a Reuters.

"El zEnterprise realmente les ayuda a reducir su tamaño, así que pueden evitar construir un nuevo centro de datos por razones inmobiliarias o energéticas", dijo.

La firma no desveló el precio del producto, pero dijo que su coste, comparado con su capacidad, sería más bajo para el z10.

Aunque IBM ha ido trasladando su atención a servicios y software en lugar de en hardware de consumo masivo, servidores y software son cruciales cuando intenta vender una amplia cartera de servicios y productos tecnológicos.

Añadió que gastó 1.500 millones de dólares en investigación y desarrollo para el sistema zEnterprise, en un proyecto de cuatro años que implica a más de 5.000 de sus empleados.

Las ventas de la serie System z, que incluyen el z10 y productos anteriores, cayeron un 24 por ciento interanual en el segundo trimestre, ya que los clientes esperaban el lanzamiento.

El servidor central del sistema zEnterprise contiene los microprocesadores más rápidos y potentes del mundo. Funcionan a 5.2Ghz, lo que los hace capaces de ejecutar más de 50.000 millones de instrucciones por segundo.

La tecnología de microprocesadores también incluye un nuevo software para ayudar a manejar grandes volúmenes de datos, utilizando tecnología analítica predictiva, dijo.

La compañía también dijo que las nuevas máquinas podrían estar integrada en otros servidores de IBM. Además vendrán con una opción de refrigeración, que podría ayudar a reducir el consumo energético en un 12 por ciento removiendo el aire caliente, dijo.

FUENTE :http://www.laflecha.net/canales/empresas/noticias/ibm-lanza-zenterprise
#45073
vBulletin debe ser uno de los software más populares en Internet para crear foros. Lamentablemente la versión 3.8.6 lanzada en julio trae una fea falla de seguridad que permite con un simple hackeo (y sin tener grandes conocimientos de informática) obtener el nombre y la clave del administrador del sitio, lo que potencialmente le da acceso al atacante a obtener una jugosa base de datos de emails, acceder a cuentas y editar el sitio a voluntad.

Internet Brands, dueños de vBulletin, lanzaron apresuradamente un parche ayer, mientras que expertos en seguridad como Graham Cluley de Sophos recomiendan probar y examinar bien el software antes de "lanzarlo al aire". Dice Graham:

"Si el proveedor del software dice que hay un problema con él, entonces lo han puesto de manifiesto para toda la Internet, lo que significa que los criminales estarán atentos para ver si hay algo de lo que se puedan aprovechar"

Sin embargo, al momento de redactar esta noticia, la BBC indica que todavía hay muchos sitios que están vulnerables.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/foros-en-peligro-fallo-de-seguridad-en-vbulletin


#45074
artículo de Laura Fernández publicado el 23 de Julio de 2010

Ayer se filtraba información de las nuevas características que la versión 6 de Google Chrome incorporaría. Hoy, sin embargo, la noticia viene del propio Google, que ha anunciado que renovará su navegador cada 6 semanas para ofrecer a los usuarios las características nuevas cuanto antes. Con esto, Google ha querido especificar que las novedades no serán incluídas con hilos, sino que si alguna no está lista, entonces no se incluirá en esa versión estable y tendrá que esperar al próximo lanzamiento. Por ello, el tiempo de las actualizaciones variará.

El objetivo que Chrome persigue con las actualizaciones cada seis semanas es mejorar la implantación de características a lo largo de los ciclos de lanzamiento, reducir la presión de los ingenieros a la hora de actualizar las aplicaciones y que los usuarios no tengan que esperar meses para disfrutar de las características. Google también ha aclarado que no hay que fijarse en los cambios de versión, que van a todo gas, ya que quiere decir que se están moviendo por sus ciclos de lanzamiento.

FUENTE :http://www.ethek.com/chrome-se-actualizara-cada-6-semanas/
#45075
Noticias / Programadores S. A.
23 Julio 2010, 03:05 AM
El éxito de las tiendas de aplicaciones revaloriza la profesión del desarrollador. Con experiencia, cobra más de 50.000 euros anuales en España

MANUEL ÁNGEL-MÉNDEZ - Barcelona - 22/07/2010


Noel Llopis se levanta cada mañana y echa un vistazo a sus macetas, semillas y fertilizantes. Comprueba que estén en orden. Una hora al día y sin despeinarse. Es su trabajo. Lo mejor llega a fin de mes, cuando le pagan: 6.700 dólares (unos 5.500 euros).Este asturiano de 36 años, afincado en Estados Unidos desde los 18, no es jardinero, sino programador. En 2009 creó Flower Garden para el iPhone. Permite plantar flores, regarlas, comprar abono y cortar ramilletes que se envían de regalo. Un relajante jardín para cuidar virtualmente.

Llopis es un desarrollador, una profesión en auge. De picar código en un sótano han pasado a ser niños mimados. De ellos depende el éxito de Apple, Google, RIM, Nokia, Samsung, Microsoft... Smartphones y tiendas de aplicaciones les permite ser independientes. Otros crean estudios. El resto aprovecha para mejorar en empresas. En España el sueldo de un programador con experiencia supera los 50.000 euros. Aunque no es fácil.

En Asia la venta de objetos virtuales, como los fertilizantes de Llopis, mueven casi tanto dinero como los juegos. En Europa aún no. "Nadie sabe si en un año el negocio será cobrar por descarga, por publicidad o por venta de bienes", dice García, de Bravo Games .

Pau Corbella, ingeniero de telecomunicaciones, optó por lo seguro: desarrollar para terceros dentro de una compañía.

En su tiempo libre lo sigue intentando. "Saqué cuatro aplicaciones en Android. Solo he ganado 200 euros. Y no es plan seguir en casa programando, después del trabajo".

Cobra 27.000 euros al año, sueldo inferior a la media española del sector y muy por debajo de lo que gana alguien con su experiencia en EE UU. "Muchos deciden irse al extranjero. Cobras el doble por el mismo trabajo".

Los programadores son las estrellas

Por cada desarrollador que se enriquece vendiendo cervezas o macetas virtuales, existen miles que no llegan a fin de mes. Él éxito es posible, pero improbable. Antonio Rodríguez lo intentó al aterrizar el App Store en España, hace dos años. No le dio para retirarse, pero sí para dejar su trabajo y montar una empresa.

"Empezó como un hobby. Mi mujer me regaló un iPhone y lo primero que pensé fue en crear una aplicación". Tardó tres semanas en publicar Metro Madrid, un programa de pago con mapa y buscador de estaciones. En pocos días se convirtió en el más descargado, 1.500 veces a la semana. Le siguieron otras 10, desde juegos de adivinanzas a programas de fotos. "En los buenos meses ingresaba más de 3.000 euros, en los malos, 500 o 600. De media, cobraba más que en mi trabajo, así que lo dejé".

Controlar las ventas

"Con las tiendas montas un negocio global rápido. Otra cosa es controlar las ventas. Ahí está el riesgo", dice Alberto García, director técnico de Bravo Games.

Empezó a programar a los 10 años y hoy, con 30, dirige a 20 desarrolladores de juegos para Android, iPhone, Bada y PSP. En seis meses ya facturan más de un millón de euros y uno de sus juegos está en el top 40 de ingresos del iPhone. "Vivir de tus creaciones es una lotería, te puede tocar o puedes perderlo todo".

Antonio Rodríguez se juntó con un socio y crearon iPhoneDroid , un estudio con ocho empleados que supera el medio millón de euros de facturación. Ahora crean aplicaciones para otros, desde El Corte Inglés al Ministerio de Turismo. "A excepción de los juegos, vivir de tus desarrollos es complejo", dice Rodríguez, de 33 años. El 90% de sus encargos, para iPhone, iPad, Android y BlackBerry.

Los juegos arrasan. Y nadie quiere quedarse fuera. Disney compró la firma californiana de videojuegos musicales Tapulous, que en un año ha pasado de cinco millones a 35 millones de compradores, de emplear a 10 personas a casi 30 y de perder dinero a ganarlo. "Hace dos años, sólo desarrollabas para consolas. Ahora cualquiera crea un buen juego con coste mínimo", explica Derek van Vliet. Autodidacta, se juntó con tres amigos para montar Get Set Games en Toronto (Canadá). Su estrategia, "inspirarse" en un juego de éxito, Doodle Jump, y mejorarlo. Así nació Mega Jump, que en un mes consiguió un millón de descargas en iPhone, suficiente para pagarse sueldos de 5.000 dólares. "La clave fue introducir compras de productos virtuales. Ya suponen un tercio de los ingresos", explica Van Vliet.

Las tecnológicas lo saben: que los desarrolladores estén de su parte es la clave del éxito. "Google es el que mejor trata. Invita a talleres de desarrollo, organiza concursos, regala teléfonos...", dice Antonio Rodríguez.

Sin embargo, ganarse la vida con ellos es complejo. "En el Android Market la mayoría de aplicaciones son gratis, le falta madurez", dice Pau Corbella, de 27 años. Además, con App Inventor, la competencia será feroz. El servicio lanzado por Google permite crear aplicaciones sin conocimientos de programación.

Corbella tiene claro el futuro de las plataformas: "Windows Mobile será irrelevante. Y lo de Nokia con Symbian es vergonzoso. Están perdidos". La finlandesa asegura tener más de 10.000 contenidos en Ovi (aplicaciones, ringtones, juegos y demás), pero levanta el recelo de los programadores. "No creemos que Nokia esté listo, no da una visión clara de su estrategia", dice Alberto García. "Estamos apostando por iPhone, Android y BlackBerry. Pero no por Symbian. Todavía no sabemos qué van a hacer con MeeGo, su sistema operativo para smartphones. Van tarde", apunta Javier Fernández Escribano, creador de Tourist Eye .

Falta financiación

Teleco y máster en el Illinois Institue of Technology (Chicago), Fernández, de 24 años, es un híbrido entre desarrollador y emprendedor. Su idea, una guía de viajes a caballo entre la web y el móvil, donde las recomendaciones provienen de amigos, acaba de ver la luz. La intención es ofrecer un servicio completo apoyándose en las tiendas como distribuidoras. "Hemos tardado siete meses en desarrollar las aplicaciones para iPhone y Android. Ahora falta lo de siempre, financiación".

Israel Ferrer sigue un camino similar. Creador de la primera comunidad de incondicionales de Android en España, quiere convertir una de sus ideas, Bubiloop, en una red social de intercambio de aplicaciones, donde sus miembros compartan y recomienda programas. Mientras, recibe encargos como freelance para diseñar aplicaciones y Google le invita a San Francisco. "Hemos pasado de estar marginados a ser las estrellas. Ahora toca hacer negocio".

FUENTE :http://www.elpais.com/articulo/tecnologia/Programadores/S/elpeputec/20100722elpeputec_3/Tes
#45076
La media de amigos que tiene un usuario es de 130 y aunque su creador diga en su perfil que es un graduado de Harvard, en realidad, no lo es

Stefan Nikolaev, 22 de julio de 2010

Facebook se ha convertido en el servicio web más importante del mundo. 500 millones de usuarios registrados lo sostienen. La vida de millones de personas colgada en una simple página a la que una persona puede acceder: Mark Zuckerberg.

El creador de Facebook está en el centro de la polémica. Se le acusa de haber robado la idea de la red social y hasta hay una película que se rueda sobre él. Mashable.com enseña algunos otros detalles de Facebook que quizá no sepas en 10 Fascinating Facebook Facts:

  • Al Pacino fue la cara de la página de inicio original de Facebook: en la primera versión, en la cabecera salía la imagen de un hombre detrás de un líneas de código. Hasta recientemente no se supo que se trataba de una foto retocada del actor Al Pacino. (Puedes verla en la galería de la derecha).
  • Una de las primeras funciones de Facebook fue la de compartir archivos online: en 2004 la red social ofrecia un servicio llamado Wirehog que permitía compartir archivos a través de P2P. Fue retirado en 2006 por precaución a no recibir archivos pirata.
  • Fue la primera red social de trabajo: en 2006 empresas como Apple, Microsoft, EA y Amazon habían creado su propia red de trabajo dentro de Facebook.
  • Los huevos de Pascua ocultos de Facebook: introduce códigos secretos en su servicio y quien los encuentre y ejecute tiene una sorpresa.
  • El significado del término 'Poke' nunca ha sido desvelado: se trata de un servicio que no tiene una finalidad muy clara, tal cual lo expresa su propio creador Zuckerberg.
  • De media un usuario de Facebook tiene 130 amigos: la red social tiene en total 500 millones de usuarios registrados en todo el mundo.
  • Existe una aplicación para ver que es lo que hay de comer en la cafetería de Facebook: está especialmente diseñada para los empleados de la empresa. Es curioso ver lo que comen. Se llama Lunchtime.
  • Mark Zuckerber se llama a sí mismo 'graduado de Harvard': el máximo responsable de Facebook nunca llegó a terminar sus estudios en Harvard.
  • California es el estado con más usuarios de Facebook, el 41% de la población: más de 15 millones de personas de la región tienen un perfil en la red social.
  • Una sudadera exclusiva de un empleado de Facebook fue vendida por 4.000 dólares (3.100 euros) en eBay: hubo un total de 50 pujas. La prenda lleva un gráfico extraño grabado en la parte frontal que lo puedes ver en la galería de fotos.

FUENTE :http://www.periodistadigital.com/tecnologia/gadgets/2010/07/22/diez-fascinantes-datos-sobre-facebook-quiza-desconozcas.shtml
#45077
Noticias / Damn Vulnerable Linux
23 Julio 2010, 02:36 AM
Damn Vulnerable Linux es todo lo que una buena distro no es desde el punto de vista de la seguridad. ¿Por qué construir una distribución insegura? El único objetivo de DVL es servir como banco de pruebas, un espacio de entrenamiento para habituar a los estudiosos de la seguridad de los servidores a las técnicas de ataque más utilizadas en este campo.

CitarDVL isn't built to run on your desktop – it's a learning tool for security students.

Para ello, se ha incluido en DVL software desactualizado y/o con bugs de seguridad, en definitiva, aplicaciones a través de las que los piratas pueden comprometer los sistemas.

DVL se ofrece en una .iso de 1,8 GB que contiene versiones antiguas y vulnerables de Apache, MySQL, PHP, FTP y SSH, así como herramientas para compilar, depurar y comprometerlas.

Además, incluye montones de lecciones y descripciones que asisten en esas tareas.

Al momento de escribir estas letras, el link de descarga no está operativo. En el Twitter de la página se anuncia que están trabajando en ello.

Homesite: damnvulnerablelinux.org.

FUENTE :http://www.linuxzone.es/2010/07/22/damn-vulnerable-linux/
#45078
La industria tecnológica y del ocio ultima el formato, compatible con múltiples aparatos, que unifica los sistemas anticopia

De entrada, suena bien. Un sistema único para distribuir contenidos por Internet, compatible con múltiples aparatos y respetuoso con los derechos de autor. El proyecto, que lleva años en cartera impulsado por Digital Entertainment Content Ecosystem (DECE), ya tiene al menos nombre: Ultraviolet.

En otoño empezarán las pruebas del nuevo estandar, que unificará los diferentes sistemas anticopia (DRM). Ultraviolet permitirá al consumidor comprar y acceder al contenido a través de smartphone, televisión, ordenador y consola de videojuegos sin problemas de compatibilidad, como ocurre ahora, y con independencia de la tienda o servicio de la Red donde se haya adquirido. Siempre, claro, que participen de la iniciativa.

"Le vamos a dar al cliente plena flexibilidad y libertad para que puedan acceder cómo y cuando quieran a sus contenidos", ha asegurado Mitch Singer, presidente de DECE. El consorcio agrupa a 58 grandes compañía de la industria tecnológica y del entretenimiento. Desde Sony a Microsoft pasando por Comcast, Netflix, Warner, Paramount o NBC Universal. Las grandes excepciones son Apple, que va por libre y ofrece su propia plataforma de distribución en Internet, y Disney, que ultima la suya para final de año: Keychest.

Aunque todavía faltan detalles, el consumidor obtendrá gratuitamente una cuenta Ultraviolet desde la que gestionará sus contenidos, almacenados en la nube, en una especie de taquilla digital que a su vez almacenará las puebas virtuales de sus compras, que le dan derecho a ver el contenido donde y cuando quiera.

FUENTE :http://www.elpais.com/articulo/tecnologia/Ultraviolet/nuevo/estandar/distribucion/contenidos/elpeputec/20100720elpeputec_5/Tes
#45079
 Los teléfonos inteligentes podrían convertirse en el próximo arma en el arsenal de combate de Estados Unidos gracias a un 'software' en desarrollo que permitiría a los soldados localizar a los enemigos en el terreno circundante mediante un teléfono Android.

El 'software' -que está siendo desarrollado por Raytheon, creador del sistema de misiles 'Patriot'- podría ser lo suficientemente potente como para recoger las imágenes tomadas desde un avión no tripulado o satélite y después centrarse en los detalles como las placas de los automóviles o los rasgos faciales de una persona.

"Estamos tratando de aprovechar la tecnología de los teléfonos inteligentes para adaptarla a lo que los soldados puedan necesitar en el campo de batalla", aseguró el vicepresidente de defensa civil y soluciones de misión de Raytheon, Mark Bigham.

Por el momento, Raytheon ha probado su 'software' en teléfonos de Motorola y HTC. Además, Google ha sido fundamental para ayudar a la compañía en el acceso y comprensión de su plataforma Android, en la que se basa el sistema de Raytheon.

Beneficios económicos para Google
"Google nos ha ayudado a superar los límites del teléfono", dijo Bigham, quien añadió que el gigante de Internet se beneficiará económicamente una vez que el Sistema Táctico Raytheon Android (RATAS, por sus siglas en inglés) sea lanzado al mercado.

El Ejército de EEUU es un cliente potencial del 'software' y algunos miembros de los equipos de las Fuerzas Especiales del país ya han probado el producto y han dado consejos para su elaboración a Raytheon.

Cada teléfono costaría unos 500 dólares, pero Raytheon se encargaría de proporcionar el 'software' de cifrado y los sistemas de comunicaciones necesarios para permitir a la aplicación trabajar en áreas remotas donde no hay señal. En este sentido, Bigham destaca que lo que hay que hacer es proporcionar redes propias de comunicaciones.

Interacción como 'amigos'
El 'software' también permite a los soldados interactuar como 'amigos' y les permite seguir los movimientos de los demás en el campo de batalla, así como ayudarlos a identificar a los enemigos potenciales de una manera similar a los sitios de redes sociales como Facebook.

Además para evitar el riesgo de que el teléfono se encuentre en las manos equivocadas, incluirían un 'software' de reconocimiento de identidad que sólo permitiría desbloquearlos a determinados usuarios. Asimismo, el GPS facilitaría el seguimiento del teléfono.

FUENTE :http://www.elmundo.es/elmundo/2010/07/22/navegante/1279794986.html

#45080
Disponible para descarga la nueva versión en desarrollo de la última solución de seguridad de Microsoft

22/07/2010 - Microsoft Security Essentials 2.0 beta es la última versión del la suite de seguridad de Microsoft que de forma gratuita y con un consumo de memoria bajo ofrece una completa protección frente a amenazas de seguridad.

Entre las características más destacadas de esta solución de seguridad se encuentra perfecta integración con el Firewall de Windows, protección contra amenazas de la Web, sistema de inspección que nos protege frente a cualquier ataque proveniente de una red interna, y motor de protección anti-malware optimizado con mejores capacidades de detección y mayor velocidad.

Security Essentials es sencillo de manejar y se mantiene siempre actualizado con la tecnología de seguridad de Microsoft.

Por el momento esta versión en desarrollo de Microsoft Security Essentials 2.0 beta, disponible en ingles y portugués, solo va a ser posible probarla por aquellos usuarios que previo registro desde connect.microsoft.com dispongan de sistema operativo Windows genuino.

Todavía no hay una fecha oficial para el lanzamiento de Microsoft Security Essentials 2.0 final.

FUENTE :http://www.desarrolloweb.com/actualidad/microsoft-security-essentials-2-0-beta-3769.html
#45081
El fabricante estadounidense de teléfonos móviles Motorola ha demandado a la compañía china Huawei por el supuesto robo de secretos comerciales, poniendo de relieve las dificultades de la empresa a la hora de desmarcarse de la reputación de piratas del país asiático.

En la demanda inicial, presentada en 2008, Motorola demandó a cinco de sus ex trabajadores por el supuesto robo de secretos comerciales que compartieron con la empresa Lemko, que también fue incluida en la demanda y tiene un acuerdo de reventa con Huawei.

La presente demanda, presentada el 16 de julio en una corte federal de Chicago, Motorola alegó que un ingeniero de la compañía compartió información acerca de un transmisor-receptor y otras tecnologías de Motorola con el fundador de Huawei, Ren Zhengfei, un ex oficial del Ejército Popular de Liberación de China.

Motorola puso de manifiesto que la cadena de correos electrónicos intercambiada estaba etiquetada como "confidencial y propiedad de Motorola", y que por tanto "Huawei y sus trabajadores sabían que estaban recibiendo secretos comerciales robados propiedad de Motorola y que esta información era confidencial y no contaba con la autorización y el consentimiento de Motorola", reza la demanda.

Por su parte, Huawei afirmó que la demanda no tiene fundamento: "Huawei no tiene relación alguna con Lemko al margen del acuerdo de distribución. Huawei se defenderá vigorosamente contra estas acusaciones infundadas", dijo la compañía en un comunicado enviado por correo electrónico.

Desde 2006, Motorola exige a sus ingenieros firmar un acuerdo de confidencialidad, según los documentos presentados por el fabricante estadounidense. "No comentamos nada sobre litigios pendientes, pero seguiremos defendiendo vigorosamente nuestra propiedad intelectual", dijo la portavoz de Motorola, Jennifer Erickson.

Huawei y Motorola han sido rivales feroces en un sector de rápido crecimiento como es el de las telecomunicaciones de China, pero sus resultados han sido dispares en los últimos años.

Durante ese tiempo, Huawei ha llegado a ser el segundo vendedor más grande del mundo de equipos de telecomunicaciones inalámbricas, cosechando grandes ventas, no sólo en los mercados en desarrollo, sino también en Europa Occidental.

Motorola, por su parte, ha visto como perdía terreno su negocio de equipos redes así como su negocio de telefonía móvil. Ahora se encuentra a punto de salir del negocio de equipos de redes al anunciar esta misma semana que vendería esta unidad a Nokia Siemens Networks por 939 millones de euros (1.200 millones de dólares).

FUENTE :http://www.libertaddigital.com/internet/motorola-demanda-a-la-empresa-china-huawei-por-robar-secretos-comerciales-1276397930/
#45082
Internet Explorer Collection es un interesante herramienta gratuita para desarrolladores de páginas web que permite instalar en el PC todas las versiones del navegador Internet Explorer desde la antigua versión 1 hasta el nuevo IE8 pudiendo así probar el correcto funcionamiento de la página en todas las versiones de IE. Ahora se puede descargar Internet Explorer Collection 1.7.0.1 En Internet Explorer Collection 1.7.0.1 se añade Firebug Web Development Extension para IE, se mejora la compatibilidad con Windows 7, se mejora el instalador y el programa de desinstalación, se mejora la configuración predeterminada y otras pequeñas mejoras.

Internet Explorer Collection contiene las siguientes versiones de IE:


  • Internet Explorer 1.0 (4.40.308)
  • Internet Explorer 1.5 (0.1.0.10)
  • Internet Explorer 2.01 (2.01.046)
  • Internet Explorer 3.0 (3.0.1152)
  • Internet Explorer 3.01 (3.01.2723)
  • Internet Explorer 3.03 (3.03.2925)
  • Internet Explorer 4.01 (4.72.3110.0)
  • Internet Explorer 5.01 (5.00.3314.2100)
  • Internet Explorer 5.5 (5.51.4807.2300)
  • Internet Explorer 6.0 (6.00.2800.1106)
  • Internet Explorer 6.0 (6.00.2900.2180)
  • Internet Explorer 7.0 (7.00.5730.13)
  • Internet Explorer 8.0 (8.00.6001.18702)
Internet Explorer Collection es compatible con Windows 98, 98 SE, ME, NT 4.0, 2000, XP, 2003, Vista, 2008 y Windows 7 tanto en versiones 32 bits como 64 bits y su última versión se puede descargar desde el siguiente enlace:

Descarga Internet Explorer Collection

FUENTE :http://www.softzone.es/2010/07/22/internet-explorer-collection-1-7-0-1-disponible-para-descargar/
#45083
artículo de Laura Fernández publicado el 22 de Julio de 2010

Hasta hace bien poco los internautas que se encontraban con fallos de seguridad en un programa no sabían muy bien qué hacer para sacarle rentabilidad al hallazgo, ya que las grandes compañías a penas daban recompensas. Sin embargo, después de que éstas se hayan dado cuenta de la importancia de que alguien informe sobre un fallo de seguridad, antes de que éste pueda ser aprovechado por cibercrminales, ahora estas empresas se matan por ver quien ofrece más dinero.

Algunas compañías como Mozilla y Google crearon bug bounty, que promete grandes sumas de dinero a aquellos que encuentren fallos de seguridad muy severos (Severity Security Bugs). Además, en sus páginas web exponen una serie de requisitos por los que se recompensa al descubridor de bugs, ya que no todos los problemas son válidos, sino los que atenten más gravemente contra la seguridad en Internet.

Mozilla, por ejemplo, anunciaba hace unos días que había subido su recompensa a 3.000 dólares (unos 2.300 euros) y Google, que nunca puede estar por debajo, después de enterarse de esta subida, ha anunciado que su recompensa estaría por encima, en torno a los 3.133,7 dólares (unos 2.400 euros).

FUENTE :http://www.ethek.com/google-aumenta-la-recompensa-para-los-cazadores-de-bugs/
#45084
El último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation.

Los drivers de Stuxnet utilizados como rootkit, estaban firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Parece que ante este "contratiempo" los atacantes han reaccionado firmando su troyano de nuevo con un certificado válido de otra empresa Taiwanesa dedicada también a crear controladores, llamada JMicron.

Según ha notado Pierre-Marc Bureau de ESET, la única relación entre esas dos compañías es que comparten oficinas en Hsinchu Science Park, Taiwan. Esto abre las puertas a todo tipo de suposiciones: un atacante ha podido introducirse físicamente en el edificio y aprovechar algún error gracias a la ingeniería social... o se ha realizado un ataque dirigido a ambas compañías... o simplemente han comprado los certificados robados a un tercero... o quizás ninguna de estas hipótesis y compartir oficinas es solo una coincidencia.

Microsoft, para comprobar la firma de binarios, utiliza Authenticode. Los ficheros pueden estar firmados digitalmente con la clave privada del fabricante o programador (Microsoft los llama "editores" en Windows). De esta forma, gracias a la criptografía asimétrica, podemos saber que el código viene de quien dice venir, y que teóricamente no ha sido alterado por nadie sin su permiso. Windows presenta este tipo de avisos antes de lanzar un ejecutable y sirven como "control de calidad" de drivers. Nos advierten básicamente de que el binario está firmado por el fabricante de turno, y pregunta qué queremos hacer. En el diálogo, nos indica que:

"Aunque los archivos procedentes de Internet pueden llegar a ser útiles, este tipo de archivo puede llegar a dañar el equipo. Solo ejecute software de los editores en los que confía"

Y efectivamente, esa es la situación ideal: ejecutar código solo de quien se confía. Aunque no siempre es cierto, como es el caso, si al editor confiable le han robado el certificado y usurpado la identidad.

¿De cuántos más certificados válidos dispondrán estos atacantes? Un curioso caso que nos da una idea de hasta dónde llega el malware profesional.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4288
#45085
Nueva versión del solicitado y aclamado por miles de usuarios cliente torrent disponible para su descarga. uTorrent 2.0.3.20664 es la nueva versión de este pequeño P2P que apenas consume recursos del ordenador y cada dia es más descargado por miles de usuarios en todo el mundo. Con un tamaño menor de 350 KB, el programa lo tenemos disponible en el idioma español y con las mismas funcionalidades que otros programas de la red torrent más avanzados. uTorrent soporta descargas simultáneas, límites de descarga, así como de subida, prioridad en el fichero descargando y otras funcionalidades para su correcto funcionamiento a través de las opciones configurables del programa. uTorrent 2.0.3.20664 está disponible para los sistemas operativos Windows NT/2000, 2003, 2008, XP, Vista y Windows 7. Ya tenemos disponible para su descarga, una nueva versión del solicitado y liviano P2P, más utilizado por miles de usuarios: uTorrent 2.0.3.20664 es la nueva versión de este pequeño cliente torrent, que al igual que en sus versiones anteriores nos trae sus funcionalidades más importantes como son:

- Múltiples descargas simultáneas

- Control de uso de ancho de banda

- Nivel de prioridades del fichero

- Programación de ancho de banda configurable

- Limitación de ancho de banda global y por torrent

- Restablece las transferencias interrumpidas

- Compatibilidad con UPnP (sólo Windows XP)

- Diferentes paquetes de idiomas

- Soporta las extensiones mas populares de protocolo

- Utilización de memoria menor de 4 MB

- No ocupa apenas espacio en disco y consume poquísimos recursos

Podemos descargar la última versión de uTorrent desde el siguiente enlace:

-> Descargar uTorrent 2.0.3.20664

-> Descargar paquete de idioma español

FUENTE :http://www.softzone.es/2010/07/22/utorrent-2-0-320664-nueva-version-del-popular-cliente-torrent-disponible-para-su-descarga/
#45086
 Un joven colombiano de 16 años ha sido detenido por violar a un chica discapacitada de 15 años (con retraso mental), agresión que grabó en un vídeo y luego colgó en la red social Facebook para que sus compañeros de clase pudieran verlo.

Según los informativos de Telecinco, fue la madre de la chica quien denunció la violación al ver el vídeo en Internet.

Una vez detenido, el chico confesó a la Policía de Cartagena de Indias (Colombia) que subió la grabación para compartirlo con sus compañeros de clase.

Al tratarse de un chico menor de 18 años, ha sido puesto a disposición de un juzgado de menores, acusado de abuso sexual y pornografía.

FUENTE : http://www.20minutos.es/noticia/772034/0/violacion/discapacitada/facebook/
#45087
Media Guardian ha publicado su Top 100 de las personas más poderosas en televisión, radio, periódicos, revistas, medios digitales, empresas informativas, publicidad, marketing y relaciones públicas en 2010. Éstos son los 10 primeros:


1. Steve Jobs
Puesto: Cofundador, presidente y jefe ejecutivo de Apple.
Edad: 55
Industria: medios digitales
Facturación: 42.900 millones de dólares
Empleados: 36.800
Ranking 2009: 4
Steve Jobs cambió la forma en que se consume la música y ahora su propósito es cambiar el modo en que se consume todo lo demás. Los editores se apoderaron del iPad como un salvador potencial de la industria periodística y una revolución en la manera de consumir información escrita que puede ser también un buen negocio para libros y revistas además de transformar la forma de ver televisión y cine.

Hace nueve años que se lanzó el primer iPod y siete desde que apareció iTunes, líder en el mercado de la industria musical digital. Ahora esperan conseguir lo mismo con los libros. La llegada del iPhone y del iPad y el enorme éxito que lograron han convertido a Jobs en el hombre más influyente y ha conseguido que la competencia se mantenga a la cola de sus dispositivos.

2. Sergey Brin y Larry Page
Puesto: cofundadores de Google. Brin: presidente de tecnología de Google. Page: presidente de productos de Google.
Edad: 36-Brin, 37-Page
Industria: medios digitales
Facturación: 23.650 millones de dólares
Empleados: 19.835
Salario: un dólar cada uno
Valor: 17.500 millones de dólares cada uno
Ranking 2009: 1

Sergey Brin y Larry Page crearon el motor de búsqueda más conocido a nivel global y una de las empresas más poderosas del mundo. Su misión era organizar toda la información del mundo y hacer que fuera universalmente accesible y útil; pero consiguieron también convertirse en dos de las personas más ricas del planeta.

Google se ha diversificado más allá del motor de búsqueda original con la plataforma móvil de Android, y el Chrome browser para Microsoft. Además ofrecen Google Mail, Docs, Maps, Books y vídeos con la compra de YouTube hace cuatro años. Próximamente se espera que Google ofrezca también Google TV y, posiblemente, un rival al iPad de Apple.

El gigante de internet consiguió beneficios de 6.520 millones de dólares el año pasado y unos beneficios de más de 32.000 millones. Todo esto sin crear contenidos propios, algo que ha hecho que Rupert Murdoch les acusara de cleptomanía.

3. Mark Thompson
Puesto: director general de BBC
Edad: 52
Industria: radiodifusión, medios digitales y edición
Ingresos totales del grupo: 4.800 millones de libras
Empleados: 22.861
Salario: 838.000 libras
Ranking 2009: 2

A pesar de las críticas y ataques que recibió de la prensa y de sus rivales en televisión, Thompson se presenta ahora capaz de enfrentarse a su mayor reto. Desde 2006, en que alcanzó el primer puesto de esta lista mostró su visión radical sobre el futuro de la corporación basada en los contenidos digitales. Pero las circunstancias económicas y políticas han hecho que haya tenido que reducir la plantilla a la mitad.

La BBC de Thompson se mantiene siempre en la línea de fuego, sobretodo cuando se trata de criticar a la prensa de derechas. Y, a pesar de los problemas y del futuro incierto, la BBC ha logrado mantenerse como una autoridad en Reino Unido y en todo el mundo.

4. Rupert Murdoch
Puesto: presidente y jefe ejecutivo de News Corporation
Edad: 79
Industria: radiodifusión, edición y medios digitales
Beneficios anuales: 30.400 millones de dólares
Empleados: 52.000
Salario: 19,9 millones de dólares
Valor: 4.120 millones de dólares
Ranking 2009: 6

Durante dos años la influencia del presidente de News Corp. estuvo cayendo, aparentemente eclipsado por su hijo James. Pero ha alcanzado su posición más alta en la lista de MediaGuardian desde 2007. La introducción de muros de pago en las páginas web de sus medios da la impresión de que Murdoch, una vez más, ha identificado el modelo de beneficios para el futuro de los periódicos.

5. Evan Williams
Puesto: cofundador y jefe ejecutivo de Twitter
Edad: 38
Industria: medios digitales
Empleados: 205
Ranking 2009: 9

El servicio de mensajería instantánea Twitter se consideró el fenómeno del momento en las redes sociales el año pasado, pero a estas alturas lo sigue siendo. Como todas las buenas ideas, Twitter surgió como algo muy simple que permitiera a la gente contar a sus amigos lo que estaban haciendo. Y aunque sigue con esa intención, Twitter se ha convertido en una potente herramienta política y periodística.

6. Simon Cowell
Puesto: productor de televisión y presentador
Edad: 50
Industria: radiodifusión y música
Valor: 165 millones de libras
Ranking 2009: 7

Simon Cowell está considerado como el hombre que hizo que ITV fuera lo que es ahora. Es la persona más importante en contribuir a la salud y la prosperidad del canal y responsable de los dos programas que más beneficios han producido: Britain's Got Talent y The X Factor. Ahora planea llevarse The X Factor a Estados Unidos.

7. Mark Zuckerberg
Puesto: fundador, jefe ejecutivo de Facebook
Edad: 26
Industria: medios digitales
Empleados: 1.400
Ranking 2009: 11

2010 ha sido un año con dos partes para Mark Zuckerberg. Por un lado, su red social ha disfrutado de un crecimiento impresionante en los últimos 12 meses, ha eclipsado a sus rivales MySpace y Bebo y han más de 500 millones de usuarios que forman parte Facebook. Pero por otro lado, los cambios sobre la política de privacidad de Facebook, y las críticas que decían que jugaban con los datos de los usuarios le han jugado una muy mala pasada.

8. James Murdoch
Puesto: Presidente y jefe ejecutivo de News Corp. en Europa y Asia. Presidente de BSkyB
Edad. 37
Industria: radiodifusión, edición
Salario: 9,2 millones de dólares - News Corp. y 75.000 libras por BSkyB
Empleados: 12.500 (News Corp.)
Ranking 2009: 3

Desde su puesto como director ejecutivo y presidente de News Corp. Europe & Asia y como presidente de BSkyB, Murdoch supervisa todos los intereses de su padre, Rupert en Reino Unido. Ha logrado recuperarse de peleas con BBC, Ofcom y otras empresas, pero no puede evitar verse eclipsado por la influencia de su padre.

9. Jeremy Hunt
Puesto: secretario de cultura
Edad: 43
Industria: mediática
Salario: 134.565 libras
Empelados: 466
Nueva entrada en 2010

El nuevo secretario de cultura de Reino Unido bajo el gobierno de David Cameron ha logrado situarse en el top 10 de la lista de MediaGuardian por las promesas de reformas en la BBC y la televisión comercial entre otros.

10. Archie Norman
Puesto: director ITV
Edad: 56
Industria: radiodifusión
Facturación: 1.880 millones de libras
Empleados: 4.000
Salario: 300.000 libras
Nueva entrada en 2010

Aunque todavía es pronto para hablar de un toque mágico, el panorama de ITV parece haber mejorado notablemente bajo la dirección de Archie Norman. Los ingresos por publicidad han aumentado y se recuperó el precio de las acciones de ITV. Pero aún queda mucho que hacer para lograr competir con los canales rivales y superar los cambios estructurales de la cadena, que perdió 2.700 millones de libras hace dos años.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/las-personas-mas-influyentes-en-los-medios-de-comunicacion
#45088
Antoni Elías Fuste, consejero de la Comisión del Mercado de las Telecomunicaciones (CMT) considera que el fin de las tarifas planas está cerca y por tanto las conexiones de ADSL o cable pasarían a tener límite de descarga. En ADSLzone adelantamos los planes de Telefónica y las diversas pruebas con modalidades de ADSL priorizadas en función del uso.

Fuste participó en una ponencia sobre "La neutralidad de Internet: la visión y el papel del regulador" y expresó su opinión sobre el futuro más inmediato de las conexiones de banda ancha.

"El 20% de los usuarios consume el 80% de la red y con tarifas planas no hay forma de controlarlo", expuso el consejero del regulador de las telecomunicaciones. A pesar de que durante la intervención hizo hincapié en que intervenía a título personal, ya que "la CMT aún no se ha pronunciado sobre este tema", señaló que no tardaremos en ver "el final de las tarifas planas".

En su opinión, se tenderá hacia tarifas modulables en función de los consumos o tarifas planas con límites de descargas. Simultáneamente se tiende a pasar de una sola red con muchos servicios, a redes bajo demanda muy personalizadas.

Movistar niega que vaya acabar con las tarifas planas

Después de que este portal publicara los planes de Telefónica la compañía publicó un desmentido asegurando que "no se plantea" modificar sus condiciones de tarifa plana "ni ahora ni para más adelante". Esperamos que así sea y no se cumplan los pronósticos del consejero de la Comisión de Mercado de las Telecomunicaciones.

FUENTE :http://www.adslzone.net/article4284-un-consejero-de-la-cmt-vaticina-el-fin-de-las-tarifas-planas-en-banda-ancha.html
#45089
Las leyes epónimas son aquellas que llevan el nombre de su creador o postulador. Seguramente todos conozcan las "leyes de Murphy", y algunos, la de Godwin. Pero en Internet hay muchas que podemos tener en cuenta para entender mejor la interacción en los sitios, y ser mejores internautas.

Así que me tomé el trabajo de investigar un poco sobre ellas, y recopilarles las más interesantes para la vida digital:

Ley de Poe

Típica de los comentarios en algún post:

Sin una carita con expresiones o algún tipo de expresión de humor, es imposible crear una parodia del fundamentalismo sin que ALGUIEN lo confunda con algo real.

Ley de la controversia de Benford

Típica de los foros:

La pasión o emoción es inversamente proporcional a la cantidad de información real disponible.

Ley de Godwin

Típica de... bueno, toda la Internet:

A medida que una discusión en línea se alarga, la probabilidad de que aparezca una comparación en la que se mencione a Hitler o a los Nazis tiende a uno.

Ley de Linus

Típico de los que no entienden que errar es humano:

Dado un número suficientemente elevado de ojos, todos los errores se convierten en obvios.

Ley de Sturgeon

La que todos deberíamos tener en mente antes de comentar:

Es un aforismo derivado de una cita del escritor Theodore Sturgeon: "Nothing is always absolutely so", traducible por "Nada es siempre así en todo" o "No existe la absoluta verdad".

Ley de Wilcox-McCandlish

Otra para los foros:

La probabilidad del éxito de cualquier intento de cambiar el asunto o la dirección de una discusión en un foro en línea es directamente proporcional a la calidad del contenido actual.

Leyes de Clarke

Estas me gustan para la vida en general:

1. Cuando un anciano y distinguido científico afirma que algo es posible, probablemente está en lo correcto. Cuando afirma que algo es imposible, probablemente está equivocado.

2. La única manera de descubrir los límites de lo posible es aventurarse hacia lo imposible.

3. Cualquier tecnología lo suficientemente avanzada es indistinguible de la magia.



Navaja de Occam (Occam's Razor)

Esta la usaron como título en el 3er capítulo de House, y dice que:

En igualdad de condiciones la solución más sencilla es probablemente la correcta. El postulado es entia non sunt multiplicanda praeter necessitatem, o «no ha de presumirse la existencia de más cosas que las absolutamente necesarias». Lo cual es lo mismo que decir, no busquen explicaciones rebuscadas cuando no hace falta. Aplica a las teorías conspirativas.

Principio de Hanlon

Para pensar dos veces antes de acusar a alguien:

"Nunca le atribuya a la maldad lo que puede ser explicado por la estupidez".

Y recordemos que la estupidez no es un pecado, a veces todos hacemos el papel de tontos.

Ley de Parkinson

Y esta, para la productividad:

El trabajo se expande hasta llenar el tiempo disponible para que se termine.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-leyes-que-todo-geek-debe-saber
#45090
Una vez metido el número en la casilla hay que pinchar en "voy a tener suerte"

¿Qué ocurre si escribes el número 2204355 en Google y pinchas sobre el botón 'Voy a tener suerte'?

Aparece un chico negro comiendo pollo frito y bailando a ritmo acelerado sobre un fondo de colores pixelado y en movimiento.

La música que se escucha de fondo es la banda sonora de la serie de televisión «Alf».

Se trata de una sencilla aplicación que ha revolucionado la Red (en Twitter ha generado ya un montón de entradas) y que se ha convertido en lo más buscado de Google, aunque se desconoce su procedencia.

Lo único que se ha podido averiguar es que el divertido juego forma parte de una campaña publicitaria que la cadena de comida Kentuky Fried Chicken lanzó el año pasado para promocionar sus menús a la parrilla y que el chico que protagonizó ese anuncio es el mismo que aparece en el clip asociado al 2204355.

En cualquier caso, no se sabe de dónde ha llegado este misterioso número y quien lo ha lanzado.

Como cita ABC, para la elaboración del artículo han consultado fuentes de Goolge y han asegurado desconocer el origen de este número, que -dicen- podría ser uno de los muchos virales que circulan por internet.

Preguntadas por el uso del botón 'Voy a tener suerte' en esta aplicación, las mismas fuentes han recordado que:

"Este botón lo único que permite es obtener el primer resultado de la búsqueda que se haya introducido en Google, pero esto ocurre así para cualquier consulta que se haga".

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/21/misterio-2204355-google-kfc-publicidad-viral-pollo-campana-mentira-dinero-empresa.shtml