Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#45631
Noticias / Acer Aspire One 533 con Bluetooth
29 Mayo 2010, 15:26 PM
artículo de Laura Fernández publicado el 29 de Mayo de 2010

El portal Engadget ha filtrado las primeras imágenes e información del próximo netbook de Acer: Aspire One 533. Según la información filtrada dispondrá de una pantalla de 10,1 pulgadas, una batería de 6 celdas con 10 horas de autonomía, conexión WiFi estándar y acceso a redes 3G. Asimismo, incorpora DDR3 y conectividad Bluetooth 3.0. De momento, no hay más información al respecto, ya que no se sabe qué procesador tendrá ni otras especificaciones. Tampoco se ha dicho cuándo estará disponible ni su precio.

 


FUENTE :http://www.ethek.com/acer-aspire-one-533-con-bluetooth/
#45632
 Todos sabemos que existen una gran cantidad de programas para descargar y convertir después los videos que vemos en Youtube y queremos tenerlos para ver en un reproductor o en el propio ordenador cuando queremos verlos más tarde. BYTubeD 1.0.2e es completamente distinto, ya que se trata de un complemento para Mozilla Firefox que nos permite descargar los videos y después convertirlos a otros formatos como FLV o MP4. Hasta ahora este es el único complemento que permite descargar los videos por lotes, es decir, permite descargar todos los videos de la página en pocos segundos, (dependiendo de la conexión). Además de poder utilizarse directamente desde el navegador, otra opción que incluye es la posibilidad de agrupar videos para descargar, sabemos que otras muchas extensiones tambien pueden descargar videos, pero hay que agregar los videos manualmente, este complemento lo hace de forma automática y te muestra los videos disponibles en toda la página. Esto es extremadamente útil a la hora de descargar listas de reproducción en Youtube.

La interfaz del complemento es muy sencilla. Se puede acceder a la extensión por dos medios: mediante el menú herramientas o bien presionando el botón derecho del ratón, el complemento mostrará desde su ventana todos los videos disponibles en la página donde se pueden elegir o filtrar los videos por palabras claves, para después elegir cuales queremos descargar. Tambien se puede elegir el formato que se prefiera, ya sea FLV o MP4 y si está disponible en distintas resoluciones



Actualmente se encuentra disponible la versión 1.0.2e que podemos descargar desde este enlace (solo para Mozilla Firefox)

FUENTE :http://www.softzone.es/2010/05/29/bytubed-1-0-2e-descargar-videos-de-youtube-y-conviertelos-a-otros-formatos-con-este-complemento-para-firefox/
#45633
Noticias / Semáforos que paran nuestro coche
28 Mayo 2010, 21:55 PM
por : Javier Pastor: 28 May 2010, 18:59

IBM ha publicado una patente para un semáforo muy especial que además de disponer de las tres luces indicativas tradicionales, dispondría de un sistema que podría parar e iniciar de forma remota los motores de los vehículos. Pero con buenos fines, cuidado.

La idea es ingeniosa, ya que lo que pretende IBM es hacer que el consumo de combustible sea mucho menor en los cruces más transitados, ya que ese semáforo "con control remoto" se encargaría de apagar y encender los motores para ayudarnos a ahorrar combustible y, cómo no, a reducir las emisiones de gases tóxicos al medioambiente.

La patente registraría los datos de los relojes del resto de semáforos, los datos GPS de las posiciones de los vehículos, la carga de vehículos -con sensores adicionales en esas intersecciones- y con cámaras, que harían que el sistema se pusiese en marcha. La idea es ingeniosa, pero su aplicación parece lejana en el terreno práctico.

vINQulos

Physorg

FUENTE :http://www.theinquirer.es/2010/05/28/semaforos-que-paran-nuestro-coche.html
#45634
 WinPatrol es una eficiente herramienta de seguridad capaz de monitorizar nuestro sistema para protegernos de spyware, keyloggers y todo tipo de malware. En WinPatrol 18.0.2010.0 se puede controlar ahora los valores del registro que se pueden modificar ya sea manualmente por el propio usuario o a través de scripts creados por expertos en seguridad y en el regedit, se ofrece protección contra errores de ActiveX y se mejoras en la verificación de los códigos para evitar el pirateo del programa a través de keygens (todas estas novedades están presentes en WinPatrol Plus).

WinPatrol cuenta con una versión gratis y otra de pago (Plus) cuyas diferencias podéis consultar en su tabla comparativa. Aunque la versión gratuita es totalmente efectiva y muy recomendable.

WinPatrol es compatible con Windows 9x, Me, 2000, NT, Windows XP, Vista y Windows 7 (32 y 64 bits) y se puede descargar o adquirir en su página oficial

FUENTE :http://www.softzone.es/2010/05/28/winpatrol-18-0-2010-0-con-mejoras-en-la-proteccion-disponible-para-su-descarga/
#45635
El Pleno del Ayuntamiento de Boadilla del Monte ha aprobado la rescisión del contrato de cesión del Palacio del Infante Don Luis a la Fundación Autor, dependiente de la Sociedad General de Autores (SGAE), después de que la Comunidad de Madrid emitiera un informe desfavorable al proyecto.

Esta decisión, que ha contado con los votos a favor de los grupos popular y socialista y la abstención de Alternativa por Boadilla (APB), se ha adoptado por la "inadecuación del proyecto presentado a las especificaciones marcadas por la dirección general de Patrimonio de la Comunidad de Madrid".

La Fundación Autor, por su parte, ha emitido un comunicado en el que afirma que no ha sido notificada "fehacientemente del acuerdo tomado por el Pleno del Ayuntamiento de Boadilla del Monte" y señala que una vez que se estudien los fundamentos de la resolución, "se tomarán las decisiones necesarias para la legítima defensa de sus intereses".

El proyecto que proponía esta entidad incorporaba la creación de un gran auditorio bajo tierra en la zona del parterre del Palacio, donde han sido descubiertos restos arqueológicos en distintas calas. Por este motivo, al no cumplirse las especificaciones establecidas en el pliego de condiciones de la concesión, el Pleno ha decidido dar por extinguido el contrato suscrito entre el Ayuntamiento de Boadilla del Monte y la Sociedad General de Autores y Editores de España.

Según la SGAE, su proyecto estimula el desarrollo de un centro de actividad cultural internacional, con creación de empleo cualificado en más de 50 puestos directos y 100 indirectos, y contempla el acceso preferente de los vecinos de Boadilla a las actividades y cursos de formación.

"La Fundación Autor no renuncia al proyecto, en el que ha invertido considerables recursos humanos y materiales, ya sea en los términos de la concesión, ya sea adaptándolo a las prescripciones fijadas por la Dirección General de Patrimonio Histórico y Artístico de la Comunidad Autonóma de Madrid", señala el comunicado.

Además, reitera que su proyecto siempre se ha concebido "desde la ilusión por realizar una amplia serie de mejoras en un edificio emblemático en deterioro, transformándolo en una nueva puerta de acceso hacia la cultura para los ciudadanos madrileños".

El Partido Popular adjudicó en el año 2006 y por 75 años el Palacio del Infante Don Luis a la SGAE, entidad que fue la única en presentarse al concurso convocado por el entonces alcalde de Boadilla Arturo González Panero, implicado en el caso Gürtel.

Según el Grupo Municipal Alternativa por Boadilla, el proyecto adjudicado a la SGAE era ilegal pues contemplaba obras de nueva planta en el Conjunto Histórico Artístico, considerado Bien de Interés Cultural (BIC), ampliaciones de volumen y modificaciones arquitectónicas que alteraban el Conjunto protegido.

FUENTE :http://www.libertaddigital.com/internet/la-sgae-se-queda-sin-palacio-en-boadilla-1276393927/

Relacionado : https://foro.elhacker.net/noticias/el_psoe_se_une_al_pp_obligan_a_la_sgae_a_devolver_un_palacio-t294255.0.html;msg1457162;topicseen#msg1457162
#45636
Dell, Samsung y Asus han lanzado al mercado productos que buscan el mejor rendimiento por cada vatio consumido incorporando nuevos materiales en su fabricación.

Chema Carrasco

En la constante búsqueda por la innovación las empresas tecnológicas investigan en aprovechar el 100% de cada haz de energía en cada uno de sus productos. La idea es comercializar "productos eficientes". En este sentido, la compañía Asus ha lanzado su nueva gama U Series Bamboo Collection, una serie de portátiles compuesta por los modelos U53JC y U33JC, en cuya fabricación se ha llevado al límite el aprovechamiento del potencial tecnológico con la introducción de las propiedades de nuevos materiales. Estos nuevos modelos cuentan con un chasis elaborado con bambú, madera elegida por su extrema dureza y resistencia, que dota a este modelo, además, de una nueva sensación táctil.

Las propiedades del bambú lo convierten en uno de los materiales con mayores prestaciones en sustitución de otros tradicionales que impedían un aumento óptimo en el aprovechamiento de la energía, con lo que el consumo es mucho menor: Su opacidad permite aumentar el rendimiento de su panel retroiluminado por LED, con lo que se ahorra en energía y en forzar la vista. Además, en el aspecto personal, el bambú utilizado en la carcasa cambia su tonalidad según el uso lo que unido al irrepetible dibujo de las vetas de cada unidad, le otorga un aspecto único. También el uso del bambú ha permitido reducir en un 20% el empleo de materiales plásticos en la fabricación de la U Series Bamboo Collection.

Esta nueva serie de portátiles de Asus estará a la venta en España desde el mes de junio a partir de 999 euros.

Samsung y su "planeta azul"

Samsung lo anunció en el Mobile World Congress del año pasado y ha tardado once meses en llegar a las tiendas de Vodafone (de momento, lo tienen en exclusiva a partir de 59 euros). Este Blue Earth quiere ser la demostración de que se pueden hacer móviles avanzados que aprovechan múltiples fuentes de energía.

Este modelo cuenta, entre sus principales características, con una pantalla Amoled táctil, se conecta a internet, reproduce música... En fin, más o menos lo que tienen todos, pero su carcasa está construida con un material procedente del reciclado de botellas de plástico, que se nota en su reducido precio. Entre las novedades tecnológicas, este terminal tiene en su parte posterior un cargador solar: con una exposición de una hora proporciona batería para diez minutos de conversación. En el lado negativo: el uso del modo ahorro, que reduce el brillo de la pantalla, hace muy difícil la visualización de la pantalla en exteriores y, ya que se carga con el sol, podrían haberlo aplicado a un móvil más "aventurero".

Fuera cables

Un ejemplo más de eficiencia energética es Dell, que se ha tirado a la piscina de la innovación tecnológica que tradicionalmente estaba en manos de compañías como Apple, Sony o HP. Y es que la serie de portátiles, Latitude Z, incluye los primeros modelos que funcionan recargando su batería sin cables.

Junto al ordenador se vende una base que contiene un cargador inalámbrico que funciona por inducción electromagnética. Este equipo es el primero en disponer de un cargador para el portátil inalámbrico, aunque es una opción más en el equipo, porque también se puede optar por uno con cable abaratando su precio.

Pero esto, mucho más que una ventaja para poder prescindir de la longitud de un cable para poder trabajar conlleva una inversión. El ahorro energético es mucho mayor que si se opta por el consumo de red tradicional.

Su enfoque es para la persona media-profesional, dado su elevado precio llegando casi a los 2.000 dólares (unos 1.400 euros, algo inusual en la marca). La estación de carga vía wifi y bluetooth se vende, además, de forma separada, por 200 dólares (140 euros).

Como nuevo referente de las conexiones inalámbricas, el nuevo portátil ultra fino de Dell está equipado con wifi 802.11n, bluetooth y, opcional, 3G.

Pero este nuevo "ultrafino" tiene mucho que dar en su interior. Entre sus características, propias de un portátil de gama media-alta, según los gustos del consumidor, cuenta con otras que aumentan su eficacia: una webcam de 2 megapíxeles, que se puede iniciar a través del reconocimiento facial, teclado retroiluminado, bandas sensibles en el lado de la pantalla (EdgeTouch) que proporciona un fácil acceso a un conjunto de aplicaciones personalizables y la característica Latitude On. Una tecla, al margen de la de Windows, que permite un arranque rápido del portátil (en apenas segundos gracias al chip ARM) en Linux con acceso casi instantáneo al correo electrónico, a la agenda de contactos al calendario personal e internet.

La crisis está siendo vivida por las empresas como una oportunidad de mejorar el rendimiento, eficacia y ahorro de energía de sus productos. En un mundo en el que cada vez hay que ser más innovador, la difícil situación económica provoca que estas premisas sean por lo más buscado y valorado en la actualidad.

FUENTE :http://www.libertaddigital.com/internet/asus-lanza-su-portatil-de-bambu-samsung-un-planeta-azul-y-dell-recarga-sin-cables-1276393749/
#45637
artículo de Laura Fernández publicado el 28 de Mayo de 2010

ChromeDeck es una aplicación para el navegador Chrome con la que puedes gestionar distintos perfiles, cada uno de ellos con sus pestañas, favoritos, historial de navegación y extensiones. La herramienta permite crear tantos perfiles como se quiera, y su funcionamiento es muy sencillo, ya que cuenta con un botón para crear y otro para eliminar.

Podremos acceder a los diferentes perfiles, bien a través de ChromeDeck indicando el perfil que deseemos, o creando accesos directos en el escritorio o en la barra de inicio rápido. De momento, esta herramienta sólo está disponible para Windows.

 


FUENTE :http://www.ethek.com/chromedeck-para-gestionar-perfiles-de-chrome/
#45638
El iPad se lanza en España precedido de una gran expectación. En EEUU, el primer día se vendieron 300.000 unidades del dispositivo táctil

Se parece a un iPhone gigante, pero Apple aspira a que su iPad, que hoy llega a España, sea mucho más. La compañía cree que este equipo de pantalla táctil revolucionará la navegación por Internet, la lectura digital, la visualización de vídeos y fotografías y los videojuegos. El iPad debería haber salido a la venta hace un mes en España, pero Apple retrasó su lanzamiento argumentando una demanda más elevada de lo previsto en EEUU Hoy es el día en el que los incondicionales de los productos de Apple podrán adquirir el dispositivo que materializa la última ambición de la empresa.

"Ni el mismo dios podría diseñar un aparato que pudiera cumplir con todas las expectativas que se han creado en torno al iPhone", afirmaba en 2007 el profesor de ciencias informáticas de la Universidad de Harvard David Platt. Las expectativas con el iPad no son menores. El nuevo dispositivo vendió más de 300.000 unidades en su primer día a la venta en EEUU, más que el iPhone (unos 270.000 en dos días). Además, el lanzamiento del iPad en nueve países entre los que se incluye España ha conseguido que el valor Apple supere, por primera vez, a Microsoft en Bolsa. Desde el inicio del año, las acciones de la compañía del iPad se ha revalorizado un 19% y Microsoft ha caído un 15%, lo que coloca a Apple como primera empresa informática en Bolsa.

La gran esperanza

Discográficas, editoriales, medios de comunicación y compañías creadoras de software y videojuegos lo han recibido como la gran esperanza en la que comercializar sus productos en tiempos de crisis. Apple ha incluido acceso a su tienda iTunes, dedicada orifinalmente a música, programas de televisión y películas. A este servicio se ha añadido la tienda iBookstore para comprar y leer libros electrónicos. Incluso el lector de e-books Kindle de Amazon, rival del iPad, ha presentado su propia aplicación para que todos los libros adquiridos para el Kindle estén en el dispositivo de Apple. "Esta plataforma ofrece nuevas posibilidades de negocio y garantiza a las compañías formar parte de un fenómeno que va a ser muy grande", explica el profesor del Instituto de Empresa Enrique Dans.

El dispositivo de Apple cuenta con más de 5.000 nuevos programas y videojuegos (además de las 200.000 aplicaciones que ya existían para otros dispositivos), tanto de pago como gratuitas. La pantalla táctil del iPad permite ejecutar las aplicaciones y navegar por la web en vertical y horizontal, cambiando la orientación de forma automática cuando el usuario gira su dispositivo en cualquier dirección. Para los que necesiten escribir y no quieran adquirir el teclado que Apple comercializa por separado, el iPad incorpora un teclado virtual.

En España, los que querían asegurarse un iPad lo han reservado a través de la tienda on-line de la compañía y lo recibirán en su domicilio. Otros han preferido reservarlo en uno de los casi 150 puntos que lo venderán en España.

Apple confirma que la reserva es la única forma asegurada de tener un iPad y, aunque no ofrece cifras, sí asegura que el número de unidades que se pondrá a la venta en tiendas "es reducido". De hecho, cuando el pasado 10 de mayo se abrió el pedido anticipado, la tienda on-line de Apple aseguraba para hoy la recepción del iPad. La semana pasada, la fecha de entrega se retrasaba al 7 de junio y, si hoy se intenta adquirir por la web para recibirlo lo antes posible, la compañía asegura su recepción en junio, aunque no se compromete a una fecha concreta.

Un nuevo producto
A falta de saber si el mercado español reacciona como el estadounidense, las cifras respaldan las declaraciones realizadas por el presidente de Apple, Steve Jobs, cuando lo mostró por primera vez a finales de enero. Jobs definió el iPad como "una categoría de producto completamente nueva". Apenas un mes después de lanzarlo en EEUU, Apple anunció que los usuarios del iPad habían descargado más de 12 millones de aplicaciones (software y videojuegos) y 1,5 millones de e-books.

El analista MG Siegler, del blog Techcrunch, dijo sentir "el futuro en sus manos" al utilizar el iPad. Esa sensación, según sostiene Dans, está referida a la experiencia cuando se utiliza, y no a la novedad del producto en sí. "La experiencia es coherente e integrada. El resultado es bestial, en navegación, música, libros o aplicaciones", explica Dans. El profesor, autor del libro Todo va a cambiar, explica que el iPod y el iPhone tampoco fueron novedosos. "Apple es experto en escoger un concepto ya utilizado, y muchas veces agotado como en este caso (el tablet), y reinventarlo con brillantez. Nadie se atreve a discutir que va a ser un éxito de ventas".

Los proveedores asiáticos del iPad estiman que este año distribuirán entre 8 y 10 millones de unidades, según un informe de Morgan Stanley. Sus analistas han ajustado esa cifra a 6 millones de unidades vendidas, un número nada desdeñable para un dispositivo que aún tiene que demostrar si es capaz de mantener las elevadas cifras de venta iniciales.

FUENTE :http://www.publico.es/ciencias/316027/apple/quiere/renovar/navegacion/movil
#45639
artículo de Laura Fernández publicado el 28 de Mayo de 2010

CloudSN se trata de un super notificador que permite integrar en el menú de mensajes de Ubuntu un notificador de feeds para Google Reader, correos nuevos en Gmail y más servicios que estén basados en POP3 o IMAP, también cuenta con soporte para Twitter e Identi.ca.

La aplicación CloudSN ha sido desarrollada por Gnome y probada en Debian y Ubuntu. Como característica principal, además de tener soporte para las aplicaciones anteriores, cuenta con unos indicadores que aparecerán en la lista de los programas indicando el estado de cada uno de ellos. Se puede elegir entre el Icono de estado, que muestra la información y la lista de las cuentas activas; y un indicador que ofrece la lista con la información.

 


FUENTE :http://www.ethek.com/cloudsn-el-super-notificador-para-ubuntu/
#45640
Kaspersky Lab alerta a los usuarios sobre una herramienta que utilizan los hackers llamada TwitterNET Builder que puede utilizarse para crear botnets que se controlan a través de Twitter.

Diario Ti: En la actualidad existen dos variantes conocidas de TwitterNET Builder. La primera utiliza comandos maliciosos con nombres estáticos. La segunda variante, detectada por Kaspersky Lab, permite cambiar los nombres del comando, lo que hace más difícil identificar qué cuentas de Twitter se están utilizando para controlar las botnets.

Sólo hacen falta un par de clics para crear un código malicioso capaz de convertir ordenadores infectados en zombies, que cuando se unen forman una botnet. Las botnets se controlan a través de una cuenta creada en el servicio de microblogging Twitter. Este tipo de botnets se utilizan para llevar a cabo prácticas habituales entre los ciberdelincuentes, como distribuir spam, realizar attaques DDoS, etc.

TwitterNET Builder está disponible de forma gratuita y se dirige a todo tipo de hackers, sobre todo principiantes.

"Este código malicioso no incluye ningún mecanismo de distribución y debe instalarse de forma manual en el ordenador de la víctima, pero puede ejecutarse cuando se combina con un ataque drive-by o con un gusano que se distribuye a través de una nueva vulnerabilidad", asegura el analista de Kaspersky Lab David Jacoby.

Los foros de hackers rusos están haciendo un gran negocio con las cuentas comprometidas de Twitter. Alrededor de mil cuentas comprometidas se están ofertando en el mercado por un precio aproximado de 100 a 200 dólares. El coste depende del número de usuarios – cuantos más 'seguidores' tenga la cuenta, mayor será su precio. Las cuentas se comprometen utilizando dos métodos: troyanos que roban las credenciales de Twitter directamente del usuario y estafas de phishing que utilizan falsas peticiones de autorizaciones en sitios falsos que imitan la página original. Una vez que los cibercriminales tienen acceso a una cuenta, pueden comenzar un mailing malicioso, que aparentemente envía el legítimo dueño de la cuenta, o simplemente pueden vender la cuenta a otros para propósitos similares.

Fuente: Kaspersky Lab.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26592
#45641
por : Juan Ranchal: 28 May 2010, 9:12

Mundo curioso. La productora de cine y televisión, una de las mayores del mundo, ha sido demandada por la empresa tecnológica alemana Medien Verwaltung, que asegura reveló su tecnología antipiratería a la Warner en 2003 y que ésta la lleva utilizando desde 2004 en Europa, sin su permiso y sin pagar un euro por ella.


"En 2003, mostramos nuestra tecnología DRM a la productora Warner Bros respondiendo a su petición y bajo una estricta confidencialidad esperando ser tratados de manera justa". "En cambio, comenzaron a usar masivamente nuestra tecnología sin nuestro permiso y sin ningún tipo de beneficios", dice la firma alemana en un comunicado.

Warner estaría infringiendo la patente 7,187,633 denominada "Motion Picture and Anti-Piracy Coding" aunque la tecnología de restricciones digitales empleada nos importan poco, todas son igual de invasivas y abusivas.

Lo curioso del caso es que Warner Bros esté pirateando tecnología destinada a perseguir a los piratas. De risa.

FUENTE :http://www.theinquirer.es/2010/05/28/warner-bros-pirateria-tecnologia-anti-pirateria.html
#45642
La filial de Telefónica argumenta que estos consumos altos perjudican la calidad del servicio

La operadora británica O2, filial de Telefónica, ha empezado a cerrar la conexión a Internet a aquellos clientes que presentan un volumen de descargas notable. En el foro de la compañía se informa que se ha tomado esta decisión para no perjudicar la experiencia de uso de otros clientes ya que estos volúmenes altos de descargas afectan al servicio en su totalidad. La compañía asegura que antes de realizar la desconexión avisa al cliente, le explica el problema y le pide que reduzca su consumo.


En el mismo sitio, la empresa explica que está mejorando su infraestructura, tanto en maquinaria como en programas, pero que las mejoras priorizan las actividades en tiempo real, como el streaming, frente a otras actividades como el P2P.

En Banda Ancha recogen el comentario de un cliente de la compañía que ha recibido una llamada de la empresa para solicitarle que modere el consumo tras descargar más de 100 GB mensuales en una conexión ADSL que emplean cuatro miembros de la familia.

FUENTE :http://www.elpais.com/articulo/tecnologia/operadora/britanica/O2/cierra/conexiones/Internet/exceso/descargas/elpeputec/20100527elpeputec_4/Tes


#45643
por : Javier Pastor: 27 May 2010, 18:25

La llegada del estándar HTML5 ha hecho que muchos analistas prevean la caída de Flash como tecnología más extendida para contenidos multimedia en Internet, sin embargo algunos expertos creen que en realidad las cosas no cambiarán demasiado.

El debate HTML5 y sobre todo la guerra de formatos multimedia -H.264 y VP8 son ahora los protagonistas- han hecho que muchos crean que Flash tiene los días contados, pero la tecnología de Adobe seguirá estando muy extendida en todo tipo de contenidos.

Las ventajas de Flash no solo se centran en su éxito actual -la mayoría de los usuarios tienen Flash instalado- sino que además sus capacidades a la hora de interactuar con bases de datos, la integración con PHP, el código fuente XML, la presencia de ActionScript y otros muchos detalles lo hacen muy interesante para empresas y particulares, pero también para plataformas móviles.

La web podría cambiar en ciertos aspectos y más y más portales de vídeo parecen querer migrar a HTML5, pero no parece que eso vaya a hacer desaparecer la tecnología Flash, ni mucho menos. La web es muy grande, y habrá sitio para todos.

vINQulos

Slodive

FUENTE :http://www.theinquirer.es/2010/05/27/%c2%bfque-pasara-con-flash-ante-html5.html
#45644
La policía búlgara decidió esta semana retirar de la circulación el número de móvil '0888 888 888' después de que sus tres últimos propietarios fallecieran de manera inesperada con edades comprendidas entre los 31 y los 48 años.

Desde hace 10 años, el número '0888 888 888', de Mobitel, parece haber traído la tragedia a aquellos que lo han tenido en su poder, tanto es así que la policía búlgara ha decidido suspenderlo, no obstante, desde la compañía no han querido hacer ningún comentario.

El primero en caer en desgracia tras serle asignado este número de teléfono fue el ex director general de Mobitel, Vladimir Grashnov, quien en 2001 fallecía de cáncer a la edad de 48 años; si bien a su muerte siguieron numerosos rumores que apuntaban a que en realidad había sido envenenado por un rival de negocios.

Al morir Grashnov, el número fue reasignado al jefe de la mafia búlgara, Dimitrov Konstantin. Poco tiempo después (en 2003), Konstantin moría asesinado en un viaje a Holanda para vigilar sus redes de narcotráfico. Contaba con 31 años.

El número, de nuevo sin propietario, fue a parar al teléfono del empresario Konstantin Dishliev, que no corrió mejor suerte y fue asesinado a tiros en un restaurante indio en Sofía, Bulgaria. Cabe decir que la inmobiliaria Dishliev había llevado a cabo secretamente una operación masiva de tráfico de cocaína antes del asesinato.

FUENTE :http://www.20minutos.es/noticia/719503/0/numero/movil/maldito/

       
#45645
 Cada vez son más las empresas, políticos e instituciones que defienden y proclaman las bondades del uso del software libre. Con esos mismos objetivos, desde hace cuatro años se organiza el Concurso Universitario de Software Libre, cuya IV edición concluyó este mismo mes de mayo durante las jornadas organizadas por la Oficina de Software Libre de la Universidad de Cádiz.

El certamen consiste en un concurso de desarrollo de software, hardware y documentación técnica libre en el que pueden participar estudiantes universitarios de primer, segundo y tercer ciclo; así como estudiantes no universitarios de bachillerato, grado medio y superior del ámbito estatal español.

Durante este curso académico 2009/10, más de cien estudiantes han participado desarrollado algún proyecto de carácter libre. Los participantes además disponen de un blog donde han contado su experiencia en el desarrollo durante el curso. Esta actividad acumula ya a sus espaldas un total de 399 proyectos y 575 participantes en todas sus ediciones.

Los proyectos premiados, provenientes de toda la geografía española, fueron:


  • Mención especial: "Resistencia en Cádiz 1812", de Pablo Recio Quijano (Universidad de Cádiz).
  • Mención especial: "Tea: Tiny Environmental Analyzer", de Ricardo Cañuelo Navarro (Universidad de Granada).
  • Mención especial: "oFlute", de José Tomás Tocino García (Universidad de Cádiz).
  • Mención especial: "Gexal", de Juan Santamaría Moreno y Christian Blaya Benito (IES Villaverde de Madrid) (categoría Junior).
  • Primer premio mejor proyecto de movilidad: "Casual Services", de Daniel Martín Yerga (Universidad de Oviedo).
  • Primer premio mejor proyecto de accesibilidad: "Kora", Jose Alcalá Correa, (Universidad de Granada).
  • Segundo Premio Innovación: "Cañafote: Redes de sensores basados en Arduino", Álvaro Neira Ayuso (Universidad de Sevilla).
  • Primer Premio Innovación: "Curuxa", Adrián Bulnes Parra (Universidad de Oviedo).
  • Segundo Premio Comunidad: "Visuse", José Luis López Pino (Universidad de Granada).
  • Primer Premio Comunidad: "TBO", Daniel García Moreno (Universidad Nacional de Estudios a Distancia).
  • Segundo Premio Educación y Ocio: "Tivion", Ángel Guzmán Maeso (Universidad de Castilla-La Mancha).
  • Primer Premio Educación y Ocio: "WikiUnix", Noelia Sales Montes (Universidad de Cádiz).

FUENTE :http://www.20minutos.es/noticia/719714/0/concurso/software/libre/


#45646
 Se acaba de descubrir una nueva vulnerabilidad de seguridad en el iPhone, todavía no abordada ni parcheada por Apple, que permite el acceso a los datos del iPhone incluso cuando el teléfono está bloqueado y en estado no-jailbroken. Además los códigos PIN para proteger a los usuarios de accesos no autorizados a su terminal no pueden detener la vulnerabilidad.

Bernd Marienfeldt y Herbeck Jim son los descubridores de la nueva vulnerabilidad de seguridad en el iPhone y según han manifestado este problema permite acceder a la mayoría de los datos de los usuarios. Esta vulnerabilidad afecta al iPhone 3GS (incluyendo el firmware 3.1.3) si el iPhone está conectado a un ordenador con Ubuntu Lucid Lynx aunque el iPhone esté bloqueado.

Dados estos fallos de seguridad, Apple puede tener dificultad en ganar mercado a competidores como BlackBerry que han demostrado su seguridad y fiabilidad.

Ahora toca esperar a la solución o liberación del parche por parte de Apple.

Si queréis conocer más sobre el mundo de la telefonía móvil os invitamos a visitar nuestro nuevo portal dedicado a este mundo: MovilZona

Fuente: NeoWin

LEIDO EN :http://www.softzone.es/2010/05/27/iphone-presenta-una-nueva-vulnerabilidad-de-seguridad-que-puede-dejar-al-descubierto-tus-datos/
#45647
Lo más perturbador de la investigación, es que Symantec notó que Qakbot pudo robar información de un usuario hogareño y de una corporación con la misma facilidad.

Diario Ti: Recientemente Symantec tuvo acceso y monitoreo a dos servidores FTP relacionados al Qakbot botnet y descubrió que Qakbot está subiendo 2GB de información confidencial robada a cada uno de sus servidores FTP por semana.

La información robada incluye credenciales de "online banking", tarjetas de crédito, credenciales de redes sociales e información de distintas cuentas de e-mail.

Toda la información que un usuario infectado pone en su buscador es robada. Sin embargo, el autor o autores de Qakbot no han puesto mucho esfuerzo en proteger la información robada, de esa forma, cualquier persona con una muestra de la amenaza puede acceder fácilmente a la información robada. Lo más perturbador de la investigación, es que Symantec notó que Qakbot pudo robar información de un usuario hogareño y de una corporación con la misma facilidad.

Las corporaciones deberían ser particularmente cuidadosas con esta amenaza porque también funciona como un servicio de descarga, en ese caso, si no se toman medidas de seguridad, los ambientes corporativos quedan expuestos a otros ataques.

Fuente: Symantec.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26583
#45648
Más de cuatro de cada diez españoles (el 42%) reconocen que la situación que más angustia les provoca es saber que no podrán conectarse a Internet durante una semana; mientras que sólo el 37% reconoce que lo que más ansiedad les provoca es no mantener relaciones sexuales.

Y es que, según un estudio realizado por 'conZumo.com' en base a más de 600 respuestas de internautas, Internet se ha convertido en algo tan fundamental en la vida de los españoles que estos lo sitúan incluso por delante en su orden de prioridades.

Así las cosas, el 42% de los hombres y mujeres - no se revelaron diferencias entre sexos - afirma que lo que les provoca más angustia es saber que no podrán acceder a Internet durante una semana, una situación seguida de cerca por la privación de relaciones sexuales durante el mismo periodo, algo que es lo que más angustia al 34% de mujeres y al 42% de los hombres.

El móvil tampoco se queda atrás en esta comparativa y dos de cada diez españoles (24% de mujeres y 16% de hombres)declaran que no poder emplearlo en una semana les provocaría ansiedad.

Las horas de sueño también se ven alteradas por el uso de Internet. Así, el 75% de los encuestados han confesado que navegar por la red les ha hecho perder tiempo de sueño, mientras que sólo el 13% han respondido que el culpable es el teléfono móvil. El sexo, por su parte, quita el sueño al 30%, muy por debajo de lo que consigue Internet.

Pero, ¿y si ponen a los españoles en el aprieto de elegir entre un ordenador con acceso a Internet, un teléfono móvil o su pareja para pasar un mes recluido en una celda? Ante esta situación la pareja sale ganando con un 57%, si bien Internet no obtiene malos resultados ya que un 39% de los españoles lo prefiere a estar con su pareja.

El teléfono móvil, por su parte, es el gran olvidado ante una situación así, puesto que sólo un 4% elegiría un móvil de última generación.

En cuanto al tiempo máximo sin practicar estas actividades, el teléfono móvil se convierte en algo imprescindible, ya que el 70% de los encuestados no han pasado más de un día sin usarlo. Le sigue Internet con un 51% y tan sólo un 18% respondieron que practican sexo todos los días.

FUENTE :http://www.noticiasdot.com/wp2/2010/05/27/no-tener-acceso-a-internet-genera-mas-angustia-que-la-privacion-de-sexo/#more-24626
#45649
El director del diario El Mundo ha comparado a Google con "un parásito sofisticado" que rinde "un servicio valiosísimo de intermediación, búsqueda y distribución de contenidos", pero se aprovecha de los contenidos que elaboran otros, por lo que ha pedido a la empresa que comparta sus beneficios publicitarios.

"Digamos que es un parásito sofisticado. Un parásito high-tech", subraya el director de El Mundo en una entrevista recogida por Europa Press del último número de la revista Capital, que saldrá a la venta el próximo viernes.

En este sentido, el periodista reconoce el "valiosísimo" servicio de "intermediación, búsqueda y distribución de contenidos online" que realiza Google, pero insiste en que "no puede ser" que el buscador "se quede con el 60 por ciento de la publicidad online en España" y afirma que es como si las empresas de distribución de los periódicos en papel "incluyesen publicidad en las furgonetas".

Para el director de El Mundo, "una de las debilidades" del nuevo modelo de negocio por internet es "el monopolio en la distribución" de los contenidos que ejerce Google, por lo que espera que los editores españoles se pongan de acuerdo "muy pronto" para plantear una demanda contra el buscador.

"Google no puede prescindir de los contenidos de los principales periódicos españoles. Va a tener que negociar y compartir con los editores los beneficios publicitarios que obtiene con su actividad como intermediador y distribuidor de contenidos", concluye.

A juicio de Ramírez, a pesar de que "el papel siempre va a tener sus ventajas", sobre todo para los que se han educado en esa cultura, el iPad es "la línea por la que va el futuro" y "con el paso del tiempo, aumentará la proporción de personas que comprarán la prensa en quioscos virtuales" como Orbyt, el portal de pago de El Mundo en internet.

Para el director de El Mundo, el futuro de los periódicos pasa por un modelo mixto de contenidos gratuitos y de pago en internet, ya que, a su juicio, "no se pueden mantener redacciones lo suficientemente numerosas y cualificadas sólo con los ingresos de la publicidad". "El debate no es todo gratis o todo de pago, sino qué debe ser gratis y qué de pago", subraya.

FUENTE :http://www.libertaddigital.com/internet/pedro-j-cree-que-google-es-un-parasito-sofisticado-1276393727/
#45650
por : Juan Ranchal: 27 May 2010, 8:35

Un científico británico asegura que es el primer ser humano que se "contagia" con un virus digital a través del chip que tiene transplantado en su mano. El caso forma parte de una investigación que pretende demostrar las vulnerabilidades potenciales de los implantes especialmente los del sector médico y los riesgos que pueden conllevar.

Investigadores de la Universidad británica de Reading pretenden advertir de la necesidad de aumentar la seguridad de los chips implantados. Chip que pueden ser infectados o que a su vez pueden transmitir virus.

El riesgo es alto si un troyano accede a uno de esos chips implantados, ya que podría controlar el mismo chip y toda la red a la que se conecta, obtener información o modificar sus parámetros de funcionamiento.

Este tipo de implantes se van a extender, y mucho, en el futuro aumentando el riesgo potencial. Imagínate que alguien remotamente modifica los niveles del generador de impulsos de un marcapasos o cambia el historial médico.

FUENTE :http://www.theinquirer.es/2010/05/27/primer-ser-humano-infectado-por-un-virus-informatico.html


#45651
Noticias / Fedora 13
27 Mayo 2010, 13:37 PM
 Ha sido anunciada oficialmente la disponibilidad para descarga de la v. 13 de la popular Fedora. Aquí os mencionábamos algunas de las características que incluye esta distro. En el anuncio, no obstante, informan de más cualidades que encontraremos en Goddard como un proceso de instalación de la distro más simple, así como del hardware detectado; inclusión de drivers libres para gráficas Intel y ATI, que proporcionen aceleración 3D; mejoras en el campo de la virtualización; también más ayudas a los desarrolladores de software; y se puesta por el sistema de archivos Btrfs que aparece como opción durante la instalación. Aquí podréis encontrar un vídeo demostrativo de esta versión y aquí la sección de descarga.

Homesite: fedoraproject.org.

FUENTE :http://www.linuxzone.es/2010/05/27/fedora-13/

Relacionado : https://foro.elhacker.net/noticias/las_novedades_de_fedora_13-t292358.0.html;msg1447577;topicseen#msg1447577


#45652
Su buscador, Gmail, Buzz, Google Apps, Maps, Talk, Analytics, Chrome, YouTube y Google Reader

Stefan Nikolaev, 26 de mayo de 2010

Google está en el punto de mira. En Alemania le acusan de recolectar información sobre las redes Wi-Fi a medida que capta imágenes de las ciudades para su servicio Street View. Cuando lanzó su servicio Buzz (parecido a Twitter) muchos se quejaron de la baja privacidad que ofrecía.

El buscador es una de las empresas con mayor base de datos personales en el mundo. Utiliza esa información para conocer mejor el mercado y utilizarlo para optimizar sus productos.

Google recolecta información a través de prácticamente todos sus servicios, pero unos pocos son sus principales fuentes. Estas las reúne el portal Techi.com en A Matter of Trust: 10 Places Google Collects User Data From:

  • Google Search: cualquier cosa que busques en Google es registrada y guardada.
  • Gmail: todos los correos que pasan por estos servicios los escanea un robot para ofrecer publicidad contextualizada en función del correo electrónico que estés leyendo.
  • Google Buzz: Buzz fue lanzado recientemente como una alternativa al dominio de Twitter. La preocupación vino cuando se supo que se integraba con tu cuenta de correo electrónico Gmail que de repente pasaba a ser pública. Con el paso del tiempo se han mejorado las opciones de privacidad.
  • Google Apps: Docs o Calendar son servicios de ofimática y agenda en la nube. Google los escanea para conocer como los usas y así mejorar sus servicios.
  • Google Maps y Earth: con estos servicios Google lo ve todo desde el cielo y con Street View (implementado en Maps) también desde la calle.
  • Google Talk: a través de este servicio de mensajería instantánea Google tiene acceso a tu agenda de contactos.
  • Google Analytics: este es un servicios gratuito para contar las visitas de tu Web. Google puede compartir estos datos con terceros.
  • Google Chrome: Google registra la forma de usar el navegador de gran parte de sus 70 millones de usuarios.
  • YouTube: funciona como los otros servicios descritos. El portal de vídeos parece cada vez más a una red social.
  • Google Reader y Feedburner: Reader es un servicio para organizar tus 'feeds' para leer de forma personalizada tus blogs favoritos. Feedburner es un servicio como Google Analytics sólo que este se dedica a las estadísticas de 'feeds'.
¿Conoces otras formas que tiene Google para registrar datos personales?



  FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/05/26/diez-lugares-en-los-que-google-recolecta-datos-personales.shtml
#45653
La comunidad matemática lleva varios días de revuelo. La llamada 'Conjetura de Hirsch' ha sido resuelta gracias al trabajo del matemático de la Universidad de Cantabria Francisco Santos, según ha informado 'i-Math'.

Aunque el resultado aún no ha sido publicado oficialmente algunos expertos del área ya lo han revisado, y los blogs matemáticos bullen de actividad. Santos afirma que ha dado con una solución más sencilla de lo que él mismo esperaba.

En matemáticas, una conjetura es una afirmación hecha sin pruebas y por tanto supone un reto para los investigadores, que deben demostrar que es cierta o falsa. La conjetura de Warren M. Hirsch (1918-2007) fue enunciada en 1957 y desde entonces ha sido objeto de numerosos 'ataques', que no han tenido éxito: "Ha resistido bastante bien el paso del tiempo", afirma Santos.

Esta conjetura tiene que ver con un algoritmo útil, en última instancia, para optimizar recursos en numerosas aplicaciones. Se trata del 'algoritmo del símplex' y sirve desde para asignar horarios y turnos en grandes empresas hasta para planificar producción o carteras de inversión; formular estrategias de mercado; o diseñar redes ferroviarias, aéreas o de carreteras. Es por tanto un algoritmo con gran impacto en el ámbito industrial -de hecho es uno de los diez "más influyentes en el desarrollo de la ciencia y la ingeniería del siglo pasado", según una selección elaborada por expertos para la revista Computing in Science and Engineering-.

Complejo algoritmo
La Conjetura de Hirsch está relacionada con la complejidad de este algoritmo. La complejidad implica, por ejemplo, más tiempo de cálculo -caro y escaso- en ordenadores. Lo que viene a decir la Conjetura es que hay un límite determinado para la complejidad del algoritmo del símplex.

Pero Santos demuestra que esto es falso: él ha encontrado un contraejemplo en el que el algoritmo es más complejo que el tope establecido por la conjetura. "Aunque mi contraejemplo supera este límite en relativamente poco, tiene el efecto de romper una barrera psicológica", explica. "Una vez que esa conjetura que parecía natural y que ha resistido tanto tiempo ha sido rota, ¿adónde podremos llegar? [en cuanto a complejidad]". Tal como quedan las cosas, ahora no se conoce límite alguno para lo difícil que puede volverse el algoritmo del símplex -y por extensión los problemas a los que se aplica-.

Comenzó en 2002
El matemático comenzó a pensar en el problema en 2002 a raíz de un encuentro en Seattle (EEUU) con Victor Klee, un matemático ya entonces retirado pero autor de los avances más importantes hasta entonces en la Conjetura de Hirsch.

En 2007, durante un año sabático en la Universidad de California, Santos se metió de lleno en el reto de Klee. "Pasas mucho tiempo dándole vueltas a las cosas y de repente un buen día te das cuenta de algo que puede ser una tontería, pero en la que no habías caído antes".

Santos iba a presentar su contraejemplo a la comunidad matemática el próximo julio en Seattle. Sin embargo, dado el interés suscitado lo presentará antes, en pequeñas reuniones en Francia, Suiza y Portugal durante las próximas semanas.

La mejor ruta para ir en Metro
Si se dejan de lado las aplicaciones, la Conjetura de Hirsch dice cuánto de grande puede llegar a ser un poliedro -un cubo, una pirámide...- de cualquier dimensión. O, en otras palabras, cuántas aristas del poliedro hay que recorrer para conectar los dos puntos del poliedro más alejados entre sí.

Para eso se puede pensar en el poliedro como una red, en la que los nodos son los vértices. Santos pone un ejemplo: "La red puede estar formada por los vuelos de todas las compañías aéreas; los nodos son los aeropuertos, y lo que queremos saber es cuántos vuelos hay que coger para ir de Madrid a Taiwán. Esto es lo que hace el algoritmo del símplex". Otro ejemplo sencillo es el problema al que se enfrentan millones de personas cada mañana cuando deciden su ruta al trabajo: ¿Qué recorrido les supone un menor número de transbordos de metro?

Siguiendo los ejemplos, la Conjetura de Hirsch venía a decir que no es necesario superar un determinado número de vuelos, o transbordos.

Ahora bien, el cálculo se complica un poco en los casos en que se aplica habitualmente el algoritmo del símplex. En los problemas reales de hoy se trabaja con poliedros no de tres dimensiones, sino de miles y miles de dimensiones. De hecho, una de las características del ejemplo de Santos es que vive en sólo 43 dimensiones.

¿Qué implicaciones tiene este resultado? "Hubiera tenido más si hubiera demostrado que la conjetura es correcta. Lo que sí puede abrir vías interesantes para entender mejor el algoritmo del símplex es el método que he desarrollado para encontrar este contraejemplo", afirma el investigador de la Universidad de Cantabria. La Conjetura de Hirsch es falsa, pero el trabajo no ha terminado.

FUENTE :http://www.elmundo.es/elmundo/2010/05/26/ciencia/1274876758.html
#45654
El programa informático mide el terremoto gracias a un componente de serie

A las 00.34 horas del pasado 27 de febrero, la pantalla del ordenador de la sismóloga Elizabeth Cochran se tiñó de rojo. Varios puntos parpadeantes indicaban que en Chile, a más de 9.000 kilómetros de distancia de su casa de Los Ángeles, la tierra se estremecía con un seísmo de magnitud 8,8. El terremoto que sacudió la región de Concepción fue su primera presa. Fue el primer gran temblor registrado por el Quake-Catcher Network (QCN), un programa informático diseñado por Cochran y la Universidad de California Riverside, que convierte cualquier ordenador portátil en un avanzado cazador de seísmos en tiempo real a través de Internet.

Este novedoso software es capaz de medir y clasificar los terremotos gracias a la sensibilidad al movimiento de los acelerómetros que los equipos portátiles instalan de serie. "En cuanto supe que los ordenadores llevaban estos sensores, pensé que sería perfecto utilizarlos para crear una red de detectores de terremotos de bajo coste a escala mundial", explica Cochran a Público en su despacho de Los Ángeles.


Hasta ese momento, la misión de estos componentes informáticos del tamaño de una moneda de cinco céntimos de euro consistía únicamente en detectar movimientos bruscos y evitar que el disco duro se dañe si una computadora cae al suelo. Además, estos aparatos permiten, por ejemplo, que la imagen en la pantalla del iPhone gire cuando damos la vuelta al dispositivo o que el mando de la Wii nos permita simular una partida de bolos.

Sistemas caros



Gracias al sistema QCN, estos pequeños dispositivos son capaces de sentir los temblores por encima de una magnitud 4. Mientras que los sensores sísmicos tradicionales son complejos, delicados y caros entre 5.000 y 10.000 dólares cada uno, la versión para portátiles es sencilla de instalar y utilizar, además de gratuita. El programa ha sido diseñado para enviar la señal de alerta cuando más de un ordenador de la misma zona reconoce el temblor. Es la única manera de diferenciar los seísmos de los golpes que pudieran recibir los sensores.

Además de Chile, Haití, China, Baja California o Indonesia, en estos cinco meses se han registrado hasta 22 grandes terremotos de magnitud superior a 6. La sismóloga y su red de cazaterremotos cuentan ya con 1.400 cazadores repartidos en 67 países, aunque su objetivo es "llegar a los 10.000 en menos de cinco años", dice. Con una cantidad suficiente de sensores instalados en las zonas de alta actividad sísmica se podría establecer un sistema de alerta inmediata fiable y efectivo. "No hay manera de predecir un terremoto", lamenta Cochran. Sin embargo, afirma que "la velocidad a la que viaja la información por Internet es más rápida que las ondas sísmicas, lo que daría unos valiosos segundos a la gente para alejarse del epicentro o apartarse de lugares peligrosos, como ventanas".


FUENTE :http://www.publico.es/ciencias/315452/software/cazaseismos/cualquier/pc

#45655
Noticias / BitTorrent libera el código uTP
26 Mayo 2010, 18:56 PM
artículo de Laura Fernández publicado el 26 de Mayo de 2010

BitTorrent ha anunciado la apertura de su código uTP, incluído en su última actualización de uTorrent, con la esperanza de que otros usuarios de BitTorrent la acaben adoptando pronto. Esta maniobra tiene como objetivo descongestionar las redes de los ISP de los usuarios para mejorar la velocidad de descarga, a pesar de las críticas de los usuarios y desarrolladores que se quejan de que ésta no ha hecho más que disminuir. Sin embargo, esto se contadice a los objetivos de uTP, pues según BitTorrent tratan de evitar que los ISP limiten las velocidades de descarga.

Uno de los cambios que más polémica ha causado en uTorrent 2.0 es percisamente el código uTP, más corto para el micro protocolo de transferencia y diseñado para manejar con más facilidad que su predecesor. Quizá la apertura del código uTP inspire a los programadores a mejorar el código y que la propia comunidad participe a ello. BiTorrent siempre se ha querido vender así mismo de ser transparente en cuanto a la tecnología que usan. De momento, algunas empresas van a esperar a ver cuál es el resultado, tal y como ha admitido Vuze.


FUENTE :http://www.ethek.com/
#45656
 CCleaner es el mejor programa gratuito limpiador de ficheros temporales y registro de Windows. Los desarrolladores de Piriform, que también nos ofrecen los programas Recuva (programa de recuperación de datos), Defraggler (programa de desfragmentación) y Speccy (programa de información del sistema), nos han dejado listo para descargar CCleaner 2.32.1165, la última versión recién lanzadadel programa. CCleaner está disponible para los sistemas operativos Microsoft Windows 98, NT, ME, 2000, XP, 2003, Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

CCleaner 2.32.1165 incorpora las siguientes mejoras y correcciones respecto a la versión anterior:

- Se añade soporte para Office 2010
- Se añade limpieza del del historial de campos de búsqueda en Opera
- Se añade limpieza de Real Player SP
- Se añaden las opciones de menú contextual "Analizar" y "Limpiar" para descartar los nodos del árbol padre
- Se añade el botón "Restaurar configuración por defecto" a las opciones avanzadas
- Se mejora la limpieza de favicons en Opera
- Se mejora el soporte para Media Player Classic
- Se mejora la limpieza de accesos directos en máquinas de 64 bits
- Se mejora el soporte de la localización
- Corregido un error con la traducción en ruso
- Correcciones menores

Podemos descargar CCleaner en su versión más reciente desde su página web oficial. Además, existe una versión portable:

–> Descarga CCleaner
–> Descarga CCleaner portable


Si no habéis utilizado nunca este programa y os queréis animar a usarlo, os recordamos que en Softzone disponéis de un completo manual de CCleaner.

FUENTE :http://www.softzone.es/2010/05/26/ccleaner-2-32-1165-con-soporte-para-office-2010/
#45657
La compañía británica de medios BBC lanzó una nueva versión de su popular servicio de video online iPlayer que proporciona links a páginas de Internet rivales, una jugada que podría minar las críticas a su posición en el mercado.

La nueva versión del iPlayer, uno de los principales sitios de Internet del país, le permitirá además a los espectadores personalizar su página de inicio y compartir información con sus amigos vía Facebook, Twitter y el servicio de mensajería instantánea MSN de Microsoft.

La BBC colocará intervínculos en la página de inicio de televisión al ITV player, al 4oD y Clic de Channel 4 y a Demand Five y SeeSaw de RTL, un servicio en línea que muestra contenido de Channel 4, Five de RTL y programas antiguos de la BBC.

"Queremos duplicar el tráfico que enviamos a otros sitios en el país", dijo el miércoles Erik Huggers, director de futuros medios y tecnología de la BBC, durante una conferencia de prensa. Dijo que la BBC no compartiría esta tecnología.

A comienzos de año la compañía británica anunció un retroceso de algunas operaciones comerciales para concentrarse en servicios más importantes, rindiéndose frente a la presión de rivales liderada por BSkyB, de televisión de pago, que denunció que el alcance digital y planes de la BBC era "escalofriante".

La corporación, renovada por su cobertura de noticias y de series como The Office, recibe la cantidad garantizada de 3.600 millones de libras (unos 4.000 millones de euros) al año por una comisión de licencia, un impuesto que paga todo propietario de un televisor.

Huggers dijo que Internet seguía estando en el centro de la estrategia general de la BBC.

El lanzamiento se produce un día después de que el nuevo Gobierno de coalición Conservadora-Liberal empezara su trabajo en el Parlamento.

Se espera que la coalición sea más hostil hacia la BBC que el régimen anterior, dirigido por los laboristas.

El nuevo iPlayer no tendrá links a sitios de Internet de BSkyB, aunque Huggers no descartó la posibilidad a futuro.

"Si Sky quiere ser parte de esto, acogeríamos con agrado su participación", dijo Huggers. "Ellos lo están considerando", agregó.

La BBC dice que un tercio de los adultos británicos afirman haber usado el iPlayer.

El martes, el organismo de Gobierno de la BBC, el BBC Trust, publicó los resultados de una revisión de sus servicios en línea - entre ellos el iPlayer - en la que dijo que se sentía ampliamente satisfecho de que el iPlayer estuviera cumpliendo completamente las expectativas de los espectadores.

FUENTE :http://www.iblnews.com/story/55471
#45658
El presidente de la SGAE ha asegurado que España debe decidir entre "alinearse con los países serios garantizando inversiones" o ser "un paraíso de situaciones alegales en internet", lo que viene a reconocer el hecho de que las descargas no son ilegales en nuestro país.

Bautista advirtió de que el fenómeno de la piratería en internet es algo que se va extendiendo a todas las áreas de la creación. "En principio fue la música, ahora el cine y en diez minutos le va a pasar a los libros", aseveró en la rueda de prensa de la presentación de la futura sede de Arteria Canarias, en Las Palmas de Gran Canaria. En ese mismo instante, el propio Bautista levantó un libro electrónico que llevaba consigo y aseguro para reforzar su argumento: "Es que aquí caben 35.000 libros".

El presidente de la sociedad de autores dijo que "regular Internet no es que sea ponerle puertas al campo, sino todavía mucho más difícil", pero afirmó que es "necesario el retorno de las inversiones en cultura" y rechazó que la gente piense "que todo cuesta dinero menos la cultura".

Pidió también "reglas de juego claras y respetuosas" y, refiriéndose a los cambios del mercado musical, comentó que "los artistas no pueden vivir de espaldas a los condicionamientos del mercado", sino fijarse en ellos para "poner después en marcha la máquina creativa".

Los medios no debemos informar de las sentencias en contra de la SGAE

El músico canario reconoció que existe un "nuevo paradigma" con internet, pero aprovecho para pedir "a los dueños de los medios de comunicación" que "desde la responsabilidad" se piense en los derechos de autor y no se "amplifique tanto" las sentencias en primera instancia que pierden sino "las del Supremo donde hasta ahora la SGAE no ha perdido ninguna".

En este sentido, dijo que las denuncias de la SGAE "no son política" de la institución sino que se trata de "una cuestión de leyes" y no es algo "ni de la SGAE ni de España sino de acuerdos multilaterales solemnes que los países se comprometen a hacer respetar".

Sobre los casos en los tribunales, insistió en la idea de que los medios "amplifican cuando perdemos en primer instancia y nunca publican cuando ganamos". "Y ganamos más que perdemos, se los aseguró", concluyó.

FUENTE :http://www.libertaddigital.com/internet/teddy-bautista-reconoce-que-las-descargas-no-son-delito-1276393714/
#45659
Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados. Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador. El ataque es ingenioso, aunque tiene sus limitaciones.

Cómo funciona

Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código javascript que hará el "truco". La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al javascript: el favicon, el título, el cuerpo... todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce su contraseña y ésta viaja hacia el atacante.

Se supone que el usuario bajará la guardia puesto que, hasta ahora, se supone que una pestaña no "muta" a nuestras espaldas y por tanto, si aparece como "Gmail", por ejemplo, es que lo hemos visitado previamente. Los usuarios que mantengan habitualmente muchas pestañas abiertas, saben que es fácil olvidar qué se está visitando exactamente en cada momento.

Mejoras al ataque

Según el propio descubridor, se podría investigar en el historial de CSS del navegador para averiguar qué páginas visita el usuario y mostrarse como una de ellas dinámicamente, para hacer más efectivo el ataque. Existen otros métodos para incluso averiguar en qué sitios está realmente autenticado el usuario, con lo que la técnica resultaría más efectiva.

Si el atacante consigue incrustar javascript en la web real que se quiere falsificar (por ejemplo a través de publicidad contratada a terceros) entonces la página cambiaría sobre el dominio real... y entonces sí supondría un ataque "casi perfecto".

En directo

El descubridor, en su entrada
http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/
ha colgado una prueba de concepto. Si se visita esa web, se pasa a otra pestaña durante 5 segundos (tiempo arbitrario impuesto por el descubridor), y se vuelve, mostrará una imagen de Gmail que toma de http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png superpuesta sobre la página. Cambiará el favicon y el título. Obviamente, el ataque en este ejemplo está específicamente diseñado para que sea "visible".

Qué aporta el ataque

Supone un método ingenioso y nuevo de intentar suplantar una página. Funciona en Firefox, Opera y (de forma un poco irregular) en Internet Explorer 8. Parece que Chrome no es vulnerable, aunque es posible que aparezcan métodos para que sí lo sea.

Limitaciones

El ataque sigue confiando en que el usuario no tenga en cuenta la URL, por tanto, cuando la víctima vuelve a la pestaña, estaría ante un caso de phishing "tradicional" sino fuera porque la pestaña cambió "a sus espaldas". Realmente pensamos que no será un ataque puesto en práctica de forma masiva por los atacantes, aunque obviamente puede ser utilizado selectivamente. La razón es que el phishing tradicional, burdo y sin trucos, sigue funcionando y reportando importantes beneficios a quienes lo ponen en práctica sin mayores complicaciones técnicas. Y ambos se basan en que el usuario medio no aprovecha los beneficios de los certificados ni se fija en las URLs donde introduce las contraseñas.

Un ataque "parecido" basado en la superposición de páginas en una web conocida, fue descrito por Hispasec en mayo de 2005. En esa ocasión se escribió "Nueva generación de phishing rompe todos los esquemas" porque en estos casos, la URL del sitio falso (y el certificado) coincidía con la real, esto es: realmente se estaba visitando la web real, y la falsificada se "ponía" encima. Obviamente, este ataque necesitaba de una vulnerabilidad de Cross Site Scripting en la web original. Por desgracia el XSS es el tipo de error más común en estos días, tanto en bancos como en otras páginas importantes que trabajan con credenciales. A pesar de lo efectivo del ataque, no se observaron ataques masivos basados en esa técnica.

Mitigación

Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre. Desactivar javascript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4231
#45660
 Después de infinidad de versiones de desarrollo y versiones beta, por fin Google anuncia la disponibilidad de una nueva versión estable de su navegador lista para descargar: Google Chrome 5.0.375.55. La mejor noticia es que esta versión es la primera versión estable para Mac y para Linux. Además, la principal mejora perceptible es la gran mejora de rendimiento y velocidad en el motor javascript de entre un 30 y 35 % respecto a la versión beta anterior, y que se pueden verificar en los benchmark V8 y SunSpider. Descubre todas las nuevas características de esta nueva versión de Google Chrome.

Ahora podremos sincronizar tanto los marcadores como las preferencias del navegador (temas, página de inicio y configuración de arranque, idioma preferido, etc.) entre distintos ordenadores, e incluso la configuración de zoom de páginas. Además, se puede habilitar cada extensión a través del gestor de extensiones para que funcione en modo incógnito.

Google Chrome 5 también incorpora características HTML5, como son las API de geolocalización, caché de aplicación, web sockets, y la opción de arrastrar y soltar ficheros. Para descubrir las características de HTML5, podemos o bien visitar una página desarrollada en HTML5, como por ejemplo scribd.com, o bien arrastrar y soltar ficheros adjuntos en Gmail, o también habilitando la funcionalidad de geolocalización en Google Maps.

No contentos con todo lo anterior, los chicos de Mountain View han estado probando durante las últimas semasnas la integración de Adobe Flash Player en Google Chrome, la cual esperan habilitar cuando esté disponible la siguiente versión 10.1 de Flash Player.

Para actualizar a esta nueva versión de Google Chrome, lo mejor es hacerlo desde el propio navegador. Si eres de los que aún no ha probado el navegador de Google y quieres descargar Google Chrome, lo puedes hacer desde el siguiente enlace:

–> Descarga Google Chrome

¿Qué os parecen todas estas nuevas características de Google Chrome? Esperamos vuestros comentarios

FUENTE :http://www.softzone.es/2010/05/26/google-chrome-5-0-375-55-llega-la-esperada-nueva-version-final-de-chrome-tambien-para-mac-y-linux/
#45661
Movistar ha cambiado de estrategia para mantener la captación de clientes de ADSL. En este momento la operadora destaca la velocidad de subida como argumento para vender y además ofrece cuotas reducidas a 19,90 euros lo cual supone un descuento del 50% mensual.

Según ha sabido ADSLzone.net, el ex monopolio prorrogará el próximo 7 de junio las ofertas de ADSL manteniendo el precio promocional de 19,90 euros al mes para el ADSL de 3, 6 y 10 megas. El Dúo de 1 megabit no tendrá descuento en cuotas y las ofertas de fibra mantendrán el precio actual.

Con un 30% de captación mensual de abonados, la compañía presidida por César Alierta está lejos de las cifras de captación anteriores que otorgaban 7 de cada 10 altas al mes.

Política de conteción de bajas

La presión competitiva de los operadores alternativos ha obligado a Movistar a rebajar un 50% sus cuotas para intentar arañar clientes a sus rivales. Además, para evitar la fuga de abonados la operadora está aplicando una política de contención de bajas muy agresiva. Por poner un ejemplo, los clientes de Imagenio que solicitan la baja pueden obtener un descuento del 50% en la cuota de línea y descodificador, además de una rebaja en el precio del servicio de televisión.

La crisis económica ha forzado a todas las compañías a rebajar sus ofertas de bienvenida, sin embargo, el precio final del ADSL se ha mantenido en los últimos años y en el caso de Movistar ha aumentado en 1 o 2 euros al mes para las modalidades más rápidas.

FUENTE :http://www.adslzone.net/article4043-movistar-mantendra-en-junio-el-adsl-de-6-y-10-megas-a-1990-euros.html
#45662
Defensa reduce el peso del equipamiento militar

El combatiente del futuro, un programa para dotar a los soldados del Ejército de equipos más seguros y de última generación, fruto de un proyecto de investigación y desarrollo liderado por España, comenzará a actuar en las zonas de operaciones en junio de 2011, según la ministra de Defensa, Carme Chacón.

Chacón ha visitado hoy en Granada el Mando de Adiestramiento y Doctrina (Madoc) del Ejército, donde ha conocido de cerca este programa de I+D+i del Ministerio de Defensa, que, desarrollado por un grupo de empresas españolas, arrancó hace 10 años.

Concebido como un sistema de equipos avanzados para mejorar la capacidad de localización, detección y supervivencia de los soldados, el equipamiento del denominado combatiente del futuro tendrá un peso máximo de 30 kilos, lo que supone una reducción en seis kilos respecto al equipo llevan los soldados españoles en misiones como la de Afganistán.

Aligerar el peso sin afectar a la seguridad de los combatientes es uno de los objetivos de este programa, que ha contado con un presupuesto de 26 millones de euros desde 2006.

Este futuro soldado estará equipado con conexión a través de Internet, enlace inalámbrico con el pelotón, visores para poder actuar de día y de noche, sensores para poder informar del estado de salud del combatiente y un chaleco más ligero y resistente que ofrecerá más protección y seguridad.

Con este prototipo, cuya fase de desarrollo concluirá en noviembre para enviarse en un año a las zonas de operaciones si se cumplen los plazos de producción, España encabeza "los esfuerzos de la Agencia Europea de Armamento para el desarrollo de un combatiente futuro común a todos los países de la Unión Europea", según Chacón.

Para el coronel José Ramos, jefe de la oficina de este programa, la diferencia entre el combatiente de los años cincuenta y el actual es "menor" que la existente entre el soldado actual y el del futuro.

Lo que cambia, ha dicho, es el concepto del combatiente: "Hasta ahora el combatiente era un soldado que portaba un arma, pero a partir de este programa tiene otros cometidos".

La principal ventaja es la protección que aportará al soldado, que en todo momento podrá estar localizado -lo que facilitaría su búsqueda en caso de que causara baja-, informado y comunicado con sus superiores, al portar un sistema de mando y control.

Durante el desarrollo del programa, que cuida detalles como el diseño de la ropa interior para facilitar la evacuación del sudor, se han abordado aspectos como la posibilidad de que las botas produzcan energía al andar para alimentar los sistemas que porta el soldado, si bien esto último no se ha conseguido de momento.

En su intervención, la ministra ha argumentado la necesidad de dotar a los ejércitos con estos equipos de última generación en que "las nuevas amenazas, como el terrorismo, los enfrentamientos asimétricos o las armas de destrucción masiva" obligan a replantear "nuestra forma de actuar y los equipos que manejamos".

Tras su visita al Madoc, donde se ha entrevistado con el teniente general Francisco Puentes Zamora, jefe de este mando concebido para proporcionar al Ejército en sus misiones lo necesario desde el punto de vista intelectual y material, la ministra ha inaugurado el Centro Mixto Universidad de Granada -Madoc, con el que se oficializa la relación entre ambas administraciones, que data de 1998.

Se trata de una escuela interuniversitaria de posgrado de la defensa en la que se gestionan programas de doctorado, máster y cursos de asesoramento que comparten ambas instituciones.

El Madoc y la Universidad de Granada han realizado ya 26 proyectos de investigación conjuntos y tienen en curso otros seis.

FUENTE :http://www.elpais.com/articulo/espana/soldado/futuro/ira/conectado/Internet/elpepuesp/20100525elpepunac_26/Tes
#45663
Investigadores australianos han logrado crear un diminuto transistor compuesto por sólo siete átomos de fósforo. Si se lograra industrializar el proceso, podría ser la base de una generación de chips más rápida y pequeña.
Daniel Rodríguez Herrera

El transistor es el elemento electrónico fundamental que ha permitido la fabricación y popularización de todo tipo de artilugios, desde los ordenadores a los teléfonos móviles. Todos los chips están formados por millones de estos elementos. Cuanto más pequeños, más rápidos son y menos consumen. Las tecnologías de fabricación están constantemente mejorando; la más avanzada actualmente permite fabricar un transistor de silicio que ocupe sólo 22 nanómetros.

Investigadores del Centro de Tecnología de Computación Cuántica (CQTC, por sus siglas en inglés) de la Universidad de Nueva Gales del Sur han logrado crear un transistor formado por siete átomos de fósforo, según informa la BBC. Los científicos han podido sustituir átomos individuales de un cristal de silicio por átomos de fósforo, formando un transistor que ocupa sólo 4 nanómetros.

"La importancia de este logro no consiste en que estemos moviendo átomos de aquí para allá o que los miremos con un microscopio", ha declarado a Daily Tech la profesora Michelle Simmons, coautora del estudio publicado por Nature Nanotechnology. "Estamos manipulando átomos individuales y colocándolos con precisión atómica para construir un elemento electrónico funcional. Hemos sustituido sólo siete átomos concretos de silicio por átomos de fósforo. Eso supone una exactitud asombrosa".

No obstante, el problema estará en poder industrializar el proceso para que la tecnología alcance a los aparatos que empleamos a diario, algo que según los propios investigadores queda aún algo lejos. Para su fabricación "artesanal" el equipo usó un microscopio de efecto túnel con el que colocaron los átomos de fósforo en su lugar.

FUENTE :http://www.libertaddigital.com/internet/logran-crear-un-transistor-compuesto-por-solo-siete-atomos-1276393634/
#45664
El responsable de la organización que asigna las direcciones de Internet de todo el mundo, como .com y .net, ha advertido contra las propuestas de colocar al grupo, ahora supervisado por Estados Unidos, bajo control de Naciones Unidas o algún otro organismo internacional.

La Corporación de Internet para Nombres y Números Asignados (ICANN), que se encuentran en el centro del debate mundial sobre quién debería gestionar Internet, es lo más parecido a una autoridad central que tiene ese vasto sistema de redes informáticas interconectadas.

Países como Irán y Brasil sostienen que ICANN, que se fundó en 1998 amparado por el Departamento estadounidense de Comercio y aún depende en parte del Gobierno estadounidense, debería ceder sus competencias a un organismo global como Naciones Unidas.

"Si piensas en esa proporción, o ritmo, en tecnología simplemente es mucho más rápido de lo que podrían adaptarse la mayorías de las formas tradicionales de desarrollo de política", comentó el lunes a Reuters Rod Beckstrom, el consejero delegado de la organización.

Estar sujeto a un control estatal multilateral restaría agilidad a ICANN, afirmó, haciendo más improbable el desarrollo rápido de tecnologías como los nombres de dominio en caracteres árabes, que están supliendo una creciente demanda en Internet.

"Es difícil imaginar cualquier reemplazo (del sistema actual), y creo que en cierto modo puedo decir esto de forma objetiva porque he trabajado para el Gobierno también", dijo, añadiendo que una decisión semejante dependería de los consejeros de ICANN.

Aun así, el Gobierno estadounidense accedió el pasado septiembre a varios cambios en la corporación, que ya no respondería sólo ante Estados Unidos, dentro de un esfuerzo por darles más voz a las organizaciones internacionales.

El acuerdo creó un equipo internacional para supervisar el trabajo de ICANN, que tiene previsto emitir sus recomendaciones iniciales a final de año. También se han creado unas guías básicas para darle más transparencia al grupo.

Varios países sugirieron en 2003 que ICANN debería estar sujeto a la Unión Internacional de Telecomunicaciones, una agencia de Naciones Unidas, pero esa idea tropezó con la opinión de que el sector privado está más capacitado para gestionar el sistema de direcciones de la Red.

El contrato que da autoridad a ICANN sobre buena parte de las tareas básicas de Internet, como asignar las direcciones IP (siglas en inglés de Protocolo de Internet), debería revisarse el año que viene.

Beckstrom estaba en El Cairo, después de que Egipto se convirtiera en uno de los primeros países que recibe la aprobación para utilizar caracteres árabes en el nombre del dominio nacional, la parte de la dirección que va después del punto (por ejemplo, .es en el caso de España). ICANN aprobó el uso de alfabetos no latinos en octubre.

Hasta ahora, países como China, Rusia, Arabia Saudí y Emiratos Árabes Unidos han logrado la aprobación del organismo para utilizar caracteres en sus alfabetos para los dominios de primer nivel.

La ICANN está trabajando ahora para ampliar los nombres en otros alfabetos a dominios genéricos como los .org.

"Por supuesto, conoces .com y .net. Esos son nombres abreviados en inglés, básicamente. ¿Dónde está el equivalente de eso en árabe?", preguntó.

El organismo debería poder introducir nombres genéricos de dominios en otros alfabetos a final de año, añadió, aunque el proceso de aprobación hace difícil ponerles fecha a los planes.

FUENTE :http://www.iblnews.com/story/55452
#45665
artículo de Laura Fernández publicado el 25 de Mayo de 2010

El debate sobre la privacidad en Facebook no sólo continúa, sino que está al rojo vivo. Los más desconfiados han realizado un llamamiento a la comunidad para que, a finales de este mes, los usuarios cierren sus cuentas en la red social de forma masiva. Por ello, para aquellos que dudan si irse o no, o los que han decidido firmemente seguir en la red, el portal ReclaimPrivacy.org ha lanzado un bookmarklet para que los usuarios puedan comprobar si la configuración de sus cuentas están bien realizadas y si corre peligro de no contar con la privacidad que deseamos.

Para ello, ReclaimPrivacy.org ha publicado el siguiente código: javascript:(function(){var%20script=document.createElement('script');script.src='http://static.reclai que debe ser pegado en la barra del navegador. Otra manera de hacerlo es incluir el enlace a marcadores y, una vez dentro de la red social, pichar sobre él. Este bookmarklet avisa de si nuestra cuenta está bien configurada o no y, así, poder modificar lo que sea necesario.


FUENTE :http://www.ethek.com/facebook-comprueba-tu-privacidad-con-un-bookmarklet/
#45666
Noticias / Slackware Linux 13.1
25 Mayo 2010, 20:57 PM
 Una de las distribuciones clásicas, Slackware, lanza su versión 13.1, tras meses de desarrollo y tests. Encontraremos mejoras y novedades como la versión 4.6.1 del escritorio ligero Xfce y la v. 4.4.3 de KDE. Los dos objetivos principales de esta versión, en palabras de Patrick Volkerding (fundador de Slackware), son la facilidad de uso y la estabilidad, junto con la inclusión de programas populares. A continuación, podréis encontrar las actualizaciones destacadas:



- Kernel 2.6.33.4
- gkrellm 2.3.4
- pidgin 2.7.0
- gimp 2.6.8
- pan 0.133
- gxine 0.5.903
- xsane 0.996
- xchat 2.8.6

Aquí encontraréis las notas de lanzamiento. Clicad aquí para acceder a la sección de descarga.

Homesite: slackware.com.

FUENTE :http://www.linuxzone.es/2010/05/25/slackware-linux-13-1/
#45667
 Parece ser que Google Chrome quiere anticiparse a los demás navegadores con una nueva particularidad: las conexiones predictivas. Esta nueva funcionalidad podría perjudicar a los navegadores que estan en competencia con Chrome, como son Mozilla Firefox y Internet Explorer, aunque la versión final de Chrome todavía no ha visto la luz ya se pueden ver y descargar versiones en desarrollo que estan circulando y los usuarios ya las tienen y utilizan. Esta nuevo añadido analizaría los habitos del usuario a través del tiempo, o lo que es lo mismo, podremos ingresar un término de búsqueda y automáticamente precargará en segundo plano las páginas que tienen mayor probabilidad de ser visitadas, hablando siempre de una reducción importante de tiempo de carga de la página a la hora de mostrar el sitio web.

Aunque todavía no ha sido confirmado, estamos asumiendo que el navegador basará sus predicciones en datos recogidos de todos los usuarios de Chrome, no solo en los datos recolectados de la navegación personal del usuario. Después de todo, ya sabemos que en la memoria caché del navegador se almacena la página visitada, con lo que ya quedaría beneficiado. Si esta información llegaría a confirmarse, estamos hablando de una funcionalidad bastante interesante que podría perjudicar a los navegadores en eterna competencia con Chrome, como ya decimos son Firefox y Internet Explorer. Cabe destacar tambien que a pesar de llevar sólo dos años en el mercado, Chrome va subiendo cuota rápidamente, de hecho durante el evento para desarrolladores la compañía aseguró que el navegador cuenta ya con más de 70 millones de usuarios activos.

fuentes: muyinternet, noticias3d

LEIDO EN :http://www.softzone.es/2010/05/25/google-chrome-averiguara-donde-haces-click/
#45668
Facebook despide en estos momentos un olor similar al de Microsoft a mediados de los 90, cuando se enfrentaba a un proceso por prácticas monopolísticas, y al de Google desde hace un tiempo, por su escaso respeto a la intimidad y su potencial para subvertir modelos de negocio. La tormenta sobre la red social más poblada del planeta tiene también que ver con la privacidad, pero hay algo que distingue a Facebook de otros gigantes tecnológicos de halo amenazante: la relación emocional con sus miembros. Allí, en esa segunda vida virtual, los internautas ríen y lloran, explican qué están haciendo o pensando, muestran fotos de familiares y amigos. Y eso es lo que explica que su fundador haya mandado parar.
Primero fue un mensaje del pasado domingo en un blog especializado. «Hemos cometido un puñado de errores», reconoció Mark Zuckerberg, quien hace seis años creó la red para sus compañeros de la universidad de Harvard y ahora está cerca de gestionar los datos personales –incluidas 48.000 millones de imágenes, el mayor archivo fotográfico del mundo– de 500 millones de personas. Y ayer, en un artículo en The Washington Post, Zuckerberg
–cuyo perfil en la red informa de que le gusta el «minimalismo», las «revoluciones», «crear cosas» y «romper cosas»– anunció que «en las próximas semanas» simplificará los filtros de privacidad. Solo han pasado cuatro meses y medio desde que el empresario proclamase que la era de la intimidad había acabado y que el rol de su compañía era reflejar las actuales normas sociales. El encargado de precisar el nuevo orden, por supuesto, era el propio Zuckerberg.

DATOS PÚBLICOS / Hay que remontarse hasta diciembre del pasado año para entender qué ha ocurrido. Face-
book transformó entonces su política de privacidad, convirtiendo la mayor parte de los datos que los miembros cuelgan en sus perfiles –las ciudades en las que viven, sus nombres, sus fotos, los nombres de sus amigos, sus gustos musicales y cinematográficos, sus intereses o las causas que defienden– en públicos por defecto. Los usuarios pueden convertirlos en privados, pero para eso necesitan (habrá que ver en qué consiste la simplificación anunciada por Zuckerberg) casi una licenciatura en informática: el menú para el cambio de estatus llega a ofrecer hasta 150 opciones distintas.
El motín, en múltiples frentes, comenzó a principios de año. Las búsquedas en Google sobre cómo borrarse de Facebook se han duplicado en lo que va de curso respecto al mismo periodo del 2009. Hay senadores estadounidenses que han pedido a su Gobierno que intervenga, importando una polémica vivida en Europa y Canadá. Hay gurús tecnológicos que han dicho que ya no quieren saber nada de la red social. Hay campañas que piden a los usuarios que el 31 de mayo se borren de Face-
book. Y hay, por último, un inminente largometraje –The social network, producido por Kevin Spacey– en el que Zuckerberg aparece como un tipo acomplejado que creó su empresa, plagiando ideas de otros compañeros de Harvard, después de que lo dejase su novia. Aún no hay nada capaz de destruir tantas reputaciones como una película.

SIN PEDIR DISCULPAS Y el fundador de la red ha entonado el mea culpa, sí, pero sin pedir disculpas. Zuckerberg, de 26 años, usa un tono casi paternalista para contar por qué todos deben tener un asiento de primera fila desde el que escrutar los gustos y los amigos de los demás. «La gente quiere compartir más –escribe en The Washington Post–. Si comparten más, el mundo será más abierto y mejor conectado. Y un mundo más abierto y mejor conectado es un mundo mejor».
FUENTE :http://www.elperiodico.com/default.asp?idpublicacio_PK=46&idioma=CAS&idnoticia_PK=716537&idseccio_PK=1012
#45669
SPAMfighter, la empresa respaldada por la comunidad de usuarios más numerosa de todo el mundo para luchar contra el spam, revela que en los últimos meses ha aumentado considerablemente el número de correos spam debido a la grave situación económica que están sufriendo algunos países, especialmente con la situación económica que vive Grecia.

Según SPAMfighter, los piratas informáticos al darse cuenta de que esta situación preocupa a toda Europa se han espabilado para utilizar esta realidad con el único fin de estafar a destinatarios o dañar ordenadores de miles de usuarios. La situación es alarmante ya que el número de bombardeo publicitario ha aumentado fuertemente ya que los usuarios continuamente buscan información sobre la situación real del país.

Comentando esta situación, Martin Thorborg, co-fundador de SPAMfighter señala "al igual que en otras situaciones de crisis o catástrofes por terremotos, Tsunamis, etcétera, y debido a la gran expectación que crea en la sociedad, los spammers sacan el máximo partido y aprovechan estas situaciones para infectar el máximo número de PC's"

El bombardeo publicitario disfrazado bajo este contexto de crisis seguirá amenazando a millones de usuarios. Cuando se hace clic en un spam, los usuarios identifican sus e-mails como direcciones de trabajo y esto llega a los spammers para generar más spam y así sucesivamente. Por eso es importante que los usuarios cuenten con eficaces filtros antispam como SPAMfighter para combatir a estos cibercriminales y dejar de ser una víctima.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/grecia-es-objeto-del-spam-y-de-las-estafas-en-internet
#45670
por : Jesús Maturana: 25 May 2010, 10:52

El pasado fin de semana Google amenizó los días con una versión del juego PacMan, que cumple 30 años, a modo de Doodle dinámico y funcional tal y como os comentamos el sábado.

Vista la popularidad y la repercusión que tuvo, la compañía de Mountain View ha decidido dejarlo alojado en sus servidores y pese a que Google seguirá su curso natural de alternancia entre Logo oficial y Google Doodles, se podrá acceder al juego desde www.google.com/pacman.

Es decir, siempre que quieras echar una partida podrás acceder al juego que han implementado, que permite incluso jugar a dos jugadores y que, para los más jóvenes será estúpido, pero tenemos que recordar que este juego data del año 1980 , hace 30 años, y por aquél entonces los videojuegos estaban naciendo.






FUENTE :http://www.theinquirer.es/2010/05/25/debido-a-la-popularidad-del-juego-pacman-en-google-seguira-online.html
#45671
Noticias / 25 razones para probar Linux
25 Mayo 2010, 14:21 PM
El Grupo de Usuarios Asociación de Internautas LINUX GUAI, destacan en su sito web, la lectura y difusión del artículo, cortesía de Planeta Anuxilandia, que por su interés, a continuación reproducimos:


25-05-2010 - 1 – Está disponible sin ningún coste. Puede ser descargado de Internet de forma gratuita, y puede ser adquirido en formato CD o DVD con un coste muy trivial. Una copia puede ser utilizada en tantos ordenadores como queramos sin restricciones. Si comparamos con Microsoft Windows, solo el sistema operativo nos costará por lo menos 100 € por ordenador

2 – Debido a que es software libre, Linux también es gratuito en el sentido de que cualquiera está autorizado a modificar, incluso su código fuente, de cualquier forma deseada. Si las versiones modificadas no son re-distribuidas, los cambios pueden mantenerse en secreto. Esto también choca bastante con Microsoft Windows, ya que las modificaciones no están permitidas. El código fuente es la versión original de un programa tal y como lo haya escrito un programador usando un lenguaje de programación y antes de ser compilado de forma que sus instrucciones puedan ser entendidas directamente por un ordenador. Por lo tanto, es necesario tener el código fuente con el fin de poder realizar cambios en un determinado programa. Esta capacidad de experimentar con el código fuente, y hacerlo sin necesidad de dar a conocer las modificaciones a terceros ha sido muy importante para un gran numero de organizaciones.

3 – Linux cuenta con un soporte de alta calidad disponible de forma gratuita a través de Internet, en grupos de noticias y foros. Algunas personas afirman que este soporte es al menos tan bueno como en el software privativo, que además funciona, evidentemente, pagando. Linux puede adquirirse si se desea de forma comercial. Existen empresas que basan su negocio del software libre en negocio de servicios. Dan soporte de instalación de aplicaciones, parches para hacer frente a nuevas amenazas de seguridad y parches para arreglar bugs descubiertos recientemente. En Linux estos 2 últimos son relativamente infrecuentes...

4 – Hay muy pocas posibilidades de que el soporte técnico para algún sistema Linux se elimine porque el software haya quedado obsoleto o por cualquier otro motivo. Esto se debe a que el código fuente estará siempre disponible para cualquier persona que lo desee, incluidas aquellas personas que prestan dicho soporte de forma gratuita en Internet y también para aquellas empresas que basan su negocio en los servicios. Por el contrario Microsoft Windows, y otros programas privativos cuyo código fuente es mantenido en secreto, la obtención de soporte técnico se complica si la compañía que lo vende decide retirar el software con el fin de tratar de obligar al usuario a pagar por la nueva versión, por ejemplo.

5 – No existe ningún temor a que las aplicaciones se queden obsoletas con Linux. Esto se debe a que la arquitectura UNIX en la que se basan ha sido exhaustivamente probada y refinada durante más de 35 años y ha demostrado ser extremadamente eficaz, robusta y segura. Las mejoras se realizan a un ritmo rápido, pero las nuevas versiones siguen siendo compatibles con la arquitectura UNIX subyacente.

6 – No hay actualizaciones obligatorias para los usuarios de Linux. Esto se debe a que las versiones antiguas siguen siendo soportadas (por ejemplo, con el desarrollo de nuevos parches de seguridad y controladores de dispositivo) y porque las nuevas versiones, si así lo desean, están disponibles de forma gratuita y suelen ser compatibles con versiones anteriores. Los desarrolladores de software propietario, sin embargo, tienen fuertes incentivos financieros para planificar el que una determinada versión quede obsoleta. Su objetivo será inducir a los usuarios de versiones anteriores a gastar dinero para comprar o actualizar a las nuevas versiones.

7 – En caso de que un usuario decida actualizar a una versión más reciente de Linux, no hay derechos de licencia de software u otros gastos si el usuario selecciona una distribución libre. Por otra parte, la formación, modificaciones, adquisición de hardware y otros costos relacionados con una actualización a una nueva versión son también relativamente bajos debido a la compatibilidad con versiones anteriores.

8 – Linux no tiene complicados requisitos para hacer cumplir las licencias. En una empresa con cientos o miles de ordenadores, será necesario tener a un gran numero de personal solo para asegurarnos de que todos los ordenadores están cumpliendo con las complejas condiciones de autorización de uso (EULAs) para Microsoft Windows, Microsoft Office y otras aplicaciones propietarias. Con Linux no hay temor a auditorías sorpresa con posibles sanciones por violación de licencias.

9 – Linux es mucho más seguro con una muy baja tasa de infección por virus, troyanos, gusanos, software espía y otros códigos maliciosos. Esto se debe a que UNIX y todos sus descendientes (incluyendo Linux) fueron diseñados desde un principio con la seguridad en mente, en lugar de tratar de parchear graves fallos de seguridad cuando ys es demasiado tarde. Por ejemplo, los usuarios no habitúan a usar el sistema con permisos de administración, a fin de proteger los principales archivos del sistema. Incluso en el caso que la existencia de un código malicioso, este no poseería permisos suficientes para hacer mucho daño. Además un sólido firewall se incluye en las principales distribuciones y es activado por defecto. Otro factor a tener en cuenta es la libre disponibilidad del código fuente, lo que permite a miles de personas de todo el mundo poder buscar vulnerabilidades de seguridad.

10 – Linux es altamente resistente a los fallos de sistema y raramente necesita reiniciar. Esto puede ser muy importante para las grandes organizaciones para las que unos minutos de tiempo de inactividad puede suponer un coste sustancial. La razón es que Linux ha sido diseñado desde cero para ser un sistema operativo estable y robusto, incorporando todo lo aprendido en 35 años de historia de UNIX.

11 – Aunque el número y la variedad de programas para Linux aún no es tan grande como para el sistema operativo de Microsoft, ya existe una extensa selección y aumenta continuamente y cada vez más rápido a medida que más y más desarrolladores empiezan a crear programas para Linux. La mayoría de programas para Linux también son software libre y muchos de ellos tienen las mismas características y rinden igual o mejor que las ya existentes para Microsoft Windows. De hecho, los usuarios se encuentran a menudo con que todas las aplicaciones que necesitan están disponibles gratuitamente en Internet y que ya no necesitan comprar ningún software comercial.

12 – Existe una numerosa variedad de distribuciones Linux (varios cientos), cada una con su propio conjunto único de características, pero básicamente todas compatibles entre sí. Esto permite a los usuarios seleccionar las versiones que mejor respondan a sus necesidades específicas. También significa que si un distribuidor de Linux dejará de operar, todavía habría muchos otros para elegir. Por otra parte, fomenta una sana competencia entre ellas, contribuyendo así a la mejora continuada de la calidad y el rendimiento de Linux. La elección parece abrumadora pero por lo general es difícil cometer un error seleccionando una de las más populares, como Red Hat, Susu o Ubuntu.

13 – Linux cuenta con un alto grado de flexibilidad de configuración. Se puede lograr una alta personalización muy fácilmente y sin tener que modificar el código fuente. Es muy sencillo configurar Linux durante la instalación y optimizarlo para su uso como estación de trabajo, ordenador de escritorio, ordenador portátil, servidor web, servidor de base de datos, etc. Del mismo modo el aspecto y el comportamiento del escritorio, incluyendo iconos y menús puede ser configurado con un numero casi infinito de posibilidades y formas. Incluso puede hacerse parecido a Windows... Si esto no fuera suficiente, la capacidad de libre acceso al código fuente permite un grado de personalización ilimitado.

14 – Linux utiliza formatos abiertos y estándares. Estos son aquellos que se ajustan a las normas de la industria y que pueden ser utilizados por cualquier desarrollador de software para crear programas compatibles. Es el caso de los formatos para el procesamiento de textos, hojas de calculo y otros tipos de archivos. En comparación con los formatos privativos (véase el formato DOC), el uso de estándares elimina el problema del apego a las normas privadas, con la consecuente dificultad y coste a la hora de cambiar a otro software en un futuro. El uso de formatos abiertos permite al usuario tener el control total de sus datos, en particular en el caso de que el vendedor de software decida dar por obsoleta la versión del programa, obligando al usuario a migrar todos sus datos a la nueva versión, previo pago, por supuesto...

15 – Linux es generalmente más rápido para un determinado conjunto de especificaciones de hardware. Esto es debido a una mayor optimización del código fuente.

16 – Linux cuenta con un alto grado de compatibilidad con otros sistemas operativos. Por ejemplo, se puede escribir, leer, copiar, borrar y manipular los datos existentes en una partición para Microsoft Windows, actuar como servidor para una red que contenga clientes en Windows, formatear discos duros para el uso con Windows, e incluso ejecutar los programas de Windows directamente si fuera necesario. En comparación, los sistemas operativos de Microsoft no pueden acceder a particiones de disco que contengan otros sistemas, no pueden formatear discos duros para otros sistemas, etc, etc...

17 – La ética y la moral se mantienen muy altas en el mundo Linux y en el resto del software libre debido a la gran apertura de su proceso de desarrollo y a la libre disponibilidad del código fuente. Linux nunca ha sido condenado en un tribunal por violación de leyes antimonopolio u otros delitos, ni ha tenido que pagar sanciones por la copia no autorizada de tecnología desarrollada por otras empresas. Las políticas gubernamentales antimonopolio regulan o rompen monopolios con el fin de promover la libre competencia. Los beneficios por alcanzar dicha competencia afectan a la economía y a la sociedad en su conjunto.

18 – Linux reduce la necesidad de actualizar o sustituir hardware cuando se actualiza a una nueva versión. Esto se debe a que su código fuente es muy eficiente y compacto, lo que permite que funcione en computadoras antiguas que no son adecuadas para las versiones más recientes de Microsoft Windows.

19 – Linux es capaz de operar en una amplia variedad de plataformas y no solo se limita a equipos con procesadores Intel o AMD. Funciona perfectamente en una vasta variedad de equipos que van desde los superordenadores a los robots industriales, equipos médicos, teléfonos móviles (puede ejecutarse incluso en un reloj de pulsera)

20 – Linux es una mejor elección para su uso en las instituciones académicas por una serie de razones. Entre ellas se encuentra el hecho de que no hay secretos (en marcado contraste con el software privativo), con lo que los estudiantes tendrán la oportunidad de estudiar como funcionan realmente los ordenadores en lugar de simplemente aprender a usarlos. Muchos profesores están convencidos de que es mucho más importante aprender los fundamentos prácticos de la informática que aprender el uso de aplicaciones especificas (como Microsoft Word o Power Point). Una de las razones es que los fundamentos prácticos de la informática seguirán siendo validos después de muchos años, mientras que las aplicaciones (especialmente las propietarias) están en constante cambio y los conocimientos adquiridos quedarán obsoletos en pocos tiempo.

21 – Para los organismos gubernamentales, Linux permite la transparencia de los datos, ya que los almacena en formatos compatibles con toda la industria. Todo lo contrario al software comercial. Esta transparencia es importante para mantener una democracia efectiva. Esto permite a cualquier usuario acceder a los datos sin tener que comprar caros programas privativos. Por otra parte, mantenerlos en formatos estándar es mucho más seguro que hacerlo usando formatos propietarios.

22 – En Linux hay muy pocas razones para temer la existencia de puertas traseras, en parte porque todo el código fuente está disponible para su inspección. Una puerta trasera es un método secreto para obtener acceso remoto a un ordenador. Existe una (muy justificada) preocupación por parte de los gobiernos y las corporaciones de que dichas puertas traseras se han insertado de forma encubierta en el software propietario, permitiendo a los desarrolladores y a otros gobiernos a acceder a sus datos confidenciales.

23 – El uso y la promoción de Linux ayuda a fomentar una sana diversidad y aumento de competencia en toda la industria del software. Esa competencia puede promover el avance tecnológico, mejorar el rendimiento y disminuir los costes del software libre y del software propietario por igual. Tanto la teoría económica como los cientos de años de real experiencia en el mundo demuestran claramente que los monopolios no necesitan innovar, tienden a producir productos de mala calidad, inflan los precios y tienden a corromper el sistema político.

24 – Linux y el software libre no solo han alcanzado, o en algunos casos superado al software privativo, sino que también desarrollan más rápido. Esta tendencia irá a más, dado que la demanda para este tipo de software sigue creciendo y cada vez más personas y organizaciones participan activamente en su desarrollo.

25 – Linux ofrece la oportunidad de que los usuarios puedan contribuir al avance de la tecnología del software, debido a que el código fuente está disponible gratuitamente para ser estudiado, mejorado, ampliado y redistribuido. Un notable ejemplo de ello a nivel empresa ha sido IBM.

26 – Existen en realidad más de 25 razones por las que organizaciones de todo el mundo están migrando a Linux. Un vigésimo sexto motivo es que con Linux no hay necesidad de desfragmentar los discos duros a diferencia de Windows. La fragmentación, que es la difusión de datos en lugares no contiguos puede reducir la eficacia del almacenamiento de datos y ralentizar el funcionamiento de la máquina. Desfragmentar no es difícil, pero puede ser una molestia tener que hacerlo periódicamente, y no es necesario si tienes un sistema operativo bien diseñado.

FUENTE :http://www.internautas.org/html/6174.html
#45672
Las autoridades de Estados Unidos desmantelan un proveedor de acceso que trabajaba con sitios dedicados al cibercrimen

Un proveedor de acceso a Internet que ofrecía servicios para cibercriminales ha sido cerrado. 3FN, con domicilio social en Belice, colaboraba con grupos que gestionan botnets, organizaban ataques de phishing (correos engañosos) y negociaban imágenes de abusos a niños. Las autoridades federales estadounidenses iniciaron las acciones legales contra la empresa en junio de 2009 alegando que estaba aliada con grupos cibercriminales para la distribución de programas maliciosos y contenidos ilegales. La acusación aseguraba que estos grupos administraban una serie de botnets (robots que permiten la gestión automática de programas maliciosos que infectan miles de ordenadores y permiten su control remoto) y que tenía un catálogo de 4.500 programas maliosos para la piratería de ordenadores. Aunque las autoridades ya habían conseguido su bloqueo, ahora han logrado que un juez ordene el desmantelamiento de la empresa y que su maquinaria sea confiscada. Los operadors de 3FN deberán, además, pagar una multa de más de un millón de dólares por albergar sitios con finalidades delictivas.

FUENTE :http://www.elpais.com/articulo/tecnologia/Cae/nido/programas/maliciosos/elpeputec/20100524elpeputec_2/Tes
#45673
El Ministerio de Cultura lanza una aplicación lúdica sobre conocimientos generales

El Ministerio de Cultura ha presentado en su página web El juego de las preguntas y respuestas , un pasatiempo cultural dirigido a todos los públicos, pero "especialmente al juvenil". La finalidad del juego es realizar la difusión cultural de una manera "lúdica y amena", señalan fuentes del ministerio.

Para jugar, el usuario debe en un primer lugar seleccionar uno de los siete temas contenidos en la aplicación: arte; ciencia y tecnología; cine; geografía e historia; literatura, música y teatro y miscelánea.

El jugador tendrá que contestar a 10 preguntas, con una o varias respuestas correctas, de tres niveles diferentes (básico, medio y alto).

Cada pregunta tendrá que ser contestada en un tiempo máximo de 30 segundos y sólo se aceptarán tres fallos en la totalidad del juego.

Asimismo, cada respuesta irá acompañada de un pequeño texto que ofrece al usuario información complementaria sobre el tema abordado.

Finalizado el juego, el usuario podrá volver al principio seleccionando un nuevo tema o "retar" a sus amigos, enviándoles una invitación a través de un correo electrónico para que jueguen e intenten superar su puntuación.

En 2009 el Ministerio de Cultura lanzó un portal de juegos culturales temáticos sobre, entre otras, figuras como el científico y Nobel español Severo Ochoa y el compositor Manuel de Falla.

FUENTE :http://www.elpais.com/articulo/cultura/juego/poner/prueba/sabes/elpeputec/20100524elpepucul_6/Tes
#45674
Noticias / El HTC EVO 4G, rooteado
24 Mayo 2010, 22:48 PM
por : Javier Pastor: 24 May 2010, 18:28

El proceso de root permite acceder a todos los recursos de los terminales Android, algo que se corresponde más o menos con el jailbreak de los iPhones, y normalmente ese proceso tarda en aplicarse a los terminales, pero el EVO ha sido la excepción.

El proceso de "rooteo" de los HTC EVO 4G ya se ha difundido en la red de redes, pocas horas después de que el dispositivo haya estado comenzando a ser vendido en Estados Unidos. Este es probablemente el terminal Android más potente y con los mejores recursos hardware de la actualidad.

Uno de los usuarios de este terminal -que lo recibió en las conferencias Google I/O, donde todos los asistentes consiguieron uno- ha logrado aplicar el proceso de acceso a los privilegios de superusuario y gracias a eso es posible acceder a todos los recursos de un dispositivo realmente potente. De lo que no estamos seguros es de qué servirá el rooteo cuando Android 2.2 soluciona buena parte de las limitaciones que se resolvían anteriormente con ese proceso.

vINQulos

Grack

FUENTE :http://www.theinquirer.es/2010/05/24/el-htc-evo-4g-rooteado.html
#45675
por : Javier Pastor: 24 May 2010, 18:18

Nero AG es una de las empresas más conocidas en el sector de la informática, sobre todo gracias a su software de grabación de CDs y DVDs, que ahora se ha visto afectado por el uso de patentes relacionadas con el códec H.264.

La empresa alemana ahora ha demandado a la organización MPEG-LA, que según Nero ha abusado de su posición privilegiada y ha utilizado técnicas monopolísitcas que han violado acuerdos con el Departamento de Justicia de los Estados Unidos.

En OSNews explican los motivos de una disputa legal que comienza a hacernos vislumbrar lo que puede pasar en unos años: el formato H.264 está ahora libre de royalties, pero no lo estará dentro de pocos años, y eso hará que la MPEG-LA comience a demandar a todo aquel que no pague los términos de una licencia muy peligrosa para la difusión del vídeo en Internet. Afortunadamente tenemos VP8/WebM como grandes esperanzas a corto plazo.

vINQulos

OSNews

FUENTE :http://www.theinquirer.es/2010/05/24/nero-primera-victima-de-las-licencias-h264.html