Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#45091
Un total de 3.400 internautas participarán en la XIV Campus Party, que se desarrollará entre los próximos días 26 de julio al 1 de agosto en la Ciudad de las Artes y las Ciencias de Valencia y en la que el principal protagonista será el "talento" de los propios participantes. El lema 'El conocimiento crece cuando se comparte' define el espíritu de esta edición, donde podrán verse proyectos de futuro de los más de 3.000 campuseros a través de la iniciativa 'Campuseros presentan', en la que los participantes mostrarán todo tipo de trabajos y proyectos relacionados con la tecnología.

El director general de Futura Networks España, empresa organizadora de Campus Party Valencia, Pablo Antón, ha comentado que la cifra de campuseros será menor a la del pasado año --cuando se congregaron unos 6.000-- y que no se ha debido a una "decisión voluntaria", sino que el espacio del que se dispone "ha limitado la capacidad" y, en este sentido, ha recorado que en principio se contaba con el Ágora pero que al final la dirección facultativa de las obras de este edificio ha considerado que era más convenienet no acoger el evento.

Las instalaciones posibilitarán alcanzar este año un ancho de banda de 8,5 Gb mediante dos rutas diversificadas para garantizar la seguridad del evento y que poosibilitan alcanzar hasta los 10 GB en determinados momentos, capacidad que permitiría la descarga de los siete partidos disputados por la Selección española en el pasado Mundial en menos de un segundo. Para ello, Telefónica ha desplegado más de 10 kilómetros de fibra óptica por toda la ciudad.

La edición de 2010 fue presentada este miércoles en rueda de prensa por la directora general de Coordinación de Proyectos de la Generalitat, Cristina Morató; el director autonómico de Telefónica en Valencia, José Manuel Plaza; managing director de Medion Iberia, Maite Ramos; el director general de Future Networks España, Pablo Antón, y el director de Campus Party Valencia, Miguel Ángel Expósito.

Expósito ha incidido en la idea de Open Innovation, que engloba a aquellos conceptos innovadores surgidos gracias a la colaboración entre distintos agentes en el entorno laboral, una forma de trabajo que aprovecha las sinergias de distintas disciplinas y los conocimientos de diferentes personas, tal y como se trabaja en la Campus Party, un evento que, según ha explicado, pretende "mostrar la innovación, pero desde el punto de vista práctico".

"Queremos que sean los campuseros quienes enseñen a los asistentes y el resto del planeta dónde está la innovación y el futuro del universo digital. Todo aquel que quiera conocer cómo se redefine la cultura digital en red tiene que visitar Campus Party", ha añadido.

En la misma línea, Pablo Antón, director general de Futura Networks España, empresa organizadora de Campus Party Valencia, ha destacado que "ser campusero es ser un héroe" porque "el mayor talento de la red" se concentra en este acontecimiento tecnológico que ya agrupa a más de 65.000 campuseros en todo el mundo.

Además, ha resaltado el salto internacional del evento, con cuatro ediciones celebradas ya en Brasil, tres en Colombia, dos en México, junto a las ediciones especiales Campus Party Europa, celebrada el pasado abril, y Campus Party Iberoamérica, celebrada en octubre de 2008 en El Salvador.

Entre las grandes figuras que visitarán esta edición de Campus Party Valencia destaca el norteamericano Steve Wozniak, uno de los fundadores de Apple. El estadounidense, uno de los creadores del concepto de ordenador personal, ofrecerá una conferencia inaugural el martes 27 de julio.

Además, el polémico Oliverio Toscani, uno de los mejores publicitarios del mundo, participará en una charla en la que explicará su punto de vista sobre la actual evolución de la creatividad y la fotografía, bajo el prisma de las nuevas tecnologías.

La innovación en robótica llegará de la mano de Bram Vanderborght, de la Vrije Universiteit de Bruselas, un campusero que, tras ganar un premio en Campus Partuy Europa, explicará cómo las máquinas estarán en un futuro inminente al servicio del ser humano.

En esta edición, que abordará el cambio que representa para la distribución musical o la información deportiva las redes sociales, también se lanzará, durante los días que dure el evento, un globo sonda con sensores metereológicos que portará un pequeño satélite.

Otro de los proyectos más destacados es la iniciativa Rosseta@Home, en la que, mediante computación distribuida, se compartirá el tiempo en el que el ordenador no está funcionando a pleno rendimiento para utilizar las capacidades del proceso en la investigación de enfermedades como el cáncer, la malaria o el sida.

Asimismo, Campus Party ha preparado un "reto apasionante", que consiste en elegir a 200 participantes que competirán para demostrar quien es el 'geek' --persona fascinada con la tecnología y la informática-- más completo. Para ello, deberán superar distintas pruebas que determinarán quien es el 'Iron Geek'. El ganador se incorporará a la plantilla de Campus Party durante un año.

Cristina Morató, directora general de Coordinación de Proyectos, ha destacado que la Ciudad de las Artes y las Ciencias "comparte los mismos objeticos del evento: poner el conocimiento al alcance de todos, gracias al espíritu colaborativo y participativo de ponentes y asistentes". Este año, ha explicado tras ser preguntada, el Consell aportará 800.000 euros, con lo que ha disminuido la cantidad destinada en pasadas ediciones a causa de "las circunstancias económicas", según ha dicho.

FUENTE :http://www.iblnews.com/story/56543
#45092
artículo de Laura Fernández publicado el 21 de Julio de 2010

Twitter ha lanzado una nueva herramienta que, en vez de indicar a quién debes de seguir, señala justamente lo contrario, a quién no debes de seguir. Se trata de Manager Flitter, una herramienta que se incorpora a nuestro perfil para indicarnos que usuarios, de los que tenemos agregados, nunca actualizan o están muy poco activos para que, una vez tengamos un control de aquellos que prácticamente son fantasmas, decidamos eliminarlos o no según nuestros intereses.

Manager Flitter entiende por usuario inactivo aquel que no ha dejado un sólo tweet en más de 30 días. La herramienta incluye dos funciones: Talkative y Quiet, que nos indicarán la lista de usuarios que escriben más de cinco tweets al día, y otra con aquellos que escriben una vez o menos al día. Asimismo, también incluye un nuevo modelo de búsqueda, Bio Search, que nos permite buscar a personas dentro de un mismo tema o profesión.

Además, otra de las opciones que nos ofrece Manage Flitter es que nos permite saber, de los usuarios que tenemos agregados, aquellos que también nos han incluido en su lista. Así, podremos llevar un control sobre quienes nos consideran importantes dentro de su círculo social.

 


FUENTE :http://www.ethek.com/manage-flitter-la-nueva-herramienta-de-twitter/
#45093
Playboy Enterprises Inc. ha lanzado un portal en internet que asegura podrá ser consultado en plena oficina, sin necesidad de apelar a disimulos apresurados cuando se aproxime algún jefe.


TheSmokingJacket.com no contendrá las escenas de mujeres desnudas características de Playboy.com NSFW, que obviamente son inadecuadas para el trabajo. En cambio apelará al sentido del humor para llegar a su audiencia principal, varones de 25 a 34 años, cuando estén más probablemente frente a una pantalla de computadora.

"Gran parte de nuestra audiencia abre Playboy.com después del trabajo y vemos que se pierde una oportunidad de oro para que se conecten en el momento que están más en línea: cuando están sentados frente a su escritorio, sin trabajar, enviando correos electrónicos a sus amistades", dijo Jimmy Jellinek, director editorial de Playboy.

El espacio TheSmokingJacket.com -llamado así porque alude a una bata, una de las piezas de vestir favoritas del fundador de Playboy Hugh Hefner- no incluye las entrevistas largas ni los artículos de fondo de Playboy.

Por el contrario, se propone combatir la seriedad.

El portal exhibirá fotos de los archivos de Playboy como las de 1983 en las que mujeres en traje de baño compiten en juegos como pulseadas.

Tendrá enlaces con material que sus usuarios suelen usar para enviar a sus amistades, desde momentos risueños en programas de televisión hasta una riña en el parlamento surcoreano que tuvo gran audiencia en la red recientemente.

"Es como una divisa social", comentó Jellinek. "Uno quiere ser el primero del grupo de amigos en enviar en chiste divertido, el video llamativo... Uno puede ser el más popular si es el primero en informar a todos los demás".

"El ideal es llegar a ser el lugar obligado para quienes están aburridos en el trabajo", dijo Matt Gibbs, el productor central del nuevo espacio.

Como "Playboy" es el tipo de términos que las empresas suelen bloquear para que sus empleados no se distraigan, lo único que indica que se trata de una página de Playboy son las orejas de "conejita" en la "o'' de "TheSmokingJacket".

La portavoz Theresa Hennessey dijo que Playboy.com tiene unos 6 millones de visitantes por mes y Jellinek dijo que se complacerá si TheSmokingJacket.com recibe un millón.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/playboy-lanza-la-web-thesmokingjacketcom-apta-para-verla-en-la-oficina
#45094
Process Hacker es una interesante herramienta gratuita, que permite analizar todos los procesos en ejecución de nuestro sistema. Además Process Hacker ofrece una completa información del proceso como el programa o servicio asociado, el tiempo de ejecución, el usuario, los archivos asociados al proceso y la memoria que usa entre otros datos. Ahora ya podemos descargar Process Hacker 2.0 su nueva versión recién liberada.

Process Hacker es compatible con Windows 2000, 2003, Windows XP, Vista y Windows 7 y solamente está disponible en inglés.





Se puede descargar Process Hacker 2.0 desde el siguiente enlace:

Descarga Process Hacker

FUENTE :http://www.softzone.es/2010/07/21/process-hacker-2-0-analizador-de-procesos-gratuito-descarga-disponible/
#45095
Apple podría darnos la segunda sorpresa del año a la vuelta del verano. Con la llegada del otoño el iPhone 5 podría ser una realidad. Una idea nada descabellada después de escuchar la declaraciones de Steve Jobs.

Dos medios digitales han lanzado hoy el rumor de que el iPhone 5 puede aparecer mucho antes de lo esperado, debido a los archiconocidos problemas del iPhone 4 con la antena. Un modelo que la firma está revisando y rediseñando a fondo para ofrecer cuanto antes una versión mejorada del equipo. De hecho otro de los rumores que hay en el aire es que Apple está retrasando la salida del modelo en color blanco para incorporar esas mejoras en el iPhone 4. Por el momento la versión más comentada es la imposibilidad de encontrar la tonalidad blanca que encaje plenamente en los gustos de la gente de Apple. Al margen de todo esto es una realidad que en el turno de preguntas de la pasada conferencia de prensa Jobs dijo textualmente que "nosotros examinaremos todo de nuevo hasta septiembre para decidir si seguimos adelante o podemos tener una idea mejor."

Voces...
De un lado Knowyourmobile.com así como 3G.co.uk dan por hecho que Jobs podría darnos una sorpresa a la vuelta del verano. Por su parte la semana pasada Product-reviews.net aseguraba que los problemas del iPhone 4 y el recelo de la firma a no llamar a revisión a todos los iPhone 4 no era más que un síntoma de que la salida del iPhone 5 estaba cada día más cerca. Bien es cierto que todos ellos se apuntan el tanto del rumor pero ninguno da algún dato concreto para soportar la noticia, como puede ser el típico consultor aleccionado por la firma para filtrar alguna información de relevancia.

FUENTE :http://www.movilzona.es/2010/07/21/iphone-5-%E2%80%9Cdespues-del-verano-podemos-tener-una-idea-mejor%E2%80%9D-dice-steve-jobs/
#45096
El hacker Craig Heffner de Seismic asegura haber encontrado un grave agujero de seguridad que en teoría afecta a millones de usuarios de Internet, y que podría dar a intrusos acceso a la herramienta de administración de enrutadores.

Diario Ti: La vulnerabilidad puede ser explotada mediante un procedimiento conocido como DNS Rebinding . Según la publicación Blackhat, el hacker habría probado la vulnerabilidad en 30 modelos distintos de enrutadores, con una herramienta desarrollada por él mismo. Más de la mitad de los enrutadores probados serían receptivos, incluyendo uno de los más populares, el modelo Linksys WRT54G.

La intrusión funcionó con enrutadores provistos de distinto firmware, incluyendo programas de terceros como DD-WRT (que puede ser usado con el modelo WRT54G y OpenWRT. Ambos sistemas están basados en Linux.

Sugieren cambiar la contraseña
La vulnerabilidad será revelada por el hacker durante la conferencia anual de hackers BlackHat 2010, a iniciarse la próxima semana. A partir de entonces, la información sobre la vulnerabilidad y la herramienta usada para realizar el hack serán distribuidas entre todos los hackers interesados. Por lo tanto, es de gran importancia que las empresas afectadas logren solucionar a tiempo el problema.

En principio, se sugiere a los usuarios que aún no lo hayan hecho, cambiar la contraseña estándar del enrutador.

Los siguientes modelos presentan la vulnerabilidad, según Blackhat .

FUENTE :http://www.diarioti.com/gate/n.php?id=27180

Relacionado : https://foro.elhacker.net/noticias/millones_de_routers_tienen_una_grave_vulnerabilidad_que_puede_ser_aprovechada-t300034.0.html;msg1487568;topicseen#msg1487568
#45097
Uno de los "platos fuertes" de la segunda jornada de la VI Edición de los Cursos de Verano de la Universidad Politécnica de Madrid, ha sido la intervención del consejero de la CMT, Ángel García Castillejo, quien, durante ésta, ha afirmado que "una alternativa" a la financiación de RTVE sería que los ciudadanos se hiciesen cargo del canon.

Y es que, no hay que olvidar que la Unión Europea se encuentra debatiendo sobre la posibilidad de que sean las operadoras las que tengan que pagar un canon para financiar RTVE, algo que no cuenta con el apoyo total de Bruselas y que no se conocerá hasta finales de verano, los ciudadanos quienes financien RTVE en caso de que no prospere el canon a las operadoras para la financiación de la televisión pública.

De hecho, según declaraciones de Ángel García Castillejo, que recoge Europa Press, "sólo hay una alternativa. Hay un plan B, que ya propuso el consejo independiente, el comité de sabios, que constituyó el Gobierno para estudiar el futuro de RTVE. En sus conclusiones, el Comité ofrecía como alternativa al modelo mixto de financiación, vía subvención e ingresos comerciales, un canon para el mantenimiento de la TVE. Creo que ha llegado el momento de que los ciudadanos asumamos el pago de este canon para el mantenimiento de la TV pública. En mi opinión, el Gobierno tiene una fantástica oportunidad en la tramitación de la LES para asumir las recomendaciones del comité de sabios y acogerse a este plan B y ganar en progresividad: que la televisión pública se financie vía presupuestos y el resto con un canon que paguen los ciudadanos".

Bárbara Madariaga - 21/07/2010

FUENTE :http://www.idg.es/pcworld/Proponen-pagar-RTVE-con-un-canon-a-los-ciudadanos/doc97887-TV.htm
#45098
Noticias / Google insiste en mejorar Buzz
21 Julio 2010, 13:20 PM
Google ha anunciado una serie de mejoras con las que pretende actualizar Buzz y animar a los usuarios a que lo utilicen. Una de las principales novedades es que el buscador ahora permite el acceso a su firehose. Esta manguera permite que todas las actividades públicas estén disponibles si han sido publicadas desde una única fuente, gracias a la sindicación vía PubSubHubbub.

El acceso a esta información de Google Buzz era una de las opciones más solicitadas por los programadores ya que expresan las palabras claves. Por ejemplo, la herramienta Buzz Mood ofrece verbos relacionados con las emociones de los usuarios, además de otros nombres como Collecta, Gnip, OneRiot, Postrank Analytics o Superfeedr's Track, entre otros.

Estos cambios tienen que ver con la actualización de la API de Google Buzz. Algunas de las medidas que se están realizando es la agrupación de comentarios de un usuario, sitios en donde hace clic en Me gusta y número de veces que se cita una fuente. El objetivo de estos cambios son contentar a los usuarios y animar a los desarrolladores a crear aplicaciones relacionadas.

artículo de Laura Fernández publicado el 21 de Julio de 2010

FUENTE :http://www.ethek.com/google-insiste-en-mejorar-buzz/
#45099
Hablamos de granjas de contenido, empresas que producen cientos o miles de artículos nuevos de contenido al día y con unos costes muy reducidos. Analizamos el caso de Suite101, que produce 500 contenidos nuevos al día, sus diferencias con Demand Media y qué está haciendo Google al respecto de las granjas de contenido.

Seguir leyendo : http://www.laflecha.net/canales/blackhats/noticias/como-publicar-500-posts-al-dia-y-ser-rentable


#45100
Mozilla Firefox 3.6.7 es la nueva versión del popular navegador de la fundación Mozilla, en la cual se corrigen varios problemas de seguridad y estabilidad. En concreto, se corrigen ocho vulnerabilidades de impacto crítico, dos de impacto alto y cuatro de impacto moderado. Entre las vulnerabilidades críticas corregidas se encuentran varias que permitían la ejecución de código remoto. A continuación podemos ver el listado completo de avisos de seguridad

- Avisos de seguridad en Mozilla Firefox 3.6.7

Además, Firefox 3.6.7 corrige varios problemas de estabilidad.

Por todo lo anterior, desde SoftZone recomendamos a todos los usuarios actualizar Firefox lo antes posible.

Podemos bajar Mozilla Firefox 3.6.7 directamente desde el propio navegador (opción recomendada) o bien descargando la última versión desde el siguiente enlace:

–> Descarga Firefox

FUENTE :http://www.softzone.es/2010/07/21/mozilla-firefox-3-6-7-corrige-varias-vulnerabilidades-de-seguridad/
#45101
La red social alega que Facebook no es una página de contactos por lo que ya ha procedido a borrar hasta en cuatro ocasiones el perfil de Clive Worth.

Un ex minero de Pontyates (en Gales, Reino Unido) ha sido eliminado de la red social Facebook después de que lo utilizara para acostarse con más de 300 mujeres, según informa el diario The Sun en su página web.

Facebook ha eliminado hasta en cuatro ocasiones el perfil de Clive Worth, de 60 años, quien se ha vuelto a crear un perfil con la fotografía de una bella mujer para atraer a lesbianas.

"Ya no me dan ningún motivo, simplemente me borran", ha dicho Worth. "Ahora me he creado un perfil con el nombre de Carol, que fue la primera mujer con la que estuve, cuando tenía 10 años".

El hombre, que asegura que ha mantenido relaciones con más de 1.500 mujeres, se queja de que la red social le ha eliminado con la excusa de que sólo busca sexo.

Por su parte, un portavoz de la compañía ha dicho que "Facebook no es una página para conocer a gente, es para conectar a gente con sus amigos reales".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/expulsan-de-facebook-a-un-hombre-que-utilizo-la-red-social-para-acostarse-con-mas-de-300-mujeres
#45102
Los dos son estudiantes y fueron arrestados 'in fragranti' en São José dos Campos, la ciudad donde viven

El peruano Cesar Addis Valverde y la brasileña Eliezer Batista Ramiro fueron detenidos la semana pasada por policías de la ciudad de São José dos Campos, en Brasil. El crimen: los dos estudiantes, sin antecedentes criminales, eran los administradores de la página web de descarga de series Brazil-Series, con más de 32 millones de visitas y una media mensual de 800.000 internautas. Los agentes de la Asociación Antipiratería de Cine y Música (APCM) les acusan de infracción contra los derechos de autor por intercambio de películas online. Ambos fueron investigados en redes sociales como Twitter y Orkut desde hace tres años.

A pesar de afirmar que los creadores del portal ganaban dinero con el negocio, los policías no han cuantificado el valor comercializado. Los detenidos argumentaron que se financiaban a través de publicidad (ganaban algunos céntimos de reales cuando alguien pinchaba en un anuncio) y con donaciones de usuarios. El gerente jurídico de APCM, sin embargo, ha afirmado a Folha de São Paulo que una de las maneras de cobrar era por la venta de descargas exclusivas, por 30 reales mensuales (12 euros). El comisario que ha investigado los supuestos delitos además les acusa de integración en banda organizada, ya que en Brazil-Series trabajaban algunos programadores y diseñadores de Internet.

El portal es uno de los más populares en Brasil para descarga de series como House, Friends y Big Bang Theory. En Orkut, los usuarios miembros de comunidades que facilitaban el intercambio de películas han criticado la detención y el cierre del portal. Durante cerca de dos días, la web mostró un mensaje en protesta, como si esta hubiera sido intervenida por las autoridades estadounidenses. También modificaron la portada y dejaron de compartir contenidos.

FUENTE :http://www.elpais.com/articulo/tecnologia/Detenidos/duenos/portal/descargas/Brasil/elpeputec/20100720elpeputec_7/Tes
#45103
Nueva propuesta innovadora en Suecia. El Partido Pirata del país escandinavo podría estar planteándose el lanzamiento a gran escala de Pirate ISP, un nuevo proveedor de Internet de banda ancha en el mercado sueco que permitirá el anonimato de sus clientes y que servirá, además, para financiar al grupo político.

Según leemos en TorrentFreak, tras el anuncio de alojar al buscador de enlaces torrent The Pirate Bay en caso de lograr representación parlamentaria para que éste goce de inmunidad, el Partido Pirata sueco vuelve a sorprender. Su nueva e interesante propuesta es lanzar el operador que todo usuario de programas P2P sueña en Suecia después de que un juez obligase con su sentencia a los operadores a revelar los datos de sus usuarios con amenaza de multas.

Gustav Nipe, miembro del Partido Pirata y uno de los precursores de Pirate ISP cree que la propuesta es "necesaria" para competir con otros proveedores que no se preocupan por los intereses de sus clientes y que su propio operador "maximizará la privacidad de todos sus usuarios".

Expansión progresiva por todo el territorio sueco

El servicio de Pirate ISP se encuentra en las primeras horas de su fase de beta testing en la ciudad de Lund. Después de dos semanas en pruebas, la expansión inicial está prevista para el 5% del mercado de Lund e ir creciendo progresivamente hasta alcanzar más localidades en todo el territoril nacional. Sin fechas concretas, el despliegue del operador se prevé comience este mismo verano. Según Nipe el modesto comienzo se debe a que quieren asegurar la calidad del servicio en todos sus clientes.

El CEO de Pirate ISP se mostró rotundo respecto a la posibilidad de que el Gobierno sueco les pida monitorizar y seguir las actividades de los usuarios. "Podrá (el Gobierno) requerir lo que quiera que nosotros nos vamos a negar a dárselo", aseguró desafiante. Igualmente incidió en que Pirate ISP no cedería ante la injerencia de países extranjeros como en el caso de Estados Unidos.

Sin duda, la alternativa del Partido Pirata ha de ser muy tenida en cuenta ya que vela como nadie hasta ahora por los derechos de los internautas. Eso sí, en estos momentos es impensable que la propuesta se extienda a otros países como el caso de España.

FUENTE :http://www.adslzone.net/article4276-el-partido-pirata-lanza-su-propio-operador-en-suecia.html
#45104
artículo de Laura Fernández publicado el 20 de Julio de 2010

Microsoft ha anunciado ayer una vulnerabilidad crítica que afecta a los sistemas Windows XP, Server 2003 y 2008, a Windows Vista y a Windows 7, tanto en versiones de 32 como de 64 bits, Service Packs incluídos. En su comunicado oficial explicaba que la vulnerabilidad se daba mediante la utilización de pendrives infectados. Sin embargo, parece que ésta también puede darse con los archivos compartidos de la red o WevDaV.

Al parecer, el agujero podría encontrarse en la gestión de los accesos directos, por lo que convendría que éste fuera desactivado junto con el WebClient. El atacante, ni siquiera necesitará ejecutar el acceso directo, ya que, debido a que Windows no interpreta bien los archivos, sólo hace falta que el usuario vea el contenido de la carpeta donde se almacena el acceso directo malicioso para aprovechar la vulnerabilidad.

Los de Redmond aún no han confirmado cuando arreglarán dicha funcionalidad, aunque lo que si han anunciado es que Windows XP SP2 no contará con un parche, ya que la compañía ha retirado el soporte para esta versión y para la RTM, asi como tampoco se parcheará Windows 2000.

FUENTE :http://www.ethek.com/windows-xp-sp2-no-tendra-parche-para-la-vulnerabilidad-zero-day/
#45105
Por fin se ha desvelado el misterio del polémico cierre en Estados Unidos de más de 73.000 blogs alojados en Blogetery.com por parte de su proveedor BurstNet. Éste último ha aclarado que se vio obligado a cortar el servicio porque el FBI le instó a ello debido a que se alojaban páginas con material terrorista.

Según el comunicado publicado por BurstNet, "recibimos un importante aviso de agentes del orden público. Se nos pidió que aportase información sobre la propiedad del servidor que alojaba Blogetery.com porque se había publicado en el sitio un enlace a material terrorista, incluidas instrucciones para crear una bomba y una lista negra de Al Qaeda".

Por ello, BurstNet procedió a la desconexión de Blogetery.com -que aún permanece caída- por infringir la política del proveedor. "BurstNet determinó que el material publicado, además de incitar potencialmente a actividades peligrosas, infringía específicamente la política de uso aceptable de nuestro servicio. Esta política prohíbe estrictamente la publicación de propaganda terrorista, material racista o instrucciones para la creación de bombas o armas", asegura el proveedor.

Además, "debido a esta infracción y al hecho de que el sitio ya tenía un historial de anteriores infracciones, BurstNet optó por deshabilitar inmediatamente el sistema". Dichas infracciones no han sido publicadas pero podrían estar relacionadas con derechos de autor, lo que explicaría que en un primer momento todo apuntase a que el motivo del cierre tuviese que ver con la infracción de la propiedad intelectual.

Aclaradas las causas, falta por explicar por qué se han cerrado blogs personales que a buen seguro nada tienen que ver con actividades terroristas y no se sabe si podrán seguir con su actividad.

FUENTE :http://www.adslzone.net/article4275-el-cierre-en-estados-unidos-de-73000-blogs-se-debio-a-una-amenaza-terrorista.html
#45106
Algunos servicios se dedican a rastrear en internet las copias no autorizadas de contenidos. Para ello utilizan huellas digitales únicas de cada archivo

La creación de una huella digital única para cada archivo permite comprobar casi en tiempo real si ese contenido se está replicando en internet. Varias empresas han diseñado sus propias soluciones para informar al titular de los derechos de autor del recorrido que sigue su obra una vez colgada en la red y que decida si emprender medidas legales contra esa difusión o la rentabilice incluyendo publicidad. "Una de las demandas principales que nos hacían los usuarios que registran sus obras con nosotros era saber dónde se estaban difundiendo", explica Mario Pena, responsable del servicio online gratuito de registro de obras Safe Creative. Esta empresa acaba de poner en marcha un acuerdo con Attributor, una compañía creada hace cinco años por un alto cargo de Yahoo especialista en derecho que emplea esas huellas dactilares para identificar quién, cómo y dónde ha copiado un texto.

Pena defiende que "lo importante para un creador es tener la información suficiente para tomar decisiones con posterioridad". Con ello se refiere a que esta tecnología de seguimiento no tiene sólo un afán de demandar a quien copie, en todo o en parte, la obra registrada. "Nosotros somos neutrales, cada autor emplea la información como quiere. A aquellos que utilizan licencias Creative Commons (menos restrictivas que el copyright) lo que les interesa sobre todo es que quien ha reproducido el archivo haya reflejado su autoría o comprobar si un texto está teniendo relevancia en otras páginas web", añade Pena.


El servicio que Safe Creative ofrece a través de la aplicación de Attributor funciona sólo con textos e identifica hasta un máximo de dos copias en internet de forma gratuita. Cada obra registrada muestra dos direcciones web que han replicado el texto y en qué porcentaje, así como la opción de enviar un correo electrónico al contacto que se muestra en la web para solicitarle que retire o modifique esos contenidos. De los más de 330.000 contenidos registrados en Safe Creative, un 67% se corresponde a obras con copyright, un 30% tiene licencias libres (que permiten su difusión bajo una serie de restricciones) y el resto se corresponde con licencias personales, en las que cada creador ha decidido qué derechos ceder. Attibutor funciona en 18 idiomas y realiza el rastreo de los contenidos mediante una huella digital única asignada a cada archivo. Esta huella es en realidad un algoritmo, que se compara constantemente con una base de datos de 35.000 millones de páginas web, identificando los resultados de las copias "casi en tiempo real". La compañía ofrece la información de quién y en qué porcentaje está reproduciendo esos contenidos al titular de los derechos de autor, funcionando, tal y como lo califica el blog PaidContent.org, "más como un perro guardián que como un perro de presa" para los creadores de contenido.

Eliminación de archivos

Una de las empresas que ha decidido traspasar el papel de perro guardián en España e ir en contra de los que difunden contenidos de otros sin su permiso (ya sea música, películas, fotografías o textos) es la Asesoría Jurídica de las Artes, que ha constituido una línea de negocio centrada en localizar dónde están alojadas las obras de sus clientes para eliminarlas de la red. Su sistema, llamado Red Points, está basado en dos principios: no atacar a los internautas y utilizar fórmulas no judiciales para eliminar "casi por completo, en un 98%" los enlaces de descarga directa de una obra. Lo cuenta a Público Josep Coll, abogado y creador de esta aplicación. Su empresa ha decidido actuar evitando las fórmulas judiciales ya que, según explica, esto demoraría el proceso y porque, como detalla el propio Coll, los jueces han especificado en varias sentencias que no es ilegal albergar enlaces de descargas.

Las casi 20 personas que trabajan en Red Points para eliminar los contenidos que les solicita un cliente peinan la red para localizar qué servidor aloja los archivos cuya difusión no ha sido autorizada por sus titulares. A continuación, proceden a eliminar ese contenido. El último paso consiste en elaborar un informe en el que se indica al cliente el número de copias que se han eliminado, de qué servidores, si existía ánimo de lucro o no, etc. Los clientes de Redpoints son, en gran medida, productoras y discográficas que no quieren que la película esté disponible en internet antes incluso de su estreno en cines.

Pero, ¿cómo pueden eliminarse los millones de enlaces de descarga a, por ejemplo, una película que se acaba de estrenar? "Lo que hacemos es cortar ese enlace. Hay unos 150 servidores que albergan los archivos en sí y hemos hablado con todos ellos", explica Coll. Una vez localizado en qué servidor se encuentra el contenido, la Asesoría solicita que lo elimine y este, según Coll, lo hace.


El sistema, calificado de "amistoso", está basado en que el requerimiento que la empresa envía al servidor incluye argumentos legales sobre por qué debe eliminarse esa película, disco o libro. De esa forma, los millones de enlaces de descarga que apuntaban a ese servidor quedan inservibles. "Hemos llegado a eliminar 800 sitios de descarga en un día", añade.

El funcionamiento intrínseco de internet, capaz de replicar los contenidos una y otra vez desde millones de fuentes distintas, y una obra digital cuya calidad no se degrada con las sucesivas copias, se lo ponen un poco más difícil a negocios como el de Red Points. Pese a que la aplicación avisa de si el contenido, una vez eliminado, se vuelve a subir, Coll reconoce que es necesario estar pendiente de que no comienza una nueva difusión masiva.

¿Es necesario entonces que una productora de cine mantenga y pague de por vida este servicio para evitar que una película circule por internet? El abogado explica que la eliminación de una película de estreno suele durar entre tres y cuatro meses y que el servicio suele terminar cuando una película deja de ser una novedad. "El día que un usuario busque las novedades de películas que se están estrenando, no las encuentre y tenga que ir al cine para verlas, se acabará la piratería", resume.


Otros propietarios de derechos optan, en cambio, por aprovechar ese contenido subido a la red sin autorización para obtener ingresos añadidos, aunque no sea mediante los canales de pago por visión tradicional. Esta es la filosofía que intentan transmitir servicios como YouTube, que cuenta con una tecnología propietaria para localizar los vídeos que los usuarios suben al sistema sin el permiso de sus titulares.

Rentabilizar los enlaces



La herramienta Content ID, desarrollada en Suiza, ofrece a los propietarios de contenidos la localización automática de los vídeos incluidos en el sistema y su eliminación al instante. Pero también les ofrece la posibilidad de rentabilizarlos incluyendo publicidad en esas páginas. La Sexta y Antena 3 han elegido esta segunda opción.

En YouTube, el vídeo más visto no es siempre el que el titular de derechos o sus autorizados han agregado al canal oficial. Si se añaden anuncios a esas fuentes alternativas, que están contribuyendo a la popularidad del contenido, el propietario de los derechos tiene más posibilidades de obtener ingresos.

Con 24 horas de vídeos subidas cada minuto a YouTube y 12.000 horas de visualización al mes en España según datos de la compañía, la inclusión de publicidad se plantea como una posibilidad atractiva para los creadores. "La mayoría de los productores prefiere rentabilizarlos en lugar de eliminarlos", explicó a Público el jefe de producto de YouTube en Europa, Matthew Wiseman.

El titular agrega al sistema los vídeos que quiere gestionar. La aplicación compara automáticamente los fotogramas de los vídeos que suben los usuarios a YouTube con la huella creada para cada archivo original, aunque se haya modificado la imagen o el sonido. Los resultados se envían al titular, que decide qué hacer. Wiseman especifica que estas herramientas permiten fines diferentes al del borrado. "También permiten conocer con antelación la aceptación que una nueva producción puede tener en un país o en un sector de la población", añade.


FUENTE :http://www.publico.es/ciencias/328635/sabuesos/digitales/descargas/huellas/unicas

#45107
artículo de Laura Fernández publicado el 20 de Julio de 2010

Según las últimas noticias que circulan por la red sobre Google, éste podría estar probando una nueva interfaz para el buscador de imágenes. Este nuevo diseño experimental muestra los iconos de las imágenes mucho más grandes y omite la información, como la fuente de la que proceden, tamaño o descripción. Para ver estos datos bastará con poner el ratón encima de una de ellas.

Este nuevo diseño recuerda mucho al de Bing, que también muestra las imágenes sin descripción alguna. No es la primera vez que Google intenta hacer cambios en su página de resultados de imágenes, ya que en 2007 lanzó una nueva interfaz que sólo ofrecía información sobre una búsqueda de una imágen pero, a no resultar práctico, los usuarios se quejaron y Google acabó retirando esa interfaz.

 


FUENTE :http://www.ethek.com/google-prueba-una-nueva-interfaz-para-la-busqueda-de-imagenes/
#45108
La Policía Nacional ha desmantelado una red internacional de fraude de televisión digital que ofrecía acceso a todas las plataformas de Europa, en una operación en la que han sido detenidas en España 27 personas e imputadas otras 77, aunque la investigación en el extranjero sigue a través de Europol.

Según ha informado la Dirección General de la Policía y de la Guardia Civil, se trata de una investigación pionera de la Policía contra la última y más moderna modalidad de "pirateo" de la televisión de pago a través de Internet.

Los arrestados -a los que se les imputa los delitos contra la propiedad intelectual y defraudación de las telecomunicaciones- mediante un sistema llamado "cardsharing" redistribuían la señal, obtenida de una única tarjeta de acceso de abonado legítima, a locales comerciales, comunidades de vecinos o particulares.

El "cardsharing" es la distribución a través de la Red de señales de televisión de pago sin la autorización de su titular a cambio de cuotas económicas mensuales que cobran a cada uno de los usuarios suscritos.

La organización contaba con 57 servidores, tanto nacionales como extranjeros, interconectados entre sí en diversos países de la Unión Europea, de los que 25 se ubicaban en España: en Córdoba, Jaén, Sevilla, Cádiz, Almería, Barcelona, Alicante, Murcia, Gran Canaria, Guipúzcoa, Mallorca, Madrid y Orense. Según la Policía, cada uno de estos servidores podía enviar las imágenes a más de 150 usuarios por 15 euros al mes.

La investigación ha sido llevada a cabo por la Brigada de Investigación Tecnológica (BIT), cuyos agentes han intervenido 62 descodificadores, diez ordenadores, quince discos duros, cuatro "pendrives", tres "routers", 34 tarjetas y cinco lectores.

FUENTE :http://www.20minutos.es/noticia/769760/0/pirateo/television/internet/

       
#45109
 Nueva versión de uno de los mejores y más efectivos programas antiespía que existen actualmente. Este programa es capaz de detectar y eliminar nada menos que más de un millón de amenazas y como su base de datos va creciendo cada dia, el número de amenazas que detecta es muy superior cada vez que está disponible una nueva versión del programa. La nueva versión del programa es: SUPERAntispyware 4.41.0.1000 Beta, que detecta desde su base de datos, amenazas como spyware, rootkis, malware, gusanos, dialers, troyanos, adware, keyloggers, rogue, hijackkers, etc. SUPERAntispyware 4.41.0.1000 Beta está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7 en sus versiones de 32 y 64 bits.
SUPERAntispyware es compatible con otros programas o suites de seguridad que tengamos instaladas en nuestros equipos, como pueden ser antivirus e incluso otros programas antiespías o antimalware. Debemos tener en cuenta que si tenemos un antivirus con protección residente incorporada, no debemos tener activada la protección en tiempo real de SUPERAntispyware. De esta manera evitamos cualquier conflicto entre los programas de seguridad, y así tendremos y podremos navegar con seguridad, y además con un menor consumo de recursos en nuestro sistema. SUPERAntispyware consume muy pocos recursos del ordenador, lo que le convierte aún más en uno de los programas más competitivos y descargados dentro del panorama de seguridad actual.

Podemos descargar la última versión de SUPERAntispyware así como sus versiones de pago (al precio de 19,95 $) y una versión portable desde los siguientes enlace:

-> Descargar SUPERAntispyware (freeware)


-> Descargar SUPERAntispyware Profesional (versión de pago con protección en tiempo real)

-> Descargar SUPERAntispyware portable

Cabe añadir que la versión portable, así como la versión de pago puede que no coincidan con la versión freeware anunciada por nosotros, ya que parece ser que a dia de hoy solo han han actualizado la versión gratuita, si estaría actualizada y disponible en breve la versión comercial a esta anunciada, os lo haremos saber a través de esta web.

FUENTE :http://www.softzone.es/2010/07/20/superantispyware-4-41-0-1000-beta-elimina-spyware-y-otras-amenazas-con-la-nueva-version-de-superantispyware/
#45110
Noticias / Larissa Riquelme ya es un virus
20 Julio 2010, 18:24 PM
Un supuesto vídeo sexual de la modelo paraguaya Larissa Riquelme con un futbolista que circula por la red en Perú esconde un nocivo virus o troyano que infectará la computadora de todo aquél que lo descargue.


Con el objetivo de tener credibilidad y engañar al receptor, el malicioso correo llega procedente de la dirección "noticias@@comercio.com.pe", tratando de pasar así como un mensaje de la edición electrónica del diario peruano El Comercio.

"La modelo paraguaya Larissa Riquelme, conocida como 'La novia del mundial', fue captada por una cámara de seguridad teniendo intimidad con un futbolista peruano en un hotel miraflorino que ha resultado toda una sorpresa para muchos", reza el cuerpo del mensaje. A continuación, el correo ofrece al lector una dirección de internet sobre la que pinchar y que aparentemente corresponde a un enlace de la web de elcomercio.pe.

Este medio peruano utiliza la propia noticia para advertir a sus usuarios de que su empresa "no envía ningún tipo de mensajes sobre noticias a sus lectores". "Con seguridad estos correos son spam", por lo que la verdadera web recomienda a sus lectores borrar el mensaje en el momento de recibirlo.

La modelo paraguaya Larissa Riquelme, que saltó a la fama por las fotografías en las que alentaba por su selección durante el Mundial Sudáfrica 2010, se encuentra de gira por Suramérica tras ser contratada como imagen de una conocida embotelladora de cerveza brasileña.

Como parte de esta gira, ayer, domingo, participó en Lima en el popular desfile que la empresa de supermercados Wong realiza cada año por la celebración de Fiestas Patrias, y tras ello fue entrevistada por el conocido escritor y showman Jaime Bayly, a quien llegó a insinuarle la posibilidad de mantener relaciones sexuales en el mismo plató.

FUENTE :http://www.libertaddigital.com/internet/larissa-riquelme-ya-es-un-virus-1276397789/
#45111
artículo de Laura Fernández publicado el 20 de Julio de 2010

Nero ha anunciado una nueva versión de Nero Burning ROM gratuita y más ligera: el Nero BurnLite 10. Este programa permitirá también grabar CDs y DVDs, aunque al ser más simple no incorpora compatibilidad con los discos Blue-Ray, que aunque hoy en día aún no esté muy extendido, promete venir con fuerza. Por ser una versión completamente gratuita, tampoco se le puede pedir más, ya que cumple con los requisitos mínimos.

El nuevo Nero BurnLite 10 es compatible cn los sistemas operativos Windows XP, Windows Vista, aunque requiere SP3 y SP1 en ambos casos, y en Windows 7. Además, Nero también ha lanzado recientemente una versión para Linux, aunque este sistema operativo también tiene otras alternativas de grabación gratuitas, algunas de ellas más completas.

 


FUENTE :http://www.ethek.com/nero-lanza-nero-burnlite-10-gratuito-y-mas-ligero/
#45112
La informática forense estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente.

Diario Ti: El poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente, por lo que gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y reconstruir las evidencias digitales necesarias para identificar un ataque informático o un incidente de seguridad.

Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadores de mano e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información.

La informática forense también ha cobrado mayor notoriedad en los últimos años. Según Salcedo, esto se debe a los atentados del 11 de septiembre del 2001 en Estados Unidos, el crecimiento de ataques informáticos en las diferentes organizaciones, la globalidad digital y la expansión informática de las organizaciones y sociedades. Se hizo evidente la necesidad de fortalecer la seguridad de los sistemas de información y específicamente la recuperación de datos y la investigación de ataques informáticos como respuestas a incidentes de seguridad.

"Toda esta información necesita ser ordenada, clasificada, para luego ser analizada y verificada. Es necesario para los investigadores forense, implementar metodologías que permitan comprobar que la investigación sea sistemática, concisa, clara y que en la medida posible no existan modificaciones o alteraciones sobre la veracidad de las evidencias digitales; esto permitirá en la mejor medida tomar acciones legales en contra del responsable", sostiene el especialista en cómputo forense, quien además destaca que en la actualidad en gran cantidad de países los resultados digitales son totalmente válidos como pruebas de juicio y determinan culpables e inocentes. "Es ahí donde esta ciencia exacta obtiene su mayor importancia", subraya.

Fuente: Digiware.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27160
#45113
Panda Cloud Antivirus es un antivirus gratuito basado en la nube, el cual ya tiene nueva versión lista para descargar: Panda Cloud Antivirus 1.1.2. Este antivirus consume unos pocos MB de memoria RAM. Además, Panda Cloud Antivirus ofrece protección antivirus, antispyware, antirootkit y análisis heurístico. Es compatible con los principales sistemas operativos Windows, incluyendo Windows 7.

Este antivirus de la empresa española Panda es una revolución en el ámbito de la protección frente a amenazas, pues basa su seguridad en su red de servidores de Inteligencia Colectiva, la cual se encarga de analizar nuevos virus y de ver cuáles son los más frecuentes en los ordenadores de los usuarios (comunidad). De esta forma, un virus detectado en un ordenador de un usuario pasará a ser identificado como virus casi instantáneamente gracias a esta Inteligencia Colectiva, y podrá ser detectado como virus en el resto de la comunidad, sin necesidad de actualizaciones, tal y como podremos comprobar si visitamos el monitor de Inteligencia Colectiva.

Por ello, cuanto mayor sea la comunidad de usuarios que utilicen Panda Cloud Antivirus, mayor será la protección que obtengan.

Panda Cloud Antivirus 1.1.2 es una versión de mantenimiento que principalmente se encarga de corregir errores encontrados en versiones anteriores, tal y como podemos ver en su listado de cambios.

Podemos bajar Panda Cloud Antivirus desde el siguiente enlace:

–> Descarga Panda Cloud Antivirus


FUENTE :http://www.softzone.es/2010/07/20/panda-cloud-antivirus-1-1-2-nueva-version-del-antivirus-en-la-nube/

#45114
El pasado 16 de julio publicábamos una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche.

Informábamos hace algunos días de una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.

Escribíamos entonces que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.

Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que esté actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un dispositivo extraíble como una llave USB.

Por ahora, la única forma de que la vulnerabilidad no funcione es realizando el siguiente cambio (aunque se perderá funcionalidad, por lo que es conveniente realizar una copia de seguridad para restaurar el valor cuando el problema esté solucionado):

* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

No está de más recordar que no se deben usar dispositivos extraíbles de dudosa procedencia. Aun así, se deben tomar las precauciones oportunas incluso contra los dispositivos en los que se confíe.

Lo más probable es que Microsoft publique el parche en cuanto esté disponible, independientemente de su ciclo de actualizaciones. Ahora que el problema es público y puede ser aprovechado por cualquiera, suponemos que muy posiblemente se adelante con respecto a la siguiente tanda de parches (programada para el 10 de agosto) o se retrase levemente con respecto a ésta. Esperamos en cualquier caso que no haya que esperar hasta septiembre para obtener una solución oficial.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4285

Relacionado : https://foro.elhacker.net/noticias/interesantey_peligrosotroyano_que_aprovecha_un_interesante_y_peligroso_0_day-t299945.0.html
#45115
Desde el sueldo medio de un empleado que es de $106.000 (82.000 euros) hasta las más de 10.000 patantes que tiene registrados

Stefan Nikolaev, 19 de julio de 2010

Aunque en horas bajas, Microsoft sigue siendo la compañía de software más importante del mundo. Fue una de las pioneras y sus fundadores ganaron una fortuna gracias a que llevaron el ordenador personal a los hogares.

No hay muchas cosas que ya no se sepan sobre la compañía de Bill Gates. Historia, productos, rumores... el interés por la compañía que convirtió a su dueño en el hombre más rico del mundo no parece haber descendido.

Por ello Mashable.com publica algunas curiosidades sobre Microsoft que quizá desconozcas en 10 Fun Microsoft Facts You Might Not Know:

  • La primera mención de Micro-soft: fue en 1975 en una carta enviada por Bill Gates al cofundador Paul Allen. Oficialmente Microsoft fue registrada en noviembre de 1976 en Nuevo México, dónde trabajo hasta 1986 cuando se trasladó a su campus actual en Redmond.
  • El sonido de inicio de Windows fue compuesto por Brian Eno: el cerebro detrás de la música de inicio de Windows 95 (ver vídeo en la parte derecha) es un famoso compositor que trabajó con David Bowie y U2.
  • La comida favorita de Microsoft es la pizza: es la más consumida en las cafeterías y restaurantes de su campus. Las dos bebidas más consumidas son la leche y el zumo de naranja.
  • Microsoft utiliza nombre en clave para sus productos: lo que sale a la venta es un Windows 95 o Windows Vista, pero dentro de la compañía se utilizan otros nombres en clave como 'Longhorn', 'Lone Star' o 'Vienna'. Wikipedia tiene una lista completa en List of Microsoft codenames.
  • El empleado medio: tiene 38 años, es hombre y su salario medio es de 106.000 dólares anuales (82.000 euros). En Microsoft trabajan actualmente 88.180 personas.
  • Microsoft celebra los aniversarios con chocolatinas M&M's: una pequeña tradición en la compañía es llevar un paquete de M&M's por cada año trabajado. Los aniversarios se celebran con dulces.
  • Microsoft ha dividido sus acciones originales en nueve veces: esto es, una acción de Microsoft de 1986 está dividida hoy en nueve partes. De modo que si una acción en bolsa de Microsoft de 1986 siguiese hoy en día intacta valdría unos 6.000 dólares (entonces valía 21 dólares).
  • Microsoft tiene una gran colección de arte: tiene más de 5.000 obras de artes. Esculturas, pinturas, fotografías, cerámica, etc. Tanto de artistas locales como de algunas estrellas como Cindy Sherman, Chuck Close o Takashi Murakami.
  • Microsoft pregunta cuestiones extrañas en las entrevistas de trabajo: la compañía tiene la reputación de preguntar cosas extrañas con objetivo de evaluar la creatividad de sus candidatos. No pregunta "cómo te ves en cinco años", sino "como diseñarías una cafetera para ser usada por astronautas".
  • Microsoft tiene más de 10.000 patentes: la mayoría están relacionadas con aspectos de software. Si un empleado logra patentar algo la compañía se obsequia con una placa y 1.500 dólares.

FUENTE :http://www.periodistadigital.com/tecnologia/herramientas/2010/07/19/diez-curiosidades-microsoft-quiza-desconozcas.shtml

#45116
El grupo espera convertirse en el tercer fabricante de equipos en Estados Unidos y primero en Japón

La empresa telefónica germano-finlandesa Nokia Siemens Networks (NSN) ha anunciado hoy la compra por más de mil millones de dólares de la compañía norteamericana Motorola, enésima concentración dentro de un sector en plena transformación.

Los dos grupos "han llegado a un acuerdo en virtud del cual Nokia Siemens Networks se quedará con la mayoría de telefonía sin hilo de Motorola por valor de 1.200 millones de dólares (926 millones de euros) en metálico" han indicado fuentes de la compañía.

Con esta adquisición el grupo "espera convertirse en el tercer fabricante de equipos en Estados Unidos, primer fabricante de equipos sin hilos extranjero en Japón y consolidar su posición actual de número dos mundial del mercado global de las infraestructuras".

Acuerdo a finales del 2010

El pacto, que aún debe someterse al acuerdo de las autoridades, se tiene que materializar a finales del 2010. En caso afirmativo, aproximadamente 7.500 empleados e importantes centros de investigación y desarrollo de Estados Unidos, India y China, serán transferidos de Motorola a NSN. "Estamos felices de establecer nuevas relaciones con clientes y de reforzar nuestras posiciones con otros", ha comentado el presidente ejecutivo de NSN, el indio Rajeev Suri.

NSN se encarga de 30 redes de telefonía de tercera generación en 22 países y sobre 41 contratos en 21 países para la tecnología de cuarta generación WiMax, de la cual Motorola es uno de los principales desarrolladores.

La decisión se inscribe en la estrategia de escisión, a principios de 2011 de sus actividades para el gran público, telefonía móvil y equipos profesionales, para mejorar la rentabilidad del grupo bajo la presión de los grandes accionistas. El movimiento general de alianza y reagrupación en las empresas de telecomunicaciones que se están llevando a cabo desde hace unos años confía en dar sus frutos.

Ericsson, número uno mundial

De hecho, después de miles de despidos, tanto Alcatel Lucent como Nokia Siemens empiezan a crecer y ha convertirse en rentables. Ericsson se mantiene como número uno mundial, por delante de NSN, Alcatel Lucent y el gigante chino Huawei, según Dow Jones. En el sector vecino de la telefonía móvil, la alianza sueco-japonesa Sony Ericsson, concebida el 2001, está experimentando un retroceso, aunque a principios de este año mejorarán sus resultados.

Igual que el mercado chino por lo que concierne a los equipos de telecomunicaciones, el mercado de los teléfonos móviles vive una fuerte transformación por los éxitos de los nuevos dispositivos inventados, en detrimento de los pesos históricos (Nokia, Motorola, Sony Ericsson, etc.), el canadiense Research in Motion con su Blackberry y sobre todo el americano Apple con su iPhone, están causando furor y acaparando grandes cuotas de mercado.

FUENTE :http://www.elperiodico.com/es/noticias/economia/20100719/empresa-nokia-siemens-networks-compra-motorola/394870.shtml
#45117
El Vaticano ha sido víctima de un ataque informático: quien este sábado tecleaba la palabra "vaticano" en Google recibía como primera respuesta la página web "www.pedofilo.com".

Sin embargo, al entrar al sitio propuesto por el motor de búsqueda se abría una página en blanco.

Al tener noticia de esta alteración en los motores de búsqueda, según ha confirmado el padre Federico Lombardi S.I., director de la Oficina de Información de la Santa Sede, se procedió a informar a Google.

Por su parte, la empresa se ha disculpado inmediatamente y ha asegurado que haría lo posible para superar cuanto antes el problema. Este domingo por la mañana los resultados de Google en los diferentes idiomas se habían normalizado.

Los primeros indicios señalan que la operación parece haber sido realizada por alguien que tiene un buen conocimiento de los mecanismos de funcionamiento de Google, pues de hecho no se trataba de un ataque "hacker".

La página pedofilo.com, según ha podido comprobar ZENIT a través de las instituciones de registro en Internet es de propiedad de la empresa GuionBajo, de la ciudad de Monterrey, México.

Ahora bien, no necesariamente el dueño de la empresa es el autor de la manipulación informática contra el Vaticano realizada a través de Google.

El Vaticano no ha presentado denuncia contra Google, pues la empresa ha pedido inmediatamente perdón por lo sucedido y ha buscado una solución.

FUENTE :http://www.iblnews.com/story/56501
#45118
Alien Swarm es un juego y un nuevo lanzamiento para el Source SDK creado por un grupo de diseñadores de la comunidad de Mods que fueron contratados por Valve.

Disponible de forma gratuita, el juego lleva a los jugadores a una épica matanza de bichos que ofrece una combinación única de juego cooperativo y tácticas de escuadrones. Forma con tus amigos un escuadrón de cuatro clases de Marines de la IAF. Planea tus ataques contra una gran variedad de alienígenas haciendo uso de un arsenal de armas a desbloquear con incontables configuraciones. Arrasa con todo a tu paso por una colonia invadida fuera de nuestro planeta, erradicando la invasión alienígena en entornos que van desde una superficie planetaria helada a una planta minera subterránea repleta de lava.

Junto al juego se incluye el código base completo de Alien Swarm, que ofrece novedades tanto al motor Source como al SDK. Alien Swarm añade una cámara en tercera persona, profundidad de campo, sombras dinámicas mejoradas y una gran variedad de nuevos elementos de jugabilidad al motor Source.

Se trata de un juego táctico cooperativo de 4 jugadores con una perspectiva vista desde arriba, con más de 40 armas diferentes, 4 clases, 8 personajes, 64 logros, etc.

Estará disponible a lo largo del día de hoy a través de Steam, para Windows.

FUENTE : http://www.vandal.net/noticia/48487/valve-lanza-hoy-el-juego-gratuito-alien-swarm/
#45119
El enfrentamiento entre Apple y otros fabricantes de móviles ha alcanzado su punto álgido después de que Jobs dijese en una conferencia de prensa que los problemas que afectan al iPhone 4 son comunes a todos los smartphones. Jobs ha sido criticado por RIM, Nokia, Samsung, Motorola y HTC.

Samsung Electronics, Motorola, Nokia, RIM y HTC han salido al paso de las acusaciones lanzadas por el consejero delegado de Apple, Steve Jobs, negando las afirmaciones del máximo dirigente de la compañía de Cupertino en las que hacía extensivo el problema de recepción de iPhone 4 a otras compañías.

El fabricante de BlackBerry ha hecho público un comunicado firmado conjuntamente por Mike Lazaridis y Jim Basilie, los máximos dirigentes de la empresa, en el que calificaron de "inaceptables" las manifestaciones de Jobs. "Las declaraciones de Apple sobre los productos de RIM son intentos deliberados de desviar la atención de la difícil situación por la que está pasando Apple", rezaba el comunicado de RIM. El fabricante de BlackBerry recordó que RIM es "líder mundial en diseño de la antena" y recomendó a Apple que asuma responsabilidades en lugar de intentar perjudicar a RIM y otros fabricantes.

En un comunicado similar, Nokia enfatizó su papel como "pionero en las antenas internas" y que durante décadas ha sido uno de los puntos claves en la fabricación de sus productos. "Como es de esperar de una compañía que se preocupa por la gente, nosotros priorizamos el correcto funcionamiento de la antena por encima del diseño si estos dos factores entran en conflicto", comunicó la compañía finlandesa.

En respuesta a los comentarios de Jobs, Hwan Kim, vicepresidente de comunicaciones móviles de Samsung, defendió sus diseños: "Basándonos en años de experiencia en diseño de teléfonos de alta calidad, los teléfonos móviles de Samsung emplean una antena interna que optimiza la calidad de la recepción para cualquier tipo de uso con el teléfono en la mano", dijo Hwan Kim, vicepresidente de comunicaciones móviles, en un comunicado.

"No hemos recibido feedback significativo de los clientes sobre reducción de la señal para el Omnia II", dijo Samsung en un comunicado, en referencia a su modelo de smartphone que apareció en el vídeo de Apple el viernes. Samsung, el segundo fabricante mundial de teléfonos móviles, compite con Apple en el terreno de teléfonos inteligentes y en los reproductores de música digital, pero también suministra chips de memoria para Apple, la principal compañía tecnológica del mundo por valor de mercado por delante de Microsoft.

"Es deshonesto por parte de Apple sugerir que todos los teléfonos comparten la vulnerabilidad del iPhone 4 con respecto a los problemas de antena", declaró el copresidente ejecutivo de Motorola, Sanjay Jha.

Por su parte, la taiwanesa HTC, a través de su director financiero (CFO, en sus siglas en inglés) Hui-Meng Cheng también negó que el problema de antena en los teléfonos inteligentes fuese un problema común a toda la industria. "Efectivamente, los problemas no son comunes entre los smartphones. Según parece ellos [Apple] no dejaron a los operadores el tiempo necesario para probar el teléfono", dijo Hui-Meng Cheng en declaraciones al diario The Wall Street Journal.

Polémica rueda de prensa de Steve Jobs

Desde el lanzamiento el 24 de junio del iPhone 4, algunos usuarios vieron reducida drásticamente la fuerza de la señal cuando sostenían el teléfono de pantalla táctil de un modo concreto, lo que llevó a fallos en las comunicaciones.

En una conferencia el pasado viernes, el presidente de Apple, Steve Jobs, rechazó cualquier sugerencia de que el diseño del iPhone 4 tuviera fallos y dijo que la industria compartía el problema de recepción de llamadas, dando específicamente los nombres de Samsung, Research in Motion, Nokia y la taiwanesa HTC.

"Ésta es la vida del mundo del smartphone. Los teléfonos no son perfectos. La mayoría de los que probamos se comportaron así. No somos perfectos", dijo Steve Jobs en la concurrida rueda de prensa con periodistas en la que anunció que Apple regalará fundas como solución a los problemas de cobertura del dispositivo. También afirmó que el iPhone 4 selanzaría en España el 30 de julio.

FUENTE :http://www.libertaddigital.com/internet/rim-nokia-samsung-motorola-y-htc-niegan-tener-problemas-con-sus-antenas-1276397732/
#45120
Millones de routers de los principales fabricantes, tienen una vulnerabilidad que puede ser aprovechada por hackers, utilizando un ataque DNS Rebinding para redireccionar e interceptar el tráfico además de poder tener acceso a redes locales. El investigador que ha descubierto esta vulnerabilidad, explicará detalles de esta y hará una demostración en el ciclo de conferencias de seguridad Black Hat.

Entre las marcas de los routers afectados por este grave problema de seguridad se encuentran: D-link, Netgear, Linksys y Belkin entre otros que se pueden consultar en este listado

Según ha manifestado el descubridor de esta vulnerabilidad, el investigador Craig Heffner de la compañía Seismic, el hacer pública esta vulnerabilidad es la mejor manera, para que los fabricantes de los routers afectados actualicen el firmware de estos para corregir este problema.

Fuente: MuyComputerPro

LEIDO EN :http://www.softzone.es/2010/07/19/millones-de-routers-tienen-una-grave-vulnerabilidad-que-puede-ser-aprovechada-por-hackers/
#45121
El Plan Avanza 2 fue aprobado el pasado viernes y con él se conocieron los planes del Gobierno en cuanto al desarrollo tecnológico de España en el periodo que comenzará en 2011 hasta 2015. Llama poderosamente la atención la intención la velocidad a la que asegura se conectará el 50% de los usuarios españoles en 2015: 100 Mbps.

O mucho mejora la inversión en infraestructuras o los planes del Gobierno para los próximos cuatro años son ciertamente utópicos. El Consejo de Ministros sacó adelante el pasado viernes el Plan Avanza 2, basado en diez objetivos concretos para mejorar el sistema económico y tecnológico del país.

Entre los principales objetivos está el fomento de la inversión en redes de alta capacidad, generar una administración electrónica, extender el concepto de seguridad informático, fortalecer el sector de los contenidos digitales y desarrollar con el máximo respeto al entorno las Tecnologías de la Información y la Comunicación (TIC).

Según el anuncio oficial estaríamos ante la evolución del Plan Avanza, aprobado en 2005. "La primera fase del Plan Avanza perseguía recuperar el retraso de España respecto de la Unión Europea, especialmente en cobertura y conectividad, la Estrategia 2011-2015 del Plan Avanza 2 pretende situar a España en una posición de liderazgo en el desarrollo y uso de productos y servicios TIC avanzados", declara el Gobierno en la nota oficial.

Para llegar a esta "posición de liderazgo", la velocidad de las conexiones de banda ancha y su mejora han de ser una prioridad absoluta. Al menos si se pretende llegar a las velocidades que el informe cita: en 2015 el 80% de los españoles navegará a 10 Mbps mientras que el 50% de la población dispondrá de banda ancha de 100 Mbps.

Además, el Gobierno volvió a aludir a la universalización del servicio de banda ancha de 1 Mbps para 2011. A priori hay que recibir con cierto escepticismo el anuncio del Ejecutivo porque estamos hablando de una multiplicación exagerada de la velocidad si la comparamos con la existente en la actualidad. El pasado año la CMT adelantó que la mitad de los usuarios tendrían acceso a velocidades ultrarrápidas, pero su fecha dista mucho de la dada ahora por el Gobierno: el año 2023.

FUENTE :http://www.adslzone.net/article4269-el-gobierno-asegura-que-la-mitad-de-los-espanoles-navegaran-a-100-megas-en-2015.html
#45122
Una reciente ola de suicidios entre trabajadores de Foxconn, socio de Apple en China, ha puesto nuevamente de relieve una faceta deplorable de la revolución tecnológica moderna. Los llamativos y ultrafuncionales teléfonos, computadoras y otros dispositivos electrónicos son frecuentemente fabricados en países emergentes, en condiciones de trabajo que se asemejan a la esclavitud. Nueva campaña de recolección de firmas promueve la incorporación de criterios sociales en los procesos de contratación de hardware informático.

Diario Ti: Una agrupación europea de ONG ha lanzado el proyecto Procure IT fair. En su sitio, Procure IT fair escribe que "Todos los días, trabajadores y las trabajadoras del sector electrónico en todo el mundo se enfrentan a largas jornadas y peligrosas condiciones laborales para producir los equipos y aparatos que han mejorado nuestras vidas de modos tan distintos. Los trabajadores del sector están continuamente expuestos a peligrosos productos químicos y no ganan lo suficiente como para vivir una vida digna. Además, frecuentemente son víctimas de engaños y abusos respecto a sus sueldos y a las prestaciones sociales.

Pero instituciones públicas como las universidades pueden provocar el cambio. Debido a su gran poder de compra, mediante la inclusión de criterios sociales en los procesos de adquisición de ordenadores pueden contribuir a reducir la pobreza y mejorar las condiciones laborales en los países productores".

Producto de lo anterior, la entidad insta a los visitantes a firmar una petición dirigida a universidades e instituciones de educación superior en Europa. En la misiva se destaca que "Uno de cada cinco ordenadores personales es adquirido por administraciones públicas. Los criterios sociales desempeñan un papel casi nulo en estos procesos de contratación y es principalmente el precio lo que se tiene en cuenta".

Luego, agrega que "Las condiciones laborales en las fábricas de equipos electrónicos en los países productores como China y Malasia son generalmente inhumanas. Las trabajadoras están expuestas a serios riesgos de salud y suelen tener que trabajar hasta 12 horas al día, siete días a la semana. Además son frecuentemente víctimas de engaños y abusos respecto a sus sueldos y prestaciones sociales.

Las administraciones públicas, como su Universidad, deben considerar criterios sociales en sus procesos de contratación. Significaría un paso importante hacia la reducción de la pobreza y serviría para mejorar las condiciones de trabajo en los países productores".

En el sitio se publica un vídeo de dibujos animados donde una chica de nombre "Li Peng", informa al comprador, "Sr. Pezzi", sobre las deplorables condiciones donde vive y trabaja. La empresa, cuyo nombre ficticio es "Foxi", impone a las chicas jornadas laborales de 12 horas para fabricar ordenadores para una marca llamada "Fresa". Las alusiones a Foxconn y Apple son más que evidentes.

Al momento de publicación de este artículo, 1,515 personas habían firmado la petición. Al reunir 10.000 firmas, Procure IT Fair enviará la lista a las universidades.

Información en español en el sitio de Procure IT Fair.

FUENTE :http://www.diarioti.com/gate/n.php?id=27148
#45123
Se intensifica la batalla contra las descargas en Reino Unido. El sello discográfico de música electrónica Ministry of Sound ha iniciado una campaña de envío masivo a usuarios británicos a los que se les exige por carta el pago de 350 libras (algo más de 400 euros) en concepto de compensación por haber infringido los derechos de autor. Si no lo hacen amenazan con medidas judiciales.

Las discográficas pasan a la acción. Como podemos leer en The Guardian, Ministry of Sound, sello discográfico de la mítica discoteca londinense, ha optado por el envío de cartas a miles de usuarios para reparar los daños que las descargas supuestamente le han ocasionado. Alrededor de 2.000 sería el número de personas que habrían recibido estas cartas amenazantes a través del despacho de abogados londinense Gallant Macmillan, expertos en protección de la propiedad intelectual.

De este modo, la discográfica sigue los pasos de ACS Law, que ya comenzó recientemente a enviar cartas a los usuarios exigiendo el pago inmediato bajo la amenaza de emprender acciones legales. El periódico británico cita a uno de los acusados, Luke Bellamy, que recibió una carta en la que se invitaba a pagar 295 libras como compensación a la descarga de un tema del grupo Cascada. "Recibir una carta como esta es extremadamente preocupante porque yo nunca he bajado nada así y me están reclamando dinero", declaró.

Lawdit, un despacho de abogados de Southampton, a través de Michael Coyle se ha ofrecido a defender a cualquiera que reciba este tipo de cartas de forma gratuita siempre que prueben que no han descargado ni compartido obras protegidas con derechos de autor. Las medidas emprendidas por las discográficas ya han sido calificadas como "escandalosas" o "chantajistas", ya que primero habrían de demostrar legalmente las pruebas de que los usuarios han realizado este tipo de descargas.

Los casos de Estados Unidos e Irlanda

Las amenazas vía postal no son algo nuevo. En Estados Unidos la industria del cine ha enviado más de 14.000 de estas cartas a usuarios de programas P2P como eMule o BitTorrent sólo en lo que llevamos de 2010. Muchos internautas optan por pagar las cantidades (en algunos casos hasta de 1.000 euros) por no llegar ante los tribunales y vérselas con los poderosos abogados de la industria cinematográfica.

Asimismo, en Irlanda también se ha comenzado el proceso de envío postal a aquellos usuarios que infrinjan derechos de autor a través de programas de intercambio. Sin embargo, son los operadores los que proceden a ello y la amenaza no es económica, sino la desconexión de la línea del usuario si continúa con este tipo de actividades.

FUENTE :http://www.adslzone.net/article4268-una-discografica-britanica-amenaza-por-carta-a-2000-usuarios-de-p2p.html
#45124
Tras casi un año en vigor, la Ley Hadopi francesa, aprobada con el fin de castigar y frenar el intercambio de archivos protegidos con derechos de autor, aún no ha logrado éxito alguno. Las sanciones que preveían las desconexiones de los usuarios han brillado por su ausencia.

Según publica The New York Times, tres años después de la primera proposición por parte del Gobierno de Nicolas Sarkozy de crear una ley para acabar con las descargas "ilegales" el resultado obtenido ha sido nulo y no se conoce internauta que haya sido privado de su conexión por descargar archivo alguno.

Después de dos años "cocinando" la que sería la legislación más dura contra el P2P, en septiembre de 2009 el Gobierno francés aprobaba la Ley Hadopi. A principios de 2010 la propia Administración contactaba con una agencia para implementar la ley, basada en el sistema de los tres avisos antes de la desconexión de los usuarios.

Sin aviso alguno hasta la fecha incluso desde el partido de Sarkozy han comenzado a proliferar las dudas sobre su eficacia. Tal es el caso de Jean-François Copé, que aseguró que su postura respecto a la piratería "ha evolucionado" desde que votase la ley. Por otro lado, Jean-Claude Larue, representante de un grupo editor de videojuegos, cuestionó el coste que supone rastrear en Internet archivos con obras "pirateadas". Según expresó al magazine L´Express, monitorizar 100 juegos costaría más de 400.000 euros.

Irlanda, primer país en avisar a sus internautas

Este elevado precio en la aplicación de una ley que a todas luces sería muy impopular para los intereses del actual Ejecutivo francés está frenando su implementación. Caso bien distinto es el de Irlanda, donde los primeros usuarios de P2P monitorizados en su actividad por los operadores ya han recibido la primera carta de aviso para que cesen en sus actividades.

Suecia es otro país donde se aprobó una ley similar, la Ley Ipred, pero hasta ahora los resultados han sido igual de nulos que en el país galo. Reino Unido también tiene su propia ley, la Digital Economy Act, pero tampoco ha comenzado a castigar a los usuarios. En el caso de España, la homóloga Ley de Economía Sostenible no entrará en vigor hasta 2011.

FUENTE :http://www.adslzone.net/article4266-la-ley-antidescargas-en-francia-fracasa-en-su-intento-de-castigar-el-p2p.html
#45125
Los delincuentes informáticos aprovechan la campaña "Nunca volveré a beber Coca-Cola" para robar información privada.

Diario Ti: Sophos advierte a los usuarios de Facebook sobre un nuevo tipo de amenaza que se está propagando rápidamente, y en el que se ofrece un enlace a un supuesto vídeo con explicaciones acerca de por qué nunca se debe beber Coca-Cola. El objetivo de los ciberdelincuentes es hacerse con toda la información posible de los perfiles de los usuarios de esta red social y conseguir cuantos más datos mejor.

Este tipo de ataque se diferencia de otros anteriores (en los que se usaban técnicas de clickjacking) y ahora se engaña a la gente para que comparta el enlace con sus amigos de Facebook con el siguiente mensaje: "Yo soy parte de ese 98% de las personas que NUNCA van a beber Coca-Cola tras ver este vídeo".

"La página web obliga a compartir el enlace un mínimo de veces para poder ver el vídeo, pero el usuario comprobará que, independientemente de cuántas veces comparta dicho enlace, el vídeo seguirá estando inaccesible, tras lo cual se le instará a participar en una encuesta que le pedirá información personal", declara Pablo Teijeira, Corporate Account Manager de Sophos Iberia.

"Es sorprendente que la gente todavía caiga en la trampa de ver un vídeo de una fuente de la que no saben nada", prosigue Teijeira. "Con el clickjacking, los usuarios veían a regañadientes una página web o un vídeo si hacían click en el enlace que había en el muro de un amigo. Con este nuevo tipo de ataque, lo que hacen es compartir activamente el mensaje (botones "Me gusta" y "Compartir") y, a continuación, ofrecer voluntariamente información personal, ya que es difícil resistir la tentación de ver un vídeo".

Fuente: Sophos.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27146
#45126
La organización policial solicita a través de internet la colaboración ciudadana para localizarlos

Dos asesinos, dos traficantes de drogas y un pederasta. Interpol, la organización integrada por las policías de 188 países, cree que en España se ocultan cinco de los 30 criminales más buscados del mundo. Por eso, los ha incluido recientemente en una lista hecha pública en su propia web.

Todos ellos forman parte de una relación más amplia de 450 prófugos para cuya localización las policías de 29 países, entre ellos España, lanzaron conjuntamente el 3 de mayo la operación Infra-Red 2010. El objetivo era solicitar a través de internet la colaboración ciudadana. El dispositivo terminó el pasado 15 de julio sin que Interpol diera de baja a ninguna de las 30 búsquedas.

El asesino de su novia
Interpol también sospecha que se encuentra en España el marroquí Ayoub El Yaakoubi, acusado de haber asesinado a su novia en octubre de 1992 en Hameenlinna (Finlandia). Según la ficha de este huido, el cadáver de su compañera sentimental no apareció hasta dos meses después del crimen. La policía del país nórdico lo localizó enterrado en un bosque.

Las autoridades finlandesas tienen constancia de que El Yaakoubi, que habla árabe, inglés y francés, ha tenido desde entonces contactos con personas residentes en Francia y Finlandia, y también de que ha viajado a Marruecos y España. En su ficha, se destaca como característica física que en la frente tiene una cicatriz de un centímetro de longitud.

Otro asesino, el irlandés John Griffin, también puede ocultarse en España. Está acusado de matar en abril de 2005 a un mujer de 23 años en la localidad de Galway, en la costa oeste de Irlanda. Según la policía de aquel país, entró en la caravana en la que vivía la joven y la violó antes de matarla. Luego, prendió fuego al vehículo con ella dentro.

En los días siguientes a la mortal agresión, la ropa de Griffin fue localizada en las cercanías, lo que hizo pensar que se podía haber suicidado. Sin embargo, ese mismo año las autoridades de Dublín detectaron un viaje suyo desde Londres. Además de en España, se le busca en Reino Unido, Alemania y Holanda.

Donald Roskic y Lasse Einari Oksanen son buscados por narcotraficantes. El primero es de nacionalidad sueca y está acusado, desde 2005, de comprar 11 kilos de anfetaminas para venderlas en Suecia. La policía de aquel país tiene noticias de su paso por Holanda, en concreto por Amsterdam, así como por España, los dos países en los que se sospecha que puede ocultarse en la actualidad.

Narcotráfico a gran escala
Por su parte, Oksanen fue condenado en abril de 2009 a diez años de cárcel en su país, Finlandia, por tráfico de drogas. La primera detención de este delincuente se remonta a diciembre de 2007, cuando se vio involucrado en un accidente de tráfico y la policía encontró en el interior de su automóvil una pistola y hachís. Un año después, una investigación reveló su implicación en el tráfico a gran escala de drogas de diseño y cocaína.

En su ficha se lee que Oksanen sólo habla finés y un "pobre" inglés, a pesar de lo cual las autoridades creen que, de no estar ya en su país, se oculta en Tailandia o España. Los tatuajes de un escorpión en la pierna izquierda y un caballo en la espalda son dos características que Interpol destaca para facilitar su captura.

FUENTE :http://www.publico.es/espana/328373/interpol/situa/espana/cincode/criminales/buscados
#45127
Noticias / Kaspersky Lab contra el malware
18 Julio 2010, 22:45 PM
Kaspersky Lab ha patentado una nueva tecnología que permite predecir la evolución de las epidemias de malware. Esta tecnología supondrá una revolución a la hora de luchar contra el cibercrimen, ya que será capaz de prevenir el contagio entre millones de ordenadores y sistemas informáticos.

El malware de hoy en día tiene la capacidad de propagarse como el fuego, con millones de ordenadores infectados en un instante a través de Internet. Esto puede afectar a muchísimas infraestructuras, paralizando las autopistas de la información y dejando los sistemas desprotegidos frente a la fuga de datos, por lo que se necesita es un método fiable para estimar la dirección y hasta dónde puede llegar una epidemia, es decir, un sistema de alerta temprana. Esto es exactamente lo que permite la nueva tecnología desarrollada por Kaspersky Lab.

Esta tecnología de Kaspersky lo que hace es analizar los datos estadísticos de amenazas recibidas desde una red de monitorización global. La red hace un seguimiento de las descargas de malware, los ataques de hackers y otros incidentes similares de seguridad, memorizando los tiempos en los que ocurren, sus fuentes y su localización geográfica, entre otros campos. Además, la monitorización, detección y análisis de los datos se realiza en tiempo real, por lo que resulta particularmente efectiva contra las epidemias de malware que se extienden con rapidez.

FUENTE :http://www.ethek.com/kaspersky-lab-contra-el-malware/
#45128
Noticias / Wine 1.2
18 Julio 2010, 22:39 PM
Ya está disponible para descarga la versión estable 1.2 de Wine. Ha sido posible tras dos años de trabajo del equipo de desarrolladores y la resolución de 3.000 bugs aprox. Encontraremos en esta versión hasta 23.000 cambios, incluyendo el soporte de aplicaciones Windows para plataforma 64 bits. También se han incorporado mejoras gráficas que afectan desde el cursor del ratón hasta los nuevos iconos incluidos; se ha añadido también un panel de control para ayudarnos a controlar el software instalado; se ha mejorado el soporte de las librerías Direct3D; las aplicaciones desinstaladas desaparecen del menú principal correctamente. También se han incorporado mejoras en el campo gráfico, del audio y de Internet, entre otros. Aquí podréis leer el listado resumido de mejoras.

Homesite: winehq.org.

FUENTE :http://www.linuxzone.es/2010/07/18/wine-1-2/


#45129
Se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo método "revolucionario" para eludir la desactivación de AutoRun y ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía legítima.

Cómo ha sido descubierto

VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.

El troyano usaba en cierta manera, una vulnerabilidad (para la que no existe parche) en archivos .LNK (accesos directos), que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se ha descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.

Para qué estaba siendo usado

Independientemente de su método de propagación, el investigador Frank_Boldewin comenzó a analizar una de las muestras y descubrió que el objetivo del malware estaba dirigido específicamente contra sistemas SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contenía la contraseña por defecto "2WSXcder" para la base de datos central del producto de Siemens, y al parecer el fabricante recomienda no modificarla. Por tanto el troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)" son programas críticos de producción industrial: toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico... Por tanto, se trata de un malware destinado a un perfil muy diferente del usuario "medio". En otras palabras, malware para al espionaje industrial. Se está usando sobre todo en Indonesia, India e Irán.

Un malware muy profesional

El troyano se esconde con habilidades de rootkit para pasar desapercibido en los sistemas en los que consigue instalarse. Llama la atención, como se ha mencionado, el uso de una vulnerabilidad desconocida hasta ahora en los accesos directos, lo que da una nueva vuelta de tuerca a la pesadilla del AutoRun para Microsoft. Lejos de usar el tradicional autorun.inf (contra el que ya se puso remedio), se propaga en llaves USB en forma de archivos del tipo ~WTR4132.tmp, por ejemplo. Se parecen mucho a los ficheros temporales de Word que usa Office internamente cuando un fichero está en uso.

Para colmo, el troyano utiliza para su funcionalidad de rootkit unos drivers firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft, muy acertadamente, ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Esto quiere decir que los sistemas bien configurados (que no puedan instalar drivers no firmados o firmados con certificados revocados) no sufrirán este problema... eso sí, tendrán que actualizar su lista de certificados a través de windowsupdate.com.

El uso de certificados legítimos es de lo más interesante para un malware, y lo hace una pieza casi única. Otros troyanos han sido firmados antes, pero no nos consta que se haya realizado la firma con un certificado válido de una empresa reconocida.

Y ahora qué

Pues este malware pone de nuevo sobre la mesa las posibilidades de la creación de troyanos específicos, de amenazas personalizadas y "trabajadas" convenientemente para pasar desapercibidas. O sea: usando vulnerabilidades no conocidas, criptografía, rootkits....

Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB. Recordemos el éxito de Conficker en octubre de 2009, que también encontró una forma de eludir la desactivación de AutoRun en Windows (gracias a una modificación en autorun.inf que no se tuvo en cuenta) y que obligó a Microsoft ha modificar toda su filosofía en este sentido y desactivar (se creía que de forma eficaz hasta ahora) por completo el dichoso AutoRun.

Microsoft ha publicado un alerta reconociendo la vulnerabilidad y recomendando estas contramedidas:

* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

Además, lo de siempre: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables y mantener actualizado el sistema y el antivirus.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4283
#45130

 

La empresa de seguridad Kaspersky bloqueó por error la web de noticias de la BBC ante un posible riesgo de 'phising'. La falsa alarma se debió, según la empresa rusa, a los datos enviados por un proveedor externo que suministra datos sobre páginas web que utilizan sistemas para suplantar la identidad.

Cuando los usuarios de Kaspersky Internet Security 2011 intentaban entrar en www.bbc.co.uk el 'software' de seguridad informaba que la web se usaba para robar contraseñas, números de tarjetas de crédito y otros datos confidenciales. "Acceso denegado" finalizaba la advertencia.

Kaspersky lanzó un parche para corregir el error y se disculpó a sus clientes prometiendo que mejorarán sus procedimientos internos para evitar que se volviese a repetir el incidente.

"El 14 de julio de 2010, uno de los proveedores externos de datos de 'phishing' de Kaspersky Lab suministró informaciones inexactas que se incorporaron posteriormente a las bases de datos 'anti-phishing' de la compañía. Como resultado, todos los productos de seguridad Kaspersky Lab bloquearon erróneamente el acceso al sitio web bbc.co.uk, erróneamente identificarlo como un sitio de 'phishing'. El error fue identificado y corregido poco después".

"A Kaspersky Lab gustaría pedir disculpas por cualquier inconveniente que este problema pueda haber provocado a los usuarios. La compañía está continuamente mejorando sus procedimientos para probar los productos y la liberación de actualizaciones para evitar estos errores se produzcan en el futuro", finalizaba el comunicado de la compañía de seguridad.

FUENTE :http://www.noticiasdot.com/wp2/2010/07/16/kaspersky-bloquea-por-error-la-web-de-la-bbc-por-riesgo-de-phising/
#45131

El doceavo espía ruso detenido por los servicios secretos estadounidenses era un trabajador de Microsoft

Alexey Karetnikov entro en los EEUU en octubre y vivía en la ciudad de Redmond, ciudad en la que se encuentra la sede de Microsoft

En el Facebook de este supuesto espía, explica que trabajaba para Microsoft. Esta información fue confirmada por la propia Microsoft quien añadió que estaba empleado en la división de test de software desde hacía nueve meses.

El agente fue deportado de los EEUU por violar la ley de inmigración. La expulsión de los EEUU, con el consentimiento del detenido le libro de enfrentarse a futuros procesos judiciales.

FUENTE :http://www.noticiasdot.com/wp2/2010/07/16/espia-ruso-era-trabajador-de-microsoft/
#45132
El programa de fidelización 'Huellas', creado por la firma Carrefour y dirigido a los dueños de mascotas, quiere agradecer la fidelidad e sus componentes por su segundo aniversario. Para ello premiarán a los usuarios registrados que participen en un adevergaming con 4.000 euros en premios directos y cientos de cupones descuento de las principales marcas de alimentación para mascotas.

Esta acción promocional consiste en un advergaming basado en el popular concurso televisivo del Panel de la Suerte, donde los participantes deberán descubrir 3 paneles (cada panel está formado por 12 casillas) y un sistema aleatorio le indicará si su jugada tiene o no premio directo o un cupón descuento. Los participantes pueden probar suerte durante todos los días de la promoción y así obtener diversos premios.

La acción, emplazada en www.huellas.carrefour.es/y creada por la agencia Flick Partners, ha sido desarrollada con Adobe Flash, con programación ActionScript para la interacción, y se ha desarrollado programación servidor mediante Web Services con tecnologías JAVA, .NET y SQL Server todo ello dentro del entorno del portal Huellas basado en tecnología DNN.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/carrefour-premiara-con-4000-euros-a-los-usuarios-que-participen-en-un-juego-online
#45133
 Navegando por la red de redes me he topado con una graciosa viñeta en la que se compara a diferentes navegadores (Chrome, Firefox, Safari, Opera e Internet Explorer) con los alumnos de un colegio. Después del salto podéis ver la viñeta y comentarnos que os ha parecido.

Creo que un poco de humor no nos vendrá mal en este caluroso sábado de julio



Vía: PuntoGeek

FUENTE :http://www.softzone.es/2010/07/17/un-poco-de-humor-comparacion-entre-navegadores-y-alumnos-del-colegio/
#45134
Debajo de una catedral, en un búnker nuclear y hasta dentro de un centro comercial

Stefan Nikolaev, 16 de julio de 2010

Gran parte de la infraestructura de la tecnología moderna se basa en los centros de datos. Edificios especialmente acondicionados con ordenadores potentes llamados servidores. El tamaño de algunos puede impresionar mientras otros destacan por su apariencia de película.

Algunos de los casos más curiosos los recoge TechRadar en su artículo 10 weird places your data gets stored:


  • Antiguas instalaciones nucleares: la empresa 1&1 está instalando un 'data center' en un edificio llamado 'New MOX' que se encuentra en Hanau, Alemania. Fue construido en los años 80 para enriquecer uranio y plutonio, aunque nunca llegó a estar operativo.
  • Debajo de una catedral: en Finlandia utilizaron como centro para servidores un refugio de la II Guerra Mundial que se encuentra debajo de una catedral ortodoxa en Helsinki.
  • Aparcamiento de coches: Sun Microsystems, HP y Microsoft tienen algunos de sus servidores metidos en contenedores gigantes móviles. Se puede trasladar al aparcamiento de la empresa, enchufarlos a la luz y están operativos.
  • Búnker nuclear: existe en unas instalaciones situadas en Suecia llamadas Behnhof. Debajo de la tierra se han instalado una buena cantidad de servidores en un ambiente que parece de videojuego: galería de fotos de Bahnhof.
  • A 10 kilómetros de la costa en el mar: el llamado Sealand es un puesto situado en el mar que los británicos utilizaban para defenderse de los nazis en la II Guerra Mundial. Pertenece a la familia Bates, que creen que se trata de un país independiente. Desde 2000 muchas empresas han querido instalar allí sus servidores para escapar a las autoridades.
  • Centro comercial: el Eastgate Mall de Indianapolis en Estados Unidos se convirtió en 'data center': Lifeline data centers.
  • Una capilla: el Centro Nacional de Supercomputación situado en Barcelona utiliza la capilla Torre Girona para su superordenador MareNostrum.
  • Base militar de fuerzas aéreas: el gobierno norteamericano construyó un centro de datos que utiliza un 38% menos de energía en su base aérea situada en Sacramento, California: McClellan AirBase.
  • Minas de carbón: Sun Microsystems anunció en 2007 que instalaría 30 contenedores negros con servidores dentro de minas de carbón en Japón. Como estas están a muy bajas temperaturas no hace falta aire acondicionado y la empresa se ahorra 9 millones de dólares en electricidad.
  • En forma de torre de tres pisos: el diseño del data center CLUMEQ en Canadá parece de ciencia ficción. 12.000 procesadores unidos en una torre de tres pisos.

FUENTE
:http://www.periodistadigital.com/tecnologia/herramientas/2010/07/16/diez-extranos-lugares-tus-datos-online-almacenan.shtml

#45135
 El ex presidente del Gobierno Felipe González es uno de los miembros de la Mutualidad General de la Abogacía que ha sido víctima de un 'hacker', antiguo comandante de la Inteligencia Militar, que consiguió acceder ilegalmente a las cuentas electrónicas de decenas de mutualistas.

Así lo han asegurado a Efe fuentes de la investigación, que han explicado que el 'hacker' había robado los datos personales de más de 155.000 abogados socios de la institución.

El militar, de 54 años y en la reserva, actuó motivado por la fuerte enemistad que mantiene con uno de sus vecinos, administrador de sistemas informáticos de la Mutualidad, quien también ha sido arrestado al descubrirse que leía e-mail ajenos con información privilegiada.

La investigación se inició en septiembre de 2008 tras detectarse una intrusión al área privada de varios miembros de la Mutualidad General de la Abogacía en su página web.

Además, el 'hacker' había transferido diferentes cantidades desde las cuentas bancarias asociadas de los mutualistas a los planes de previsión de los propios afectados, aunque estas aportaciones fueron retrotraídas a las cuentas bancarias de origen en cuanto se detectó que actuaba de modo ilegítimo.

El acceso a los perfiles de los mutualistas se efectuaba utilizando el nombre, Documento Nacional de Identidad y fecha de nacimiento de los mutualistas, datos que eran obtenidos en fuentes abiertas, como Internet, u otros medios como la sustracción de información personal.

Una vez que se accedía por primera vez con estos datos, el sistema asignaba automáticamente una clave para las sucesivas ocasiones.

Así, el militar detenido accedió al área privada de alrededor de 40 mutualistas y llegó a realizar trasvases al plan de pensiones de hasta 12.000 euros a unos diez de ellos, siempre con el objetivo de causar daño a su vecino, pero no lucro económico.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/15/felipe-gonzalez-una-de-las-victimas-del-hacker-de-la-mutualidad-de-abogados.shtml

Relacionado : https://foro.elhacker.net/noticias/detenido_un_hacker_que_ataco_la_web_de_mutualidad_general_de_la_abogacia-t299715.0.htmlpp