Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#45226

 

Una nueva investigación llevada a cabo por Trend Micro en torno al mundo de la delincuencia online revela que, todavía, a día de hoy, se producen malos entendidos entre el público cuando se trata de comprender la naturaleza del ciber-crimen. No son ni héroes románticos ni freekies informáticos, sino gente a los que solo les mueve un fin, enriquecerse a costa de cualquiera.

Ésta es una de las conclusiones que se extrae de una investigación realizada entre el público británico, pues cuando se pregunta "¿qué aspecto podría tener un hacker para ellos?" 1 de cada 10 personas (15%) describe a un hacker como una persona fascinada por la tecnología y que tiene gafas, lo que comúnmente se conoce como un "friki con gafas" o un "geek con gafas".

Pero la verdad es que estos criminales no responden al estereotipo que de ellos se tiene. No son personas que llevan armas ni tipos duros, ni tampoco son bromistas ni "geeks" con aspecto desaliñado. Más bien podríamos considerarlos como "empresarios" (incluso los hay con una organización corporativa que nada tiene que envidiar a caulquier multinacional) esforzados en mejorar sus ingresos con métodos poco éticos.

Desde hace varios años, los equipos de investigación de seguridad, como es el caso de Trend Micro, han advertido a empresas y organizaciones gubernamentales de la creciente amenaza que suponen los ciber-criminales organizados. Las bandas de delincuentes online son organizaciones fuertes que están sacando de las empresas información que identifica personalmente a clientes y empleados, roban contraseñas y propiedad intelectual que, según ha estimado el Departamento del Tesoro de Estados Unidos, es más valiosa que el comercio ilegal de drogas.

El consultor senior de seguridad de Trend Micro, Rik Ferguson, que participa activamente en la investigación del mundo del ciber-crimen, ha elaborado un perfil para ayudar a entender quiénes son las ciber-bandas, cómo funcionan y por qué es tan importante proteger la privacidad online.

"Lamentablemente el mundo oculto del crimen online para inadvertido con demasiada frecuencia", indica Ferguson. "Mucha gente simplemente ignora que su identidad tiene un valor monetario real, los detalles son vendidos de forma separada a precios increíblemente baratos, pero el conjunto de esta economía clandestina genera una gran facturación. A menudo he escuchado a amigos decir: "Bien, mi cuenta está vacía, ¿por qué debería preocuparme?", es importante ser consciente de que el robo de identidad tiene consecuencias que van más allá del aquí y ahora. Esto puede afectar a los registros de todo tu historial económico. Si bien es cierto que cada vez más y más aficionados y novatos están tentados para adentrarse en el mundo del crimen online, el peligro real viene de organizaciones y grupos criminales organizadas y serias".

Ciber-bandas, ¿qué revelan?


  • ¿De dónde son?
Por todo el mundo se han localizado algunos ciber-grupos muy poderosos. Países como Rusia, Ucrania y China son muy conocidos por proporcionar a los hackers y cibercriminales un "hogar", pero otros países como Turquía, Brasil y Estonia también se encuentran entre los primeros puestos de las listas de lugares donde estas bandas se ocultan.


  • ¿Qué hacen?
Cada banda destaca por tener unas características o habilidades diferentes. Los más técnicos se centran en desarrollar de forma minuciosa software ingenioso y ágil. Otros se especializan en la venta de software ilegal con fines criminales o de información personal; mientras que otros, incluso, anuncian sus servicios como la distribución de spam, cómo construir botnets sofisticados, etc. La conclusión que de esto se saca es que las ciber-bandas son una empresa seria, coordinada y de naturaleza cooperativa, que está diseñada con un propósito en mente: conseguir beneficios.


  • ¿Cuánto dinero ganan?
El rango de ingresos varía entre los diferentes grupos en función de los riesgos que corren. Los programadores venden su código a cualquiera en cualquier lugar por entre 365 y 2.400 euros (la cifra más alta que probablemente corresponde a una licencia de una red zombi o botnet completa, como por ejemplo ZeuS, puede rondar los 8.000 euros). Fuentes clandestinas han confirmado que los programadores de ZeuS ganan alrededor de 610.000.euros al año. Los "guías" de una botnet pueden conseguir cifras incluso mayores que ésta, dependiendo del éxito que tengan a la hora de infectar ordenadores y de vender sus servicios a terceros.


  • ¿Cuánta gente compone una banda?
Tenemos que partir de la base de que existe un gran trabajo que se externaliza, por lo que cada organización se centra en hacer lo que mejor sabe y paga a otro para que haga el resto. Esto da como resultado un complejo modelo de negocio en el que unos equipos se encargan del código, otros se ocupan de encontrar vulnerabilidades, otros grupos gestionan botnets y la minería de datos, mientras un equipo diferente ejecuta el robo de identidad o fraudes financieros. El tamaño medio de un equipo suele ser de aproximadamente 5 personas.


  • ¿Cómo son detectados estos grupos?
Mientras muchos fabricantes de seguridad son capaces de detectar archivos maliciosos, la detección del cibercrimen implica a un gran número partes con múltiples intereses. Esto a menudo supone que la detección de un archivo malicioso por sí solo no contribuye a desenmarañar la complejidad de los delitos cibernéticos.

Los investigadores trabajan para intentar hacer un retrato mayor que dé sentido a estas complejas relaciones empresariales y proteger a nuestros clientes detectando todas las familias de malware (kits/packs) en lugar de archivos individuales. También es importante considerar el hecho de que cada amenaza funcionará en diferentes niveles; el email contiene el link a un website malicioso, que explota una vulnerabilidad en un equipo descargando un troyano en un PC que, posteriormente, se conecta con el grupo criminales y recibe más instrucciones. En este sentido, nosotros nos centramos en analizar la amenaza en su conjunto correlacionando la información sobre todos estos diferentes niveles.


  • ¿Cuándo interviene la policía?
Generalmente, cuando hay suficientes pruebas que sugieran que hay alguna entidad detrás de esta actividad. Actualmente hay tantas ciber-bandas que las fuerzas de seguridad han creado sus propias unidades para luchar contra el crimen en Internet. Desde que el cibercrimen se ha convertido en una actividad global, la única forma efectiva para abordarlo y combatirlo es fomentar la colaboración entre los organismos y fuerzas de seguridad de los diferentes países y continentes.

Nota de la redacción

Hemos utilizado conscientemente el término de Hackers para referirnos a aquellos que violan la seguridad de equipos y redes informática. Los sectores más puristas afirman que este calificativo es inadecuado y que sería más correcto referirnos a estos como crackers. Sin embargo personajes famosos como el ruso Vladimir Levin (el primero en transferir enormes cantidades de dinero del Citibank a cuentas en paraísos fiscales), Kevin Mitnick y Kevin Poulsen son conocidos mundialmente como Hackers y sus hazañas se han convertido en leyendas populares y ampliamente difundidas en libros, series y películas.

FUENTE :http://www.noticiasdot.com/wp2/2010/07/07/hackers-y-ciberdelincuentes-¡todo-por-la-pasta/
#45227
Noticias / Rapidshare Premium para todos
8 Julio 2010, 13:58 PM
artículo de Laura Fernández publicado el 8 de Julio de 2010

Hace unos días se corrió la voz en Twitter de que Rapidshare estaba regalando cuentas Premium a los usuarios, quienes, ingenuamente se pensaban que registrándose podrían disfrutar de las ventajas de una cuenta de pago, pero sin soltar un duro. Sin embargo, aunque éste era el mensaje que lanzó la propia compañía, sólo se trataba de publicidad engañosa. Sí, Rapidshare regalaba cuentas Premium a sus clientes, pero estas cuentas seguían siendo igual que las gratuitas, lo único que cambiaba era el nombre.

Al parecer, ahora las cuentas gratuitas han pasado a ser Premium por defecto, aunque se han unificado todas bajo el nombre de RapidPro, por lo que lo único que quería la compañía era nuevos usuarios registrados. Para poder disfrutar de las ventajas que anteriormente ofrecía este tipo de cuenta, hay que pagar tal y como se hacía hasta ahora. Además, otra novedad que ha incorporado Rapidshare es que ha dejado de usar el sistema por puntos.

 


FUENTE :http://www.ethek.com/rapidshare-premium-para-todos/
#45228
El objetivo era comprobar si un hacker podía llegar a la cuenta maestra que permite entrar en todos los perfiles

Se conectaron al 'router' de su casa desde una furgoneta en la calle y registraron todas sus actividades y contraseñas

Le sacaron todo lo que tenía en el ordenador. Contraseñas, cuentas bancarias, correo electrónico... El jefe de seguridad de Facebook había sido hackeado por sus propios empleados. Se trataba de un desafío que él mismo les había propuesto.

El objetivo era ver si algún empleado de la propia red social sería capaz de hacerse con la preciada cuenta maestra de Facebook. Esa que abre todos los perfiles.

Para conseguirlo dos trabajadores aparcaron una furgoneta cerca de la casa del ingeniero jefe. Rompieron la contraseña de su WiFi y accedieron a sus datos personales.

El responsable del desafío fue Pedram Keyani que decía lo siguiente para el portal TechCrunch en Employees Challenged To Crack Facebook Security, Succeed (Updated):

Citar"El desafío ha demostrado la efectividad de los sistemas de seguridad de Facebook y no lo contrario. Pese a meses de trabajo y cientos de horas de esfuerzos por un equipo especializado de ingenieros en seguridad, nadie fue capaz de acceder al sistema administrativo y corporativo de Facebook. Ellos fueron capaces de acceder a mi cuenta personal de Facebook, pero no de usarla para entrar en otras cuentas de Facebook."

¿Crees que Facebook es lo suficientemente seguro? Cuéntanos tu punto de vista en los comentarios o en Twitter. Mi usuario es @stefannik si quieres discutirlo directamente conmigo.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/07/jefe-seguridad-facebook-desafio-empleados-hackearlo-le-sacaron-hasta-cuentas-banco.shtml
#45229
 La Unión Europea está estudiando las acusaciones de comportamiento anticompetitivo en los servicios de búsqueda en Internet, en medio de las preocupaciones de que los actores dominantes puedan estar abusando de su posición, según el comisario de la competencia del bloque, Joaquín Almunia.

El español no dio el nombre de ninguna compañía. Almunia hizo sus primeras declaraciones desde que tres firmas 'online' se quejaran en febrero ante la Comisión Europea de las prácticas del buscador número uno del mundo, Google.

"Mis servicios están actualmente analizando algunas acusaciones de conducta anticompetitiva en relación con las búsquedas," dijo Almunia en una conferencia organizada por el Instituto para el Derecho a la Competencia y la Economía UCL Jevons.

"El trabajo está en las primeras fases, pero dada la importancia de las búsquedas para un mercado 'online' competitivo, estoy estudiando las acusaciones muy atentamente", dijo.

En febrero, el sitio británico de comparaciones de precios Foundem y el motor de búsquedas legal francés ejustice.fr habían alegado que el algoritmo de búsquedas de Google degradaba sus sitios en las mismas porque eran rivales de la compañía.

Además, el servicio propiedad de Microsoft Ciao, de Bing, se había quejado sobre los términos y condiciones estándar de Google. Google, por su parte, negó que hubiera actuado de mala fe.

"Si las compañías se establecen en una posición fuerte en un mercado, podría haber riesgos de que usen su posición para excluir otros mercados", dijo Almunia.

La Comisión Europea puede multar a las firmas con hasta un 10 por ciento de su facturación global por romper las normas de competencia de la Unión Europea.

FUENTE :http://www.elmundo.es/elmundo/2010/07/07/navegante/1278515096.html

#45230
La Oficina de Protección de Información de Hamburgo impuso a la red social Facebook una multa por almacenar datos de usuarios sin autorización, según comunicó en la ciudad alemana el titular del organismo, Johannes Caspar.

La sanción se origina en la práctica de la mayor red social del mundo de almacenar y analizar las libretas de direcciones de correos electrónicos y teléfonos móviles de sus usuarios con fines de mercado.

Entre las direcciones almacenadas hay datos de personas que no tienen cuenta en Facebook y nunca dieron su permiso para ello, señaló Caspar.

"Consideramos el almacenamiento de datos de terceras personas en estas condiciones violador de las normas de protección de la información", agregó el funcionario.

Alemania siempre ha sido muy crítica con Facebook en lo que respecta a la privacidad. Así, en mayo recibió con escepticismo los cambios realizados por la compañía para mejorar la privacidad.

Además, la ministra de consumo, Ilse Eigner, cargó contra Facebook por considerar inadmisible la práctica de la red social de proporcionar datos personales a terceros.

FUENTE :http://www.iblnews.com/story/56278
#45231
El Ministerio de Exteriores ha pedido a la compañía la corrección que también afecta a las Islas Chafarinas, el Peñón de Vélez de la Gomera y el Peñón de Alhucemas

La compañía Google España se ha comprometido a corregir en su servicio de mapas e imágenes por satélite el error que otorgaba la soberanía de Marruecos al islote Perejil y a otras plazas españolas situadas en el norte del país magrebí. La multinacional estadounidense ha comunicado al Ministerio de Asuntos Exteriores que va a rectificar esta información aparecida en sus filiales Google Maps y Google Earth, según una nota divulgada por la empresa.

En estos buscadores de imágenes y mapas, tanto el islote Perejil como las Islas Chafarinas, el Peñón de Vélez de la Gomera y el Peñón de Alhucemas aparecen bajo el dominio de Marruecos.

Exteriores ha aceptado las explicaciones de Google España, si bien ha enviado un escrito pidiendo la corrección para que quede constancia de la petición, según han informado fuentes de este departamento.

En su nota, la multinacional admite que "puede haber errores ocasionales" y que trabaja de manera "intensa y constante" para hacer que la información en Google Earth y Maps, que procede de "terceras fuentes", sea "lo más precisa posible" para los usuarios.

El islote Perejil se hizo conocido después de que Marruecos lo invadiera durante unos días en julio de 2002 argumentando que era un territorio de su dominio.


FUENTE :http://www.elperiodico.com/es/noticias/sociedad/20100707/google-corregira-mapa-donde-perejil-marruecos/373851.shtml

Relacionado : https://foro.elhacker.net/noticias/google_le_regala_territorios_espanoles_a_marruecos-t298935.0.html


#45232
La vulnerabilidad descubierta por una empresa francesa no revelerá detalles a Microsoft a menos que pague.

Una nueva vulnerabilidad que afecta a todas las versiones de Internet Explorer ha sido descubierta por la francesa de investigación VUPEN. Tal vulnerabilidad podría dar lugar a la ejecución de código. Según se ha podido saber la investigación llevada a cabo por la empresa francesa solo será revelada a clientes de pago y no entrará en detalles con Microsoft a menos que pague por la información. Según un artículo publicado por OWASP (Open Web Application Security Project), este tipo de vulnerabilidad tiene un nivel de riesgo muy alto y tiene una probabilidad alta de explotación por terceros. Conoce a continuación de los detalles de la noticia.

Seguir leyendo : http://www.softzone.es/2010/07/07/nueva-vulnerabilidad-descubierta-en-internet-explorer-que-afecta-a-todas-las-versiones/
#45233
Noticias / Guadalinex 7
7 Julio 2010, 18:44 PM
 La Consejería de Economía, Innovación y Ciencia de la Junta de Andalucía ha anunciado la disponibilidad para descarga de la versión 7 de Guadalinex. Informa en el anuncio oficial que es un 35% más rápida que sus antecesoras, incorpora herramientas que facilitan el uso de redes sociales, incluye el sistema de control parental "Nanny" y se ha mejorado el aspecto gráfico del escritorio, entre otras novedades. El DVD de 4 GB incluye numerosos paquetes de software, ofreciendo opciones a los usuarios interesados en la Educación, en el ocio o en el desarrollo de software. Por otro lado, también incluye aplicaciones libres para Windows para facilitar "la entrada al mundo opensource a los que duden en abandonar su sistema actual". Aquí podéis leer el anuncio oficial y acceder al formulario de solicitud o al enlace de descarga; aquí, la lista completa de mejoras.

Homesite: guadalinex.org.

FUENTE :http://www.linuxzone.es/2010/07/07/guadalinex-7/
#45234
Tras los problemas con el iPhone 4, la compañía publica numerosas ofertas de empleo solicitando ingenieros en diferentes especialidades

Más de una veintena de ofertas de empleo relacionadas con el iPhone se ha publicado en el último mes en la sección de oportunidades de trabajo en la web de Apple en EEUU. La compañía, que pese al éxito en ventas está viviendo un amargo momento debido a los fallos que se están detectando en su producto estrella, el iPhone 4, ofrece trabajo para ingenieros en diferentes especializaciones.

Así, como puede verse en su página web, dentro de las ofertas de empleo para el iPhone, Apple lleva buscando desde el pasado 7 de junio, día en que se presentó el nuevo móvil en EEUU, ingenieros especialistas en diseño de producto, programación de software de telefonía, acústica y sonido, integridad de la señal móvil y comunicaciones inalámbricas.

Apple está desarrollando en los últimos días un 'parche' que subsane los graves problemas de cobertura que el nuevo iPhone está presentando en EEUU, algo que ha provocado ya demandas contra la compañía y el inicio de la devolución del móvil por parte de algunos propietarios. Pese a que en un principio apuntaron a que se trataba de un problema de "cómo sujetar el teléfono", la semana pasada, la compañía se disculpaba ante los clientes, asegurando que el fallo se basaba en un problema de "representación de la cobertura en pantalla". La compañía de Steve Jobs ha prometido una solución que harán pública en los próximos días.

Ayer, especialistas en tecnología apuntaban a que el iPhone 4, que llegará a Europa próximamente, también presentaba otros errores en el sensor de proximidad y en la velocidad del sistema operativo iOS4. En la web de oportunidades laborales de Apple también se solicitan ingenieros especialistas en tecnología táctil, aplicaciones y diseño.



FUENTE :http://www.publico.es/ciencias/326581/ingeniero/apple/necesita
#45235
Noticias / "Social Bid", donación 2.0
7 Julio 2010, 15:46 PM
Social Bid es un mercado solidario en internet de donativos en especie que permite reunir en torno a este mercado a tres actores principales: las ONG's, los donantes (empresas y particulares) y compradores. Tras dos años de andadura, la empresa, con Rodrigo Aguirre de Cárcer al frente como director general, ha recaudado más de 700.000 euros para un total de 45 ONG's como Intermon Oxfam, Acción contra el Hambra o Amnistía Internacional, entre otras.


Bajo esa experiencia y la explosión de las redes sociales, Social Bid amplía el comercio tradicional de donaciones a una versión 2.0 que, según Aguirre, "amplía las posibilidades de colaboración". Además, y con el objetivo de que la solidaridad no sea fruto de momentos puntuales, Social Bid ha puesto en marcha la camapaña 'Se vende famoso por solidaridad', con la colaboración de Social Noise y Darwin &Co. En total, 25 celebridades de diversos ámbitos de la vida social, cultural y deportiva española se han prestado de forma desinteresada a grabar un vídeo promocional que sólo circula en la red para mantener el espíritu online de la organización, así como a donar experiencias o productos relacionados con ellos. En definitiva, la agencia de marketing y comunicación liderada por Carlos Sanz de Andino y Nacho Huidobro (ex director general creativo y de estrategia y ex director general y de servicios al cliente de Contrapunto), tiene como objetivo adecuar socialbid.org al mercado actual, generar valor y flexibilizar las gestiones. Asimismo, la agencia de comunicación y marketing especializada en social media, Social Noise, se encargará de gestionar la difusión de las campañas en internet y entre los públicos interactivos.

En definitiva, Social Bid continuará trabajando en favor de los más desfavorecidos, pero cambiando tanto la operativa de subastas como su comunicación, ya que a partir de ahora, las subastas y ventas ya se realizan en socialbid.org, e irán siendo publicadas hasta acabar con la campaña a finales de este año. No es más que "establecer una nueva línea de comunicación con la que podemos obtener un mayor retorno para quienes de verdad lo necesitan", señala Aguirre. Las posibilidades creativas y de crecimiento de la marca Social Bid están por descubrir y su director aspira a que socialbid.org se convierta en una página de referencia para todos los internautas a la hora de comprar regalos para familiares o amigos como unas clases de ski con Blanca Fernández Ochoa, acompañar a Miguel Ángel Silvestre al estreno de su próxima película o tener uno de los teclados de Nacho Cano.

Como colofón de la camapaña, el próximo día 15 de junio se reunirán los protagonistas de la campaña, así como importantes representantes del mundo empresarial, del Tercer Sector y de la vida cultural y deportiva española para ver una presentación interactiva de las diferentes fases de las subastas de socialbid.org. El vento culminará con una puja en directo. Concretamente, aquellos internautas que hayan escrito un guión pueden pujar porque el director de cine Fernando Colomo lo repase y le asesore. En definitiva, en socialbid.org, mientras se ayuda, se compran cosas que no se consiguen con dinero.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/social-bid-donacion-20
#45236
Que sepamos, tanto el islote de Perejil, como las islas Chafarinas o el Peñón de Alhucemas hasta la fecha, eran territorio español. Pero Google Maps lo ve de otra manera: en las búsquedas de su mapas, estos aparecen como territorio de Mohamed VI.

LEER MAS : http://www.libertaddigital.com/internet/google-le-regala-territorios-espanoles-a-marruecos-1276396832/
#45237
Al anotar "afección cutánea", "dolor de cabeza" o "fiebre" en la barra de búsqueda de Google, el usuario recibe una serie de enlaces hacia posibles explicaciones o tratamientos para sus dolencias. Sin embargo, este tipo de consultas, al resultar en automedicación, implican un riesgo cada vez más generalizado, según investigación.

Diario Ti: La investigación ha sido publicada en la edición de julio de la revista Journal of Bone and Joint Surgery, y referida por el sitio Physorg.com. En el informe se recomienda tener precaución al consultar en Google, Bing o Yahoo! fuentes que aborden temas de salud.

En la investigación se analizaron los resultados de las búsquedas en Google y Yahoo sobre lesiones deportivas, como por ejemplo tendinitis o ligamentos dañados. La conclusión es que el 20% de las búsquedas más frecuentes corresponden a sitios web comerciales; es decir, donde hay un interés por vender productos o servicios propios. "Por otra parte, fue muy infrecuente encontrar en los mismos sitios información sobre efectos colaterales de los tratamientos o productos ofrecidos", escribe el Dr. Madhav Karunakar, responsable del estudio.

No obstante lo anterior, en el informe se reconoce que la mayoría de los resultados de las búsquedas correspondían a sitios independientes motivados únicamente por el interés por el prójimo. En segundo lugar figuran los sitios académicos, seguidos por sitios comerciales profesionales.

La conclusión principal del informe es que lo usuarios deberían tener una actitud más crítica respecto de la fuente, al buscar en Internet información relacionada con la salud.

Fuente imagen: Saluddiaria.com

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27016
#45238
Un delincuente robó la cuenta de cientos de usuarios de iTunes para luego comprar con ellas sus propias aplicaciones. Además, a través de la aplicación World War, los mismos desaprensivos cargaban micropagos de hasta 1.000 dólares a los usuarios que se habían descargado ésta última.
Un hacker consiguió las claves de cientos de usuarios de la tienda online de Apple para luego comprar aplicaciones que el mismo subía. Al principio, los usuarios no notan la estafa ya que son cargos pequeños de entre 1 y 3 dólares, hasta el momento en el que se hace la compra de la más cara, 90 dólares. Al realizar miles de descargas, estas aplicaciones que no tienen ninguna valoración positiva, y además de una calidad paupérrima, se posicionaron en los primeros puestos de la App Store, lo que hizo sospechar a los responsables de Apple. Ojo con una aplicación llamada World War
Por otra parte, a través de otra aplicación del mismo autor, llamada World War, se están realizando cargos de hasta 160 dólares de supuestos "micropagos", con montantes totales por cuenta de hasta 1.000 dólares.

Sin pistas de los estafadores
Apple aún no ha realizado ninguna declaración oficial y sólo se ha recomendado a los usuarios que sigan los cauces normales en caso de usurpación de identidad digital. De momento, los estafadores aún no han sido identificados pero las primeras investigaciones los sitúa en Asia, algo que impide que la legislación estadounidense pueda actuar contra ellos.

A pesar de que la identidad que tenía el hacker como desarrollador de la tienda ha sido prohíbida, no se puede tener ninguna pista sobre su identidad ya que ni los usuarios ni sus cuentas de correo o las páginas web de referencia de las aplicaciones llevan a ningún destino real.

Forma de actuar en caso de estar afectado
La estafa es a nivel global así que recomendamos a todos los usuarios de la App Store que revisen su historial de compras reciente. En el caso de detectar cargos no voluntarios, lo primero que hay que hacer, ya que las cuentas están asociadas a tarjetas de crédito, es ponerse en contacto con el banco para que no acepte ningún cargo de Apple, tras lo que también es recomendable cambiar los datos de esas tarjetas, e incluso anularlas porque pueden estar en poder del desaprensivo que ha montado esta estafa. A continuación, primero hay que cambiar la contraseña utilizada en el App Store y, al menos por unas semanas, es mucho más seguro utilizar tarjetas de regalo de saldo, que se pueden comprar en casi cualquier superficie comercial, que pagos con tarjeta de crédito.

Para reclamar directamente a Apple, está el Servicio al Cliente de Apple Online Store en España (901 010 017), y a través de este enlace se puede hacer el seguimiento del estado de los pedidos y cancelarlos de forma online.


FUENTE :http://www.movilzona.es/2010/07/07/iphone-4-miles-de-usuarios-estafados-en-el-app-store/
#45239
Hoy es un día importante para los chicos de Mozilla, pues ya está disponible para todo el público la primera versión beta de Mozilla Firefox 4, la que será la próxima nueva versión del navegador del panda rojo. Hace unas semanas ya os contamos cómo sería la nueva interfaz gráfica de Firefox 4, la cual ya es una realidad.

Con esta nueva versión de su navegador, Firefox pretende recortar cuota de uso al navegador de Microsoft, líder por el momento. De hecho, hay que tener en cuenta que Internet Explorer ganó cuota de uso el pasado mes de junio, y eso es un aliciente más para que los desarrolladores del navegador del panda rojo pongan más empeño en esta nueva versión.

Cabe decir que muy pocos complementos son compatibles con Mozilla Firefox 4, algo que se espera que no ocurra en los próximos meses.

Se espera que la versión final de Mozilla Firefox 4 esté disponible a finales de año. Mientras tanto, podremos disfrutar de las nuevas características en las versiones beta.

Podemos bajar Firefox 4 Beta 1 (solamente en inglés) para los sistemas operativos Windows, Linux y Mac en el siguiente enlace:

–> Descarga Firefox 4 Beta 1

¿Qué os parece esta nueva versión de Firefox? ¿Qué os gusta u os disgusta de ella? Esperamos vuestros comentarios.

FUENTE :http://www.softzone.es/2010/07/07/mozilla-firefox-4-beta-1-ya-disponible-para-todo-el-mundo/
#45240
 El director general de Google en Gran Bretaña, Matt Brittin, defendió la diversidad de las redes sociales en Internet ante la hegemonía de Facebook. En cuanto a la posibilidad de que Google lance un competidor para la red social de Mark Zuckerberg, Brittin evitó confirmar o negar el posible proyecto del buscador de lanzar su propio servicio.

"Facebook es un fenómeno absoluto pero hay otras redes sociales que también están teniendo éxito, tenemos como ejemplo a Orkut o Bebo. Las redes sociales están aquí para quedarse e Internet se irá volviendo un lugar más social con el tiempo", declaró Brittin en una entrevista al diario británico 'The Telegraph'.

Un 'tweet' del presidente de Digg, Kevin Rose, desató los rumores sobre la posibilidad de que Google trabaje en la creación de su propia red social, Google Me, con un funcionamiento similar al de Facebook. Un día después, el ex director de tecnología de Facebook, Adam D'Angelo, confirmó el rumor.

D'Angelo, que trabajó en la red social de Mark Zuckerberg y es el creador del servicio de preguntas y respuestas de 'Quora', aseguró que 'Google Me' "es un proyecto real".

Según D'Angelo, en la compañía de Eric Schmidt "se dieron cuenta de que 'Buzz' no era suficiente y de que necesitan construir una red social completa". Además, aseguró que "se trata de un proyecto de alta prioridad" dentro de Google.

FUENTE :http://www.elmundo.es/elmundo/2010/07/05/navegante/1278340237.html

#45241
El 78 por ciento de los adolescentes españoles de doce a diecisiete años utiliza las redes sociales y, puestos a elegir, ocho de cada diez prefieren Tuenti por encima de otras como Facebook o Fotolog.

Estos datos, extraídos de un estudio realizado por la Universidad Camilo José Cela entre 7.000 adolescentes, revelan un "auténtico fenómeno social" en los modelos comunicativos de la juventud, "posiblemente único en la historia".

Así lo ha indicado hoy en una rueda de prensa el vicerrector de Investigación de esa institución docente, Adolfo Sánchez, acompañado de Sebastián Muriel, director general de Red.es, e Ícaro Moyano, responsable de comunicación de Tuenti.

Las redes han provocado un cambio de mentalidad entre la que podría denominarse "generación 2.0", porque han desbancado a la televisión entre sus preferencias de ocio. Un 18,3% dicen que lo que más les entretiene es conectarse a la red, frente a un 16,4% que elige ver la tele.

El informe echa por tierra algunos de los mitos relacionados con estas nuevas herramientas a las que los jóvenes se han vuelto adictos y que tanto preocupan a sus progenitores, ha explicado Sánchez.

Los menores no cambian estos canales de comunicación por el contacto directo con su entorno, pese a lo que se pueda creer, ya que el 80% declara que su preferencia de ocio es salir con los amigos, un 40% opta por hacer deporte y un 21,5% por ir al cine.

Otro dato sorprendente es que el 93% de los encuestados conocen las redes mediante el "boca-oído", cuando, además, en la mayoría de los casos las utilizan desde hace menos de tres años.

La red en la que los adolescentes más han incluido sus perfiles es Tuenti, con un 86,7%, y en segundo lugar aparece Facebook, con un 50,5%.

Lo más frecuente entre los adolescentes es haber insertado su perfil en una o dos redes sociales -48% y 33%, respectivamente-, y mantener activas también una -57%- o dos -35%-.

Por Comunidades Autónomas, Cataluña se convierte en una excepción con respecto al resto de España, porque sus ciudadanos prefieren Facebook -72,2%-, seguida de Fotolog -15%- y, en tercer lugar, Tuenti -5,1%-.

En cuanto a la frecuencia de consulta, según ha relatado el vicerrector, las opciones de respuesta se concentran en "varias veces al día" -39%-, y "una vez al día" -27%-, lo que da una idea de su elevada utilización, aunque las chicas suelen meterse en la red un poco más que ellos.

La razón más aducida por los encuestados para recurrir a este sistema es, en cerca del 80% de los casos, mantener el contacto con amigos y más lejos aparece otra razón social: "saber de gente con la que no se tiene relación habitual".

A estas edades, la gran mayoría tiene más de cien contactos -65%-, fundamentalmente entre amigos habituales y también con aquellos a los que no hay posibilidad de ver frecuentemente, aunque un 6,8% incluye en sus conversaciones a gente desconocida.

De éste último porcentaje, un 8% había quedado con un desconocido a través de Internet, una cita que el 72% definió como positiva frente a un 28% que no disfrutó del encuentro.

En cuanto a cómo afecta estar enganchado a una red en el rendimiento escolar, no se pueden discriminar patrones claros debido a la elevada utilización de estas herramientas, aunque los expertos creen que su mayor uso coincide con mejores calificaciones.

"Los adolescentes perciben una muy baja influencia en su rendimiento escolar", ha comentado el vicerrector de Investigación de la Universidad Camilo José Cela.

Para mayor tranquilidad de los padres, un elevado porcentaje está concienciado de que su privacidad puede correr peligro en las redes y así lo confiesan seis de cada diez consultados.

Por ello, el 73% manifiesta que utiliza argucias para protegerse, tales como aceptar sólo gente conocida, no poner datos personales ni privados, bloquear el perfil, cambiar las contraseñas y usar un pseudónimo.


FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/06/ocho-de-cada-diez-adolescentes-usa-las-redes-sociales-donde-la-reina-es-tuenti.shtml
#45242
 Los Mossos d'Esquadra han detenido a dos presuntos estafadores de Lloret de Mar (Girona) que obtuvieron fraudulentamente tres millones de euros pidiendo préstamos y tarjetas de crédito a bancos que operan en Internet creando perfiles de clientes falsos.

Según han informado hoy fuentes de la policía catalana, imputan a Jordi C.F., de 37 años, y a su socio David M.T., de 38, 346 delitos de estafa y falsificación de documento público.

Para darle apariencia de legalidad a los clientes, vinculaban nombres ficticios con números reales de DNI de personas de entre 18 y 25 años --así como algún menor--, para estar seguros que en ningún caso estaban en un registro de morosos.

Utilizaban fotos de currículums que llegaban a la empresa de uno de los implicados, y les daban nóminas y contratos de trabajo falsos a nombre de empresas reales, además de adjudicarles una vivienda de alquiler.

Así, alquilaban pisos y daban de alta líneas de teléfono fijo --que luego desviaban a teléfonos móviles--, aunque en realidad nadie vivía en ellos, y allí domiciliaban toda la correspondencia, por lo que en los buzones ponían el nombre del personaje creado.

Los personajes creados tenían una vivienda, un trabajo fijo bien remunerado y una cuenta corriente en que se domiciliaban recibidos de ONG o entidades benéficas para darles aún más verosimilitud, según los Mossos.

COMPRABAN COCHES DE LUJO

Recibían el dinero que conseguían en cuentas bancarias a nombres de empresa creadas a propósito, y lo invertían en coches de lujo --uno de ellos acumulaba cinco coches de entre 50.000 y 80.000 euros--, terrenos, bienes inmuebles y la compra de acciones de un club de fútbol.

Según la policía catalana, la investigación empezó a raíz de la denuncia de cuatro entidades bancarias estafadas y destapó un 'modus operandi' "ingenioso y esmerado".

Jordi C.F., que fue detenido el 1 de julio, tiene antecedentes por hechos similares y deberá comparecer ante el juez cuando le cite, y su socio, David M.T., detenido el 17 de junio, compareció ante el juez el día 19 y quedó en libertad con cargos.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/05/dos-detenidos-por-estafar-tres-millones-a-bancos-online-consiguiendo-prestamos-con-perfiles-falsos.shtml

 
#45243
 Efectivos de la Policía Nacional detuvieron a un varón de 22 años en Valladolid acusado de un presunto delito de estafa mediante la venta simulada de productos a través de Internet cuyo importe alcanzó los 10.000 euros, según informaron a Europa Press fuentes policiales

El detenido, cuya identidad responde a las iniciales D.L.P, estafó presuntamente a 13 personas en al menos siete comunidades autónomas a través de dos páginas web en las que ofertaba la venta de equipos de diagnóstico de averías de automóviles a bajo precio.

Esta circunstancia, según las mismas fuentes, atraía a las victimas, que adelantaban el dinero y después veían imposible volver a contactar con el presunto vendedor.

Dichas páginas remitían a los compradores facturas en las que figuraban los datos de la empresa emisora, los cuales resultaron ser falsos.

El Grupo de Investigación Tecnológica (GIT) de la Brigada de Policía Judicial inició una investigación a raíz de una denuncia interpuesta en el mes de marzo en la Comisaría de las Eras de Valladolid que culminó con la detención del presunto estafador, que carecía de antecedentes penales.

Las mismas fuentes indicaron que durante la investigación se determinó que las personas estafadas procedían de al menos siete comunidades autónomas en las que figuran Castilla y León, Madrid, Canarias, Valencia, Aragón, Andalucía y Cantabria.

Una vez detenido, el joven pasó a disposición del Juzgado de Instrucción de Guardia de Valladolid, que decretó su ingreso en prisión.

La policía recuerda que en su portal www.policia.es existe un enlace al GIT donde se da una serie de consejos y medidas de seguridad a adoptar para evitar ser víctimas de fraudes en Internet.


FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/06/detenido-un-varon-de-22-anos-en-valladolid-por-cometer-estafas-a-traves-de-internet-por-valor-de-10-000-euros.shtml

 
#45244
 La nueva versión de la suite ofimática de Microsoft: Office 2010 presenta dos vulnerabilidades de seguridad que afectan a Excel y a Word. Por motivos de seguridad los descubridores de estas vulnerabilidades, expertos de la empresa VUPEN, no han revelado detalles de estas vulnerabilidades, aunque han desarrollado un exploit que permite ejecutar código en Office 2010, evitando la protección de seguridad DEP (Data Execution Prevention).

Este problema de corrupción de memoria solo afecta a Excel y VUPEN ha detectado otra vulnerabilidad en Word, prometiendo además detectar muchos más errores y problemas de seguridad en las próximas semanas, pese a que según han afirmado, Office 2010 es mucho más seguro que sus predecesores.

Por el momento Microsoft ha sido infomada de estas dos vulnerabilidades y es conciente de ellas, pero según declarado un portavoz de los de Redmond no han recibido los detalles para verificarlas.

Fuente: OpenSecurity

LEIDO EN :http://www.softzone.es/2010/07/06/detectan-dos-vulnerabilidades-de-seguridad-en-office-2010/


#45245
La afición por Twitter del presidente ruso, Dmitry Medvedev, ha dado un nuevo giro en la rica tradición rusa de la sátira política: una cuenta falsa que imita al tecnológico líder y su difícil batalla por modernizar el país.

El mes pasado, Medvedev escribió su primer comentario en el servicio de microblogs desde las oficinas de Twitter en California. Apenas unos días más tarde apareció una cuenta llamada KermlinRussia, que rápidamente atrajo casi 1.500 seguidores.

El lunes ya tenía 130 entradas, la mayoría reaccionando a actualizaciones de la cuenta real de Medvedev, KremlinRussia.

Aunque las cuentas satíricas como ésta son comunes en Occidente, los medios rusos están sujetos a la presión del estado y las protestas en la calle suelen acabar aplastadas por la policía. Eso deja a Internet como una de las pocas vías para la libre expresión y las críticas al Gobierno.

La visita de Medvedev en junio a San Francisco y Silicon Valley formaba parte de una campaña para promocionar la innovación en la economía rusa y reducir su dependencia de las exportaciones energéticas.

Muchas de las entradas satíricas predicen, de forma humorística pero directa, que los esfuerzos de modernización del Kremlin están condenados por la burocracia y la corrupción rusas.

"Uno tiene que entender que el dinero dado a la modernización y la innovación se gastará en corrupción y malversación", dice uno de los textos, llamados "tweets".

Otro sugiere que el centro de alta tecnología que el Gobierno quiere construir cerca de Moscú para fomentar la innovación debería ser un refugio para los negocios más tradicionales del juego y la prostitución.

Unos pocos 'tweets' se refieren al propio Medvedev, incluyendo una referencia crítica a su costumbre de detener el tráfico todos los días para que el convoy presidencial pueda cruzar la ciudad.

El Kremlin restó importancia a la broma.

Un representante del Kremlin dijo, hablando bajo condición de anonimato, que la administración de Medvedev no tiene previsto tomar medidas para eliminar la cuenta.

"Creo que la gente seria es capaz de distinguir entre la cuenta real y un (impostor)" indicó.

"La cuenta oficial es fácil de distinguir por el símbolo de 'cuenta verificada'", añadió.

FUENTE :http://www.iblnews.com/story/56245
#45246
California aprobó una ley que prohibía la venta o alquiler a menores de los videojuegos violentos, cuya constitucionalidad fue puesta en duda. Ahora es el Tribunal Supremo quien tiene que decidir si los equipara, legalmente hablando, al porno.

Realidad 2.0 / Carlos López Infante

Malas noticias nos llegan desde Estados Unidos, y es que una ley aprobada por el parlamento estatal californiano y firmada por Arnold Schwarzenegger, gobernador de estado, propone la imposición a los videojuegos para mayores de dieciocho años de las mismas restricciones de venta que padece la pornografía. Después de que una audiencia inferior dictara que la ley era inconstitucional, el caso ha llegado al Tribunal Supremo de Estados Unidos.

Si la ley fuera considerada constitucional supondría un grave varapalo para la industria del videojuego, debido a que los puntos de venta se verían enormemente reducidos para muchos títulos, limitándose a lugares especiales donde se venden este tipo de productos.

Como no podía ser de otra forma, algunos altos cargos de las compañías han mostrado su preocupación por el caso dicha noticia. Strauss Zelnick, consejero delegado de Take-Two, ha declarado que "es muy, muy sorprendente que el Tribunal Supremo haya decidido aceptar a trámite el caso. Estoy preocupado, y creo que todos los que forman parte de este negocio deberían estarlo".

Graham Hopper, vicepresidente de Disney Interactive, considera que "no es que esto vaya a tener un impacto dramático en nuestros balances, es que convertiría nuestras capacidades de venta en una pesadilla".

"Una de las exportaciones más importantes de EEUU es el entretenimiento", recuerda John Riccitiello, consejero delegado de Electronic Arts. "Las consecuencias de este Schwarzenegger vs. ESA podrían ser que tuviéramos que enfrentarnos con las burocracias a nivel estatal que definirán qué se puede vender en cada una de las cincuenta jurisdicciones distintas a lo largo y ancho de Estados Unidos. No me imagino al gobierno diciéndole a Steven Spielberg: 'Necesitamos que hagas cincuenta versiones de tu película, una para cada estado'. Nos van a joder pero bien".

La nota tranquilizadora la ha puesto Jack Tretton, de Sony America: "Creemos como industria que la razón principal por la que el Tribunal Supremo ha admitido a trámite el caso es que, a pesar del hecho de que la ley fue considerada inconstitucional en su momento, el tema ha vuelto a aparecer hasta doce veces. Creo que el Tribunal Supremo está estudiando si realmente tiene algo detrás para en caso contrario terminar con ella de una vez por todas".

FUENTE :http://www.libertaddigital.com/internet/estados-unidos-podria-equiparar-los-juegos-para-mayores-de-18-con-el-porno-1276396778/
#45247
Interpol hizo un llamado hoy a todos los usuarios de internet para que ayuden a las fuerzas de seguridad en el rastreo de centenares de personas buscadas por distintos delitos, desde homicidios a abusos sexuales de niños.

El operativo se inició el 3 de mayo último con el objetivo de hallar a 450 personas ya condenadas o sospechosas de graves crímenes y "reconocidos culpables de delitos graves" en 29 países, entre los que a nivel latinoamericano sólo figura Brasil.

Entre los prófugos figuran los 10 más buscados por el FBI, uno de ellos, el jefe de Al Qaeda, Osama Bin Laden.

Desde principios de mayo más de 100 personas fueron localizadas o detenidos, entre ellas la ex modelo colombiana Angie Sanclemente Valencia, buscada por tráfico de drogas, y Mouamba Munanga, de la República Democrática del Congo, acusado de lavado de dinero.

"La operación es ya un éxito, pero de muchos casos aún no tenemos ninguna nueva información y por esto pedimos la ayuda del público", afirmó en un comunicado Martin Cox, coordinador de los trabajos, agregando que "puede haber personas que reconozcan a algunos de estos fugitivos en el sitio de una cadena social o por chat o simplemente viéndolos caminar por la calle".

La lista de los buscados puede consultarse en el sitio de Interpol. Asimismo, las informaciones pueden ser enviadas por correo electrónico a la dirección fugitive@interpol.int, o en forma anónima a través de este sitio.

FUENTE :http://www.iblnews.com/story/56249
#45248
Investigadores norteamericanos han diseñando un sistema capaz de descifrar una de las lenguas fenicias más antiguas en tan sólo un par de horas. El software parte de la base de que todo lenguaje está estrechamente relacionado con algún otro idioma. A partir de esas correlaciones genera mapas alfabéticos y traducciones de palabras utilizando técnicas clásicas de inteligencia artificial.


LEER MAS : http://www.laflecha.net/canales/ciencia/noticias/un-sistema-informatico-descifra-la-antigua-lengua-ugaritica?_xm=rss


#45249
Un británico de 39 años tendrá que pagar 3.000 libras de multa (3.630 euros) y realizar 250 horas de trabajos a la comunidad por realizar una oferta fraudulenta en el portal de subastas eBay.

Paul Barret admitió en el juicio diez cargos tras reconocer que había pujado en una oferta a productos que él mismo había puesto a la venta en el portal con el fin de elevar el precio.

Según recoge la BBC, el hombre fue investigado por North Yorkshire Trading Standards, que fija las normas de comercio, quien descubrió las prácticas del acusado. Barret declaró que desconocía que esa práctica era contraria a la ley.

La portavoz de eBay, Vanessa Canzenni, admitió que estos intentos de ofertas fraudulentas son habituales en el sitio, aunque disponen de mecanismos suficientes para detectar que está sucediendo. "Tenemos tecnología punta que nos permite detectar cuando están intentante realizar este tipo de prácticas".

Sin embargo, el oficial que llevó este caso, Jo Boutflower admitió que "resulta muy difícil" probar la existencia de una oferta fraudulenta.

FUENTE :http://www.20minutos.es/noticia/757185/0/multa/fraude/ebay/




       

#45250
 Nueva versión de este sorprendente navegador que tiene como característica principal el motor de Internet Exlorer integrado. Avant browser 2010 Build 8 es la nueva versión de este navegador que además es totalmente compatible con todas las funciones de Internet Explorer, como por ejemplo: Java Script, Cookies, Real Player, Media Player, Flash, Favoritos, Macromedia, etc. También es compatible con los controles ActiveX. Avant Browser está disponible para los principales sistemas operativos Windows, incluido Windows 7.

Entre todas las opciones que nos trae este navegador, podemos destacar que trae un limpiador integrado, además de funciones avanzadas de navegación. Avant Browser también nos trae otras interesantes opciones, como bloqueo de descarga de imágenes, videos y componentes de ActiveX. Trae integrada la función Pop-up Stooper que elimina los pop-ups de las páginas automáticamente, también lleva el modo protegido por defecto, por lo que si el navegador se cierra por un fallo, se vuelven a abrir las páginas web por las que el usuario navegaba al siguiente arranque.

Podemos descargar la última versión de Avant Browser desde el siguiente enlace:

-> Descargar Avant Browser 2010 Build 8

FUENTE :http://www.softzone.es/2010/07/06/avant-browser-2010-build-8-nueva-version-del-navegador-con-el-motor-de-internet-explorer-integrado/
#45251
Un grupo de soldados israelíes se enfrenta a la disciplina militar tras colgar en Internet un vídeo que les muestra bailando al ritmo de música pop mientras patrullaban por la ciudad cisjordana de Hebrón, bajo ocupación de Israel.

En las imágenes, colgadas el fin de semana en YouTube, se ve a seis uniformados del batallón 50 de la Brigada Nahal del Ejército israelí escenificando una coreografía en una calle del casco antiguo de la ciudad palestina, conocido como la "Casba".

Los soldados aparecen pertrechados con sus equipos de rutina caminando mientras se escucha la llamada a la oración de los muecines de las mezquitas y, en mitad de la patrulla, de repente se interrumpe ese sonido ambiente y los soldados rompen filas y se ponen a bailar durante un minuto al ritmo de la canción Tick Tock de la cantante estadounidense Kesha.

El vídeo aparece titulado en el portal como Rock en la Casba en Hebrón y el baile coreografiado muestra que los soldados se habían estado preparando para la "actuación".

  La grabación ha recibido muchas visitas y originado admiradores a la par que las polémicas habituales por tratarse de un baile en mitad de una patrulla de soldados en una calle del territorio palestino ocupado.

"Se trata de un grupo de soldados que están a punto de terminar su servicio militar. En lugar de otorgarles una o dos semanas de vacaciones antes de licenciarse, como suele ser habitual, han sido obligados a regresar a filas y se estudia el castigo correspondiente", explicó un portavoz del Ejército israelí.

"El comandante del batallón va a tomar cartas en el asunto para determinar la gravedad tanto del acto como del castigo que van a recibir los soldados", añadió el portavoz castrense.

En los últimos meses el Ejército israelí ha prohibido a sus soldados colgar vídeos y fotos que contengan detalles operacionales en internet.

Las Fuerzas Armadas de este país crearon el año pasado una unidad de seguridad en la información, dependiente del servicio de inteligencia militar, encargada de rastrear redes sociales y otros sitios susceptibles de ser empleados por soldados para colgar información clasificada u otros datos que pudieran poner en peligro su seguridad o la del Estado.

FUENTE :http://www.20minutos.es/noticia/757315/0/patrulla/videoclip/israel/

       
#45252
Mientras poco a poco conocemos las impresionantes ofertas en conexiones a Internet por todo el mundo, la realidad en España habla por si sola. Según el último informe publicado por la Comisión del Mercado de las Telecomunicaciones (CMT) aún existen 70.000 hogares en nuestro país con conexiones ADSL de escasos 512 Kbps pagados a precio de oro: 65 euros.

Lo que en otros países no está ni considerado acceso de banda ancha, en España es una realidad para miles de hogares que no se encuentran próximos a núcleos urbanos o a zonas cercanas a centrales desde las que se opere el servicio ADSL, tal y como lo refleja el informe anual de 2009 de la CMT.

Si bien por un lado asegura que 1,2 millones de españoles navega a más de 10 megas de velocidad, el estudio refleja que aún existe un porcentaje del 0,7% de ciudadanos españoles sin posibilidad de llegar siquiera al prometido 1 Mbps por parte del Gobierno como servicio de banda ancha universal (a un precio menor de 25 euros aunque sin cuota de línea incluida).

Tampoco contribuyó al cierre de la llamada brecha digital el hecho de que Telefónica eliminase en 2008 el ADSL rural porque no alcanzaron las previsiones de demanda estimada en más de 200.000 clientes en 2007. De este modo, este segmento de población continúa anclado en velocidades mínimas al mismo precio por el que otros clientes en otras zonas del país pagan por conexiones de 6 Mbps.

Servicio de banda ancha universal de 1 Mbps en 2011

El anuncio por parte del Gobierno de subir las conexiones mínimas a 1 Mbps con el llamado servicio de banda ancha universal puede mejorar la situación, aunque la velocidad anunciada se antoja más que insuficiente para poder disfrutar de los servicios que ofrece la Red a día de hoy. Caso bien distinto es el anuncio por parte de Finlandia de ofrecer un servicio universal similar pero de aquí a cinco años ascender la velocidad mínima a 100 Mbps. Nada parecido se atisba en nuestro horizonte.

Mas no sólo el Gobierno hace más bien poco por cerrar la brecha digital. Con la inversión en infraestructuras totalmente parada, parece más que complicado que la situación mejore, y en caso de hacerlo el ritmo será más bien lento. En el año 2009 los operadores descendieron su inversión en redes de banda ancha al mismo nivel de 1997, antes incluso de que se liberalizase el sector de las telecomunicaciones y la penetración de conexiones de fibra en nuestro país está por detrás de la de los países del Este.

FUENTE :http://www.adslzone.net/article4215-mas-de-70000-hogares-espanoles-aun-pagan-65-euros-por-adsl-de-512-kbps.html
#45253
Michael "Monty" Widenius exige a la Comisión Europea revocar la aprobación de la fusión entre Oracle y Sun.

Diario Ti: Widenius se ha opuesto por largo tiempo a la posibilidad de que su creación MySQL quede en manos de Oracle. En febrero de 2008 www.diarioti.com ">Sun compró MySQL por mil millones de dólares. En abril de 2009, Oracle compró Sun Microsystems por 7.400 millones de dólares, con lo que también se convirtió en propietaria de MySQL. La compra fue finalmente aprobada por la Comisión Europea en enero de 2010.

Oracle es una de las principales empresas del mundo en el ámbito de las bases de datos, y fortaleció aún más su posición al hacerse del control de MySQL, producto gratuito que, al menos anteriormente, ha sido considerado competidor de las soluciones de Oracle.

En diciembre de 2009, Oracle presentó una lista de 10 puntos donde se compromete a mantener la posición competidora de MySQL frente a sus propios productos. Según Financial Times, esta lista habría contribuido a que la ratificación comunitaria a la compra de Sun. Sin embargo, el compromiso no tuvo carácter jurídico vinculante, lo que ha sido fuertemente criticado por Widenius.

Widenius declaró a Financial Times que el compromiso asumido por Oracle no vale siquiera el papel en que fue escrito, y que le gustaría ver un compromiso jurídicamente vinculante.

En un breve comentario, la Comisión Europea indica que defenderá su decisión frente al requerimiento presentado por Widenius ante un tribunal de Luxemburgo.

Financial Times agrega que Widenius está usando su propio dinero para financiar la apelación.

FUENTE :http://www.diarioti.com/gate/n.php?id=26998
#45254
Los principales fabricantes de ordenadores portátiles de Taiwán, liderados por Asus y Acer, han llegado un acuerdo para la creación de un adaptador estándar para recargar la batería de los ordenadores. De este modo, el sector de los portátiles sigue los pasos marcados por el de la telefonía móvil, cuyo cargador universal llegará el próximo año.

De este modo, los fabricantes taiwaneses son los primeros en responder a la petición del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) para crear un adaptador universal para los equipos portátiles. Si esta iniciativa tiene éxito las ventajas serán numerosas: mayor comodidad para el usuario, beneficios medioambientales al reducirse la basura electrónica y una bajada de entre un 10% y un 15% en el precio de los aparatos.

Todavía falta un tiempo que no ha sido estimado para la llegada de este adaptador universal. El IEEE tiene aún que definir el estandar para los conectores, especificaciones y protocolos comunes para aparatos móviles que funcionan con corriente eléctrica de 10 a 130 watios.

Aparte de no poner fecha para que veamos los primeros adaptadores de este tipo, tampoco ha habido reacciones de otros grandes fabricantes no taiwaneses, como los norteamericanos HP (líder mundial) y Dell o el chino Lenovo.

Tras los pasos de la telefonía móvil

Esta iniciativa es similar a la desplegada en los teléfonos móviles y smartphone y que llegará el próximo año. A ella actualmente se han unido la mayoría de los fabricantes, basando la recarga de alimentación de los dispositivos en el conector de tipo microUSB. En el caso de la telefonía, fue la Unión Internacional de Telecomunicaciones (UIT) la encargada de aprobar en su día la norma Universal Charging Solution.

FUENTE :http://www.adslzone.net/article4212-habra-adaptador-universal-para-portatiles-que-reducira-los-precios-un-15.html
#45255
Trojan Remover es un software de seguridad diseñado para eliminar malware de todo tipo, como son los caballos de troya, gusanos, adware, spyware, etc. Este programa presume de ser capaz de eliminar de forma efectiva dichas amenazas, a diferencia de los antivirus tradicionales, examinando los ficheros del sistema, el registro de Windows y los programas y ficheros que se cargan en el inicio del sistema. Trojan Remover es compatible con los sistemas operativos Windows 2000, Windows XP, Windows Vista y Windows 7.

De esta forma, Trojan Remover escanea todos los ficheros que se cargan en el inicio del sistema, en busca de adware, spyware, toryanos, gusanos y demás tipos de malware. Además, el programa comprueba si Windows arranca servicios que se ocultan mediante técnicas de rootkit y avisa si encuentra alguno.

Trojan Remover también incluye el componente FastScan, el cual escanea de forma automática en busca de malware cada vez que se arranca el sistema. Por descontado, también podemos realizar escaneos de forma manual.

La nueva versión del programa, Trojan Remover 6.8.2, incluye las siguientes novedades y mejoras respecto a versiones anteriores:

- Se añaden nuevos algoritmos de detección heurística
- Varios cambios en la interfaz gráfica

Trojan Remover es un programa comercial que se encuentra a la venta a un precio de 24$. Sin embargo, podemos bajar Trojan Remover en versión de prueba (funcional por 30 días) desde el siguiente enlace oficial:

–> Descarga Trojan Remover

FUENTE :http://www.softzone.es/2010/07/06/trojan-remover-6-8-2-nueva-version-de-este-gran-programa-antimalware/
#45256
Los superordenadores de IBM (NYSE: IBM) son los más eficientes energéticamente del mundo gracias a su tecnología de alto rendimiento. La Compañía ocupa 17 de los 20 primeros puestos en la última edición de "Green500", el ranking de los superordenadores de mayor eficiencia energética publicado por The Green500.org. Otro dato que se desprende del ranking es que de los primeros 100 sistemas clasificados, 65 son superordenadores de IBM.

El ranking incluye superordenadores de todo el mundo que se están utilizando para aplicaciones tan diversas como astronomía, predicción del clima o investigación farmacéutica.

La eficiencia energética y el rendimiento por vatio son elementos clave en el diseño de los diferentes servidores de IBM. De hecho, la gama de sistemas de IBM que aparece en la lista "Green500" es la más amplia, incluyendo Blue Gene, servidores Power, System x iDataPlex, BladeCenter y clusters híbridos.

Estos superordenadores permiten conseguir importantes ahorros de costes al reducir el consumo de energía y los gastos asociados a sistemas de refrigeración. Por ejemplo, aquellos clientes que han optado por un IBM Blue Gene/P, que es cerca de un 40% más eficiente que otros superordenadores similares del mercado (según la lista Top 500 anunciada el pasado 31 de mayo), pueden conseguir ahorros de energía de hasta 1 millón de dólares al año.

Los superordenadores más eficientes del mundo

Por segunda ocasión, los superordenadores más eficientes del mundo son tres sistemas QPACE basados en el procesador IBM PowerXCell 8i. El Centro de supercomputación Julich y las Universidades de Regensburg y Wuppertalare de Alemania ocupan conjuntamente el primer puesto de la lista Green 500. Cada uno de estos sistemas son capaces de producir más de 773 Mflops (millones de operaciones en coma flotante por segundo) por vatio de energía.

La Universidad del Estado de Mississippi (MSU) dispone del cluster x86 más eficiente de la lista, que ocupa el noveno puesto en el ranking general Green500. Este cluster, basado en iDataPlex, ofrece cinco veces más rendimiento que los anteriores clusters utilizados por la Universidad y consume la mitad de energía.


Entre los principales proyectos en los que trabaja destacan investigaciones multidisciplinares de la industria aeroespacial y la dinámica de fluidos para el modelado de huracanes en el Golfo de EE.UU. Este cluster es la mayor supercomputadora jamás utilizada por la MSU y permitirá a los investigadores de la Universidad hacer frente a problemas más complejos, tales como la ejecución de códigos utilizados por la NASA Marshall Space Flight Center en la lanzadera espacial y el análisis del sistema de propulsión.

La lista anual Green 500 aporta una visión complementaria a la lista TOP500.

Más información sobre la lista Green500: www.green500.org

FUENTE :http://www.laflecha.net/canales/hardware/noticias/los-superordenadores-de-ibm-son-los-mas-eficientes-del-mundo
#45257
Las empresas tienen 15 días para cumplir sus requisitos o serán bloqueadas

El Gobierno indio ha pedido a las empresas RIM (fabricante de los Blackberry), Skype y Google que les abra su servicio de correo y otros servicios de comunicacón de datos, según informó el domingo el periódico Economic Times.

Los datos deberán ser presentados a las autoridades en un formato legible para los servicios de seguridad e inteligencia del país, ya que en la actualidad el formato de sus sistemas de mensajería, especialmente RIM, son ilegibles para los servicios indios de seguridad. El gobierno les ha dado un plazo de 15 días para cumplir con la exigencia. De no hacerlo así, las tres empresas corren el riesgo de ser prohibidas o bloqueadas. Esta exigencia del Gobierno indio no llega de repente, ya que el primer aviso se lo dio a RIM en 2008, entonces ya le exigió el cambio de formato de su servicio de datos, sin que hubiera habido una respuesta positiva. De momento, con la festividad de Estados Unidos de por medio y su periodo vacacional veraniego, no ha habido ninguna reacción por parte de las empresas.

FUENTE :http://www.elpais.com/articulo/tecnologia/Gobierno/indio/pide/RIM/Skype/Google/les/abra/correo/elpeputec/20100705elpeputec_1/Tes
#45258
Noticias / Calle del Software Libre
6 Julio 2010, 02:07 AM
Que por falta de imaginación para promocionar el soft libre no sea... La población catalana de Berga (fuera bromas...) ha inaugurado la primera calle del mundo dedicada al software libre, el carrer del Programari Lliure / calle del Software Libre / Free Software Street. El 'gurú' del open source, R. Stallman, se acercó a la localidad para asistir al "bautizo" y promocionar el uso del software libre en la escuela para poder "educar a los alumnos tecnológicamente y también moralmente". La jornada se completó con talleres organizados por los creadores de Eye OS. Clic en la foto para ampliar. (Foto: Carles Matamala).

Visto en 3cat24.cat.

FUENTE :http://www.linuxzone.es/2010/07/05/calle-del-software-libre/
#45259
 Varios usuarios de iTunes y la Apple Store han denunciado el gasto en su cuenta de cantidades de dinero en algunos casos cercanas a los 500 euros en aplicaciones de iTunes y App Store, que no habían sido solicitadas por ellos.

Según 'The Next Web', estos avisos podrían estar relacionados con un ataque informático a las citadas tiendas. En este sentido, la tienda de iTunes en Estados Unidos amaneció esta mañana con el mismo usuario 'Thuat Nguyen', encabezando el ránking de los libros más descargados en 40 de las 50 primeras aplicaciones.

Las tiendas registran también varios comentarios favorables a este usuario, aunque también recibe comentarios negativos de los usuarios que han comprado sus aplicaciones sin desearlo. A lo largo del día, se han localizado también 'hackeos' de cuentas fuera de Estados Unidos, incluidos algunos países de Europa como Reino Unido.

Por el momento, Apple ya ha eliminado las aplicaciones desarrolladas por Thuat Nguyen de los primeros puestos de la lista. Sin embargo, se han descubierto aplicaciones de otros autores que también son utilizadas para estafar a los usuarios.

Entre las recomendaciones para los usuarios, se incluye la de comprobar las adquisiciones recientes tanto en la App Store como en iTunes, así como el cambio de contraseña de las cuentas.

FUENTE :http://www.elmundo.es/elmundo/2010/07/05/navegante/1278329225.html

#45260
Muchos usuarios de Unlocker echabamos de menos una versión del programa compatible con sistemas operativos de 64 bits. Ahora ya se puede descargar Unlocker 1.9.0 Beta una nueva versión en fase de desarrollo compatible totalmente con Windows 7 64 bits. Para los que no conozcan Unlocker, este programa gratuito permite desbloquear archivos en uso para poder eliminarlos (típico mensaje de no es posible eliminar el fichero porque está siendo utilizado por otra persona o programa).

También recodardaros que tenemos un manual de Unlocker a vuestra disposición en SOFTZone

Se puede descargar Unlocker para sistemas X64 desde el siguiente enlace:

Descarga Unlocker

Al tratarse de una versión Beta esta puede tener algunos errores que los desarrolladores del programa irán solucionando poco a poco.

FUENTE :http://www.softzone.es/2010/07/05/unlocker-por-fin-para-windows-7-64-bits-descarga-disponible/
#45261
artículo de Laura Fernández publicado el 5 de Julio de 2010

El servicio de blogging de Google, Blogger, acaba de incorporar una útil herramienta para seguir las estadísticas del blog en tiempo real. Aunque Google Analytics ya ofrece este servicio y de una forma mucha más amplia, ya que cuenta con funciones que no se han añadido en Blogger, lo cierto es que los resultados se ven al día siguiente, no en el momento. Por ello, este producto ha sido lanzado para los que quieren monitorear en tiempo real el tráfico de su blog.

La gran ventaja es esa, que es en tiempo real. Sin embargo, la herramienta aún está bastante incompleta ya que, aunque incluye el número de visitas a las páginas vistas hoy, las de ayer, las del último mes y el número en total de visitas, faltan muchos datos, como el tiempo que se ha estado en ellas, la procedencia de las visitas ( sólo especifica el país, pero no la región), qué post son los más visitados, etc. Por lo que, tendremos que seguir utilizando Google Analytics para seguir al completo todos los datos. Para poder ver esta opción habrá que ir a Blogger en Borrador y pulsar en el enlace Estadísticas. [/b][/b]

 


FUENTE :http://www.ethek.com/blogger-anade-estadisticas-en-tiempo-real/
#45262
Debido a los problemas con la cobertura, la compañía devolverá el 100% del precio del teléfono, sin cobrar su habitual tasa por devolución

Con el objetivo de apaciguar a los clientes insatisfechos y sofocar las demandas, de forma excepcional, Apple ha eliminado en EEUU la comisión del 10% que cobra a los clientes que quieren devolver un iPhone 4. La compañía ha reconocido los problemas técnicos que tiene su último modelo de teléfono móvil, que impide que el terminal tenga una adecuada cobertura, se ha disculpado, y ahora permite que aquellos que ya no quieran el aparato puedan devolverlo recuperando el 100% del precio que pagaron por él.

Así, Apple ha reducido a cero la tasa que cobra a cada cliente que quiere devolver uno de sus dispositivos móviles, según señala la web especializada InfoWorld en EEUU. En un comunicado publicado el viernes pasado en Internet, la compañía aseguraba que los graves problemas de cobertura que tiene el dispositivo son un "error de representación en pantalla". Además, desde esta web aseguran que Apple admite que los compradores defraudados pueden devolver sus iPhone para "obtener un reembolso completo" dentro de los 30 días siguientes a la compra.

Esto supone un cambio en la política habitual de la compañía de la manzana, que exige el cobro de una tarifa de devolución del 10% para sus dispositivos. Generalmente, Apple cobraría 19,90 dólares por un iPhone 4 de 16 GB devuelto ó 29,90 dólares por uno de 32 GB. Un empleado de atención al cliente de Apple que se identificó como Erica, confirmó a InfoWorld que la tasa de reposición había sido eliminada para los iPhone 4 que se estuvieran devolviendo.

Demandas y quejas
La primera demanda colectiva contra Apple y AT&T por el defectuoso iPhone 4 se presentó ante el Tribunal Federal del distrito de Maryland en EEUU un día antes de que la compañía se disculpara públicamente. El enfoque de la demanda se centra en los problemas detectados con el diseño de la antena del móvil, acusando a la compañía de negligencia, defecto en diseño, violación e incumplimiento de la garantía, prácticas comerciales engañosas, falsedad y fraude.

Las quejas sobre los problemas de cobertura del iPhone comenzaron a evidenciarse de forma paralela al momento de su lanzamiento. Apple reconoció en un primer momento que el terminal podía recibir una menor señal de cobertura y recomendaba "sujetarlo de otro modo", evitando tapar la esquina inferior izquierda. Sin embargo, días después, la compañía aseguraba que el problema era solo un error de cálculo, que el teléfono "exageraba" en pantalla la cobertura que realmente tenía. Apple reconoció además que esta "inexactitud" había pasado inadvertida durante más de tres años y había estado presente en todos los modelos del iPhone, desde 2007. La empresa lanzará una actualización de software "en pocas semanas" con un parche para solucionar el problema de la cobertura.

Según aseguran en InfoWorld, la mayoría de los propietarios del iPhone 4 que han comentando sus problemas en el propio foro de Apple denuncian que las explicaciones dadas por el fabricante son "tonterías" y "falsedades".

De momento, los propietarios del nuevo iPhone 4, muchos de los cuales hicieron colas durante horas para comprar el móvil, pueden devolver sus teléfonos en cualquier tienda de Apple en EEUU y así obtener un reembolso completo dentro de los 30 días siguientes a la compra.



FUENTE :http://www.publico.es/ciencias/326199/comienzan/devoluciones/iphone/eeuu
#45263
El presidente de Google, Eric Schmidt, asegura que Nexus One fue un experimento exitoso, y que no habrá un Nexus Two.

Diario Ti: En declaraciones hechas al diario británico The Telegraph, el presidente de Google, Eric Schmidt, señala que Nexus One fue un experimento en que se midió la capacidad de Google de diseñar y lanzar un teléfono móvil operado con Android.

Según Schmidt, la intención de Google fue dar un impulso a Android y generar interés entre el público por el sistema operativo móvil. El plan en sí, fue un éxito, y Google no considera necesario lanzar una nueva variante, o "Nexus Two".

Google no comentó si las débiles ventas de Nexus One habrían tenido algún impacto en la decisión de descontinuar el teléfono.

Schmidt se refirió además a Chrome OS, señalando que a su entender no hay necesidad alguna de tener hardware dedicado para el sistema operativo, aunque el tema ha sido considerado internamente en la empresa.

El presidente de Google confirmó además que el desarrollo del sistema operativo avanza según lo planeado y que el lanzamiento será este año.

Recientemente, Microsoft también decidió descontinuar su teléfono "Kin", a solo 48 días de su lanzamiento.

FUENTE :http://www.diarioti.com/gate/n.php?id=26991
#45264
Fundación Telefónica y Wikipedia firmarán el lunes un convenio para el intercambio de contenidos educativos en español. Ambas instituciones centrarán sus esfuerzos a través del portal EducaRed de la Fundación Telefónica en enriquecer y contribuir con mayor número de conocimiento en español. El portal incorporará varios proyectos de la Wikipedia a su currículum docente como herramienta para la enseñanza.

El acuerdo también contempla la creación de herramientas específicas de código abierto que faciliten el acceso a la educación a través de ambas plataformas, en especial en algunas regiones de Latinoamérica donde la Fundación Telefónica viene desarrollando desde hace años sus programas de acción social y educativa.

Actualmente, Wikipedia tiene más de 15 millones de artículos de autores en cerca de 256 idiomas diferentes y es visitada por unos 370 millones de internautas cada mes, lo que la convierte en la quinta web más visitada del mundo.

El convenio entre la Fundación Telefónica y Wikipedia se firma el lunes 5 de julio en Gran Via, con la asistencia de la directora ejecutiva de la Fundación Wikimedia y del vicepresidente ejecutivo de Fundación Telefónica Javier Nadal.

FUENTE :http://www.20minutos.es/noticia/756132/0/telefonica/wikipedia/contenidos/

       

#45265
Noticias / Googl ubuntu
5 Julio 2010, 22:22 PM
 Se trata de un motor de búsqueda para Ubuntu y Kubuntu basado en Google. Así lo describen en la web del buscador. Se trata, pues, de un buscador adaptado a las necesidades específicas de los usuarios de la distro de Canonical, de modo que sólo se mostrarán resultados directamente relacionados con ella, filtrando los demás.



Googl ubuntu buscará en los siguientes sites: Ubuntu, Kubuntu, Edubuntu, Launchpad, ubuntuforums, Kubuntuforums, ubuntuguide, getdeb, los grupos de google "ubuntulinux" y "kubuntu", ubuntu-es.org, kubuntu-es.org, planetubuntu.es, ubuntips, guia-ubuntu, cesarius, tuxpepino, ubuntulife y otros 4 grupos de google en español.

(Clicad en la imagen para acceder)




FUENTE :http://www.linuxzone.es/2010/07/05/googl-ubuntu/
#45266
Opera Software ha lanzado la versión 10.60 de su navegador con varias características nuevas como más seguridad para el usuario, estabilidad mejorada y una velocidad hasta un 50 por ciento mayor que la versión anterior, según la empresa de software noruega.

Entre otras novedades, la nueva versión contará con geolocalización, es decir, la posibilidad de ubicar al usuario en un mapa mediante la determinación de su posición. Sin embargo, debido a los problemas de privacidad que provoca esta tecnología, Opera garantiza que el internauta tendrá un control total sobre cuando se utiliza esta función.

Opera es el primer navegador en incorporar la reproducción de vídeo mediante el formato abierto WebM impulsado por Google y que permite una reproducción optimizada de vídeo en el navegador en cualquier plataforma.

La seguridad sigue siendo un valor importante a la hora de elegir navegador y el equipo de Opera ha querido destacar una nueva funcionalidad anti-fraude y anti-phising de AVG, manteniendo al día al usuario sobre las últimas amenazas de internet.

FUENTE : http://www.libertaddigital.com/internet/opera-lanza-la-version-1060-de-su-navegador-1276396685/


#45267
Foro Libre / 666 = WWW (World Wide Web)
5 Julio 2010, 13:59 PM
En los últimos años han surgido interpretaciones, que cada vez ha ido ganando más adeptos, que identifican el 666, no con una persona ni un ser vivo, sino con un objeto: Internet y, en particular, con la parte más significativa de ésta: la World Wide Web (www).

Esta teoría puede resumirse de la siguiente manera: La sexta letra de los alfabetos semíticos es la waw, es decir, nuestra w. Estas lenguas (menos el árabe) emplean además las primeras letras de su alfabeto para identificar los números (no tenían unos símbolos aparte para las cifras). El 6, en estas lenguas, se escribe con la letra waw: por lo tanto, 666 = www (waw waw waw). Los fundadores del cristianismo y redactores originales del Nuevo Testamento hablaban en lenguas semíticas (arameo y hebreo).

Los primeros indicios de esta vinculación surgieron a finales del siglo XX, cuando, tras la realización de unas excavaciones arqueológicas que intentaban buscar los restos de las ciudades bíblicas de Sodoma y Gomorra en las cercanías del Mar Muerto, se encontraron restos de una antigua cultura semítica, hasta el momento desconocida, que, en sus grabados, identificaba el fin del mundo en el futuro con un ser ligado a tres símbolos repetidos, muy parecidos a la letra omega mayúscula griega (Ω). La omega mayúscula griega es un símbolo, además, en la tradición cristiana, relacionado con el final de los tiempos y que, visualmente, no es más que una v puesta al revés. La omega minúscula (ω), por otra parte, es nuestra w. A estos tres símbolos mencionados les atribuyeron la posible pronunciación [uom]: la señal de ese ser sería, por tanto, uom, uom, uom.

Un reportaje sobre dichas excavaciones fue emitido, ya hace años, en la televisión española.


Los tres símbolos ligados al ser que traería el fin del mundo.




Esto llevó a su identificación con la letra [waw], presente en los alfabetos semíticos arameo, hebreo y árabe, que representa a la w del alfabeto latino y que es, precisamente, la 6ª letra en la ordenación de los alfabetos hebreo ( ו ), arameo, fenicio y púnico, y también en la ordenación alfabética árabe tradicional (و), es decir, en el orden del abyad. También es la sexta letra del alfabeto etrusco. El número 6, por tanto, indicaría sencillamente la 6ª letra de los alfabetos en que se escribieron originalmente los textos bíblicos y representaría la letra w. Así, 666 no sería más que www (World Wide Web). En favor de esta hipótesis, aducen que, explícitamente, en el Apocalipsis se dice que, en el futuro, "ninguno pueda comprar o vender, a no ser el que lleve esa marca, [que es] el nombre de la bestia o el número de su nombre", lo cual lo relacionaría con el comercio electrónico, cada vez más extendido a través de la red (Apocalipsis 13, 17).

Por otra parte, la letra [waw] en arameo y árabe (y, más esquemáticamente en hebreo) se dibuja como un 9, es decir, un 6 invertido, y la inversión de símbolos, como la cruz invertida, tradicionalmente ha sido un recurso utilizado por el satanismo, razón adicional que ha llevado a identificar dicha letra con este número. Debe recordarse, por otra parte, que el arameo era supuestamente la lengua que empleó Jesús en sus predicaciones.

La equivalencia entre nombre y número, además, queda clara en el Apocalipsis:


"y que ninguno pueda comprar o vender, a no ser el que lleve esa marca, [que es] el nombre de la bestia o el número de su nombre. Aquí es [donde se ve] la sabiduría. El que tenga inteligencia descifre el número de la bestia, pues es el número de un ser humano: su número es seiscientos sesenta y seis." (Apocalipsis, 13, 17-18)*
En contra de esta teoría, cabe aducir que el libro del Apocalipsis especifica que el número 666 se refiere a un "número de un ser humano", no a una fecha o cosa (Apocalipsis 13, 18), aunque nada impediría que, en un futuro, alguna empresa u organización se hiciera inconscientemente o conscientemente con el dominio de Internet, y, en la cúspide de toda organización o empresa siempre hay personas.

Otros teóricos también indican que, siendo la letra W una forma de escribir el 6 en la numeración romana (VI), entonces www (la "World Wide Web") representaría este número.


La waw (w) aramea, hebrea y árabe, con su típica forma de 6 invertido. La inversión de símbolos tradicionalmente ha sido un recurso utilizado por el satanismo.





La waw es la sexta letra del alfabeto arameo, idioma en que hablaba Jesús.



La waw es también la sexta letra del alfabeto hebreo, idioma empleado por los sacerdotes en los tiempos de Jesús.

La waw es también la sexta letra de los alfabetos fenicio y púnico.

La waw es también la sexta letra del alfabeto etrusco.

La waw era también la sexta letra del alfabeto árabe en su ordenación tradicional.

Se puede ver también:



El 666 también aparece, con cada una de sus cifras en posición equidistante, en todos los códigos de barras.



El origen "diabólico" de la letra w

La letra w, así como la v y la u, procede de la waw fenicia, como dijimos, sexta letra de su alfabeto. En su variante egipcia hiératica adopta la forma de un tridente (similar a ψ)** o de una cabecita con cuernos, con algo más de proximidad a la w actual. Es como una omega minúscula (ω) alargada a la que se le añadiese un palo central. La omega minúscula, por otra parte, tiene el mismo origen.

Por último, debe señalarse que la waw fenicia es también el origen de nuestra F, curiosamente la sexta letra de nuestro alfabeto.


La waw fenicia, sexta letra de su alfabeto, origen de nuestra w y emparentada con la ψ egipcia hierática.


Curiosidades adicionales

Una última curiosidad: En la película de ficción El día de la Bestia, de Álex de la Iglesia, se sitúa el nacimiento del Anticristo entra las Torres KIO de Madrid, rascacielos inclinados que, curiosamente, forman una V invertida. Madrid es, además, la única población del mundo que tiene erigida una estatua al Ángel Caído, situada, por otra parte, exactamente a 666 metros sobre el nivel del mar.

Y por último: los webdings de nuestros ordenadores no dejan de hacer homenaje a dichas torres: Cuando tecleamos en ellos las barras inclinadas / \ y las cambiamos a formato webdings sale esto:/ \

FUENTE : http://www.laflecha.net/canales/curiosidades/noticias/666-www-world-wide-web
#45268
Noticias / Phishing en nombre de McDonald´s
5 Julio 2010, 13:46 PM
Un correo supuestamente procedente de McDonald´s ofrece 50 euros al usuario que conteste a una encuesta. Al final de la misma, se solicitan todos los datos de la tarjeta de crédito para proceder al abono del premio. La empresa de comida rápida ha alertado a los clientes de que no está realizando ningún sondeo vía web.


Seguir leyendo : http://www.idg.es/pcworld/Phishing-en-nombre-de-McDonald´s/doc97047-Seguridad.htm

#45269

 

Google tiene la pesima costumbre de considerar a parte de sus usuarios como "bobos" o personas a los que hay que tratar como bebes para que comprendan como utilizar sus aplicaciones.

LEER MAS : http://www.noticiasdot.com/wp2/2010/07/05/¿trata-google-de-idiotas-a-sus-usuarios/
#45270
La tecnología InstaLoad de Microsoft permite insertar baterías en dispositivos electrónicos sin tener en cuenta la polaridad positiva o negativa.

Diario Ti: La tecnología InstaLoad ha sido desarrollada y patentada por Microsoft, y ahora es ofrecida mediante licencias a los fabricantes de baterías. Funciona con los formatos corrientes AA, AAA, C y D, tanto desechables como recargables, y requiere cambiar los contactos eléctricos del dispositivo por contactos InstaLoad.

Según Microsoft, el cambio de los contactos es un procedimiento sencillo y barato. La compañía destaca que aunque ya existen soluciones que permiten ignorar la polaridad de las baterías al instalarlas, se trata ya sea de soluciones costosas o que reducen el rendimiento de las mismas.

Aunque no se trata del área principal de negocios de Microsoft, su división Microsoft Hardware ha existido durante cinco años, durante los cuales ha desarrollado una serie de tecnologías, para luego licenciarlas a terceros fabricantes.

En un comunicado, Microsoft anuncia que los fabricantes de productos operados con baterías, destinados a discapacitados, pueden obtener una licencia gratuita para InstaLoad.

Una de las primeras empresas en adquirir una licencia a Microsoft ha sido Duracell, que incorporará la tecnología en sus propios productos.

Fuente: Microsoft Press

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26966