Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#45676
El gigante taiwanés Foxconn, que fabrica el iPhone de Apple y otros icónicos aparatos tecnológicos de uso en todo el mundo, ha decidido contratar a 2.000 psiquiatras y consejeros psicológicos para intentar detener la ola de suicidios en las fábricas chinas de la empresa, informó la prensa local.

Según el diario South China Morning Post, la firma ha puesto en marcha el reclutamiento de estos trabajadores en una feria de trabajo de Shenzhen, la ciudad donde trabajan 400.000 de los 700.000 empleados de Foxconn y donde se han producido 10 intentos de suicidio, con ocho fallecimientos. El último suicidio fue el viernes pasado, cuando un empleado de 21 años saltó al vacío desde la azotea de una torre en las instalaciones de la empresa en Shenzhen.

A los nuevos psiquiatras se les ofrece un salario anual de entre 25.000 y 75.000 dólares al año, cuando los trabajadores de las fábricas de la firma cobran un sueldo base anual de unos 1.750 dólares, destacó el diario oficial Global Times.

El reclutamiento masivo de psiquiatras es la última medida tomada por Foxconn, que ya había celebrado en sus empresas de Shenzhen reuniones en grupo para ayuda psicológica e incluso había contratado a monjes para que llevaran a cabo ritos religiosos con el fin de eliminar los "malos espíritus" en la firma.

Duras condiciones de trabajo

Todos los suicidas en la empresa eran jóvenes de menos de 25 años que empezaban a trabajar en el gigante tecnológico, por lo que estos sucesos han desatado el debate sobre las condiciones de trabajo en la compañía y si las nuevas generaciones de chinos, más acomodadas que las anteriores, están preparadas para las duras condiciones de trabajo de las factorías chinas.

Trabajadores de la firma entrevistados por Global Times reconocieron hoy que hay "falta de entendimiento y comunicación entre superiores y trabajadores", y que en los dormitorios los empleados apenas se comunican entre ellos por lo extenuados que terminan la jornada.

No obstante, razones personales podrían también estar detrás de la ola de suicidios, que ha llamado la atención de los diarios nacionales e internacionales.

En el último caso, por ejemplo, Nan Gang, el joven de 21 años que se lanzó por la ventana de su dormitorio el pasado viernes, había tenido dos desengaños amorosos en cuatro meses y contrajo muchas deudas de juego, por lo que sufría amenazas.

Por otra parte, la semana pasada la televisión local de Pekín mostró presuntas imágenes de guardias de Foxconn en la sucursal de Pekín golpeando a trabajadores. Estos vídeos no han hecho sino aumentar las críticas a la firma taiwanesa, una rama del conglomerado industrial Hon Hai que también hace encargos a Sony, Amazon, Nintendo y otras multinacionales tecnológicas.

FUENTE :http://www.20minutos.es/noticia/715621/0/iphone/psiquiatra/suicidios/

       
#45677
por : Javier Pastor: 24 May 2010, 14:09

La tercera entrega de la saga Fable estará disponible no solo en consolas, sino también en PCs con Windows, y además de eso sus creadores han confirmado que tendremos disponible una edición para coleccionistas.

Microsoft Game Studios y Lionhead Studios han anunciado que "Fable III" contará con una Edición Coleccionista para Xbox 360 y que, además, estará disponible para Windows por un precio de 54,99 euros, y de hecho se podrá descargar desde la plataforma "Juegos bajo Demanda" en Games for Windows -LIVE.

La edición estándar de Fable III para Xbox estará disponible por 64,99 euros, mientras que la Edición Coleccionista tendrá un precio de venta recomendado de 79,99 euros y contará con varios elementos adicionales que como siempre enriquecen un pack que pronto llegará a nuestras pantallas.

vINQulos

Xbox

FUENTE :http://www.theinquirer.es/2010/05/24/fable-iii-tambien-estara-en-windows.html
#45678
De un tiempo a esta parte, Steve Jobs parece especialmente dispuesto a contestar a los correos electrónicos en los que se critica a su compañía. Vistas algunas de sus respuestas, no está claro que sea la mejor política de comunicación para Apple.

Daniel Rodríguez Herrera

El editor del blog Valleywag –propiedad de Gawker, como Gizmodo–, dedicado principalmente al cotilleo sobre personalidades de Sillicon Valley, se pilló un cabreo de padre y muy señor mío por un anuncio del iPad que lo definía como una revolución. Así que, ni corto ni perezoso, le escribió por correo electrónico a Steve Jobs: "Si Bob Dylan tuviese 20 años hoy, ¿qué pensaría sobre tu compañía? ¿Pensaría que el iPad tiene algo de revolucionario? Las revoluciones tratan de la libertad."

Ryan Tate no tenía muchas esperanzas de recibir contestación, pero el caso es que la recibió, y comenzó un intercambio con el consejero delegado de Apple en el que éste califica la plataforma del iPhone como realmente libre, porque "nos libera de programas que roban nuestra información privada, que agotan la batería; nos libera del porno. Libertad, sí. Los tiempos están cambiando [The times they are a changin', conocida canción de Bob Dylan] y algunos usuarios de PC de toda la vida siente que su mundo está desapareciendo. Y lo está haciendo".

Tate criticó la obligación que ha impuesto Apple de que todas las aplicaciones de su App Store tengan que estar desarrolladas con herramientas de la compañía de la manzana y recordó que a Apple no le hizo bien que Microsoft impusiera su plataforma Win32 en los 90. Pero el argumento no ha convencido a Jobs: "Microsoft tiene todo el derecho de hacer cumplir las reglas que crea necesarias en su plataforma. Si a la gente no le gusta, puede pedir que cambie, algunos lo han hecho. O pueden irse a otra plataforma, algunos lo han hecho también".

En cualquier caso, Jobs dejó su argumento definitivo para el final: "Por cierto, ¿has creado algo realmente extraordinario? De hecho, ¿has creado alguna vez algo o sólo te dedicas a criticar el trabajo de los demás despreciando sus motivaciones?".

FUENTE :http://www.libertaddigital.com/internet/steve-jobs-cree-que-el-iphone-nos-libera-del-porno-1276393357/
#45679
por : Jesús Maturana: 22 May 2010, 18:10

El ministro de Defensa de Colombia, Gabriel Silva, ha comentado que se conocen planes de piratas informáticos para sabotear el recuento de votos de las elecciones del país, próximo 30 de mayo.

Además de ello se comentó que tienen revisto atacar la infraestructura informática del país. El ministro recordó que durante los comicios legislativos de marzo tuvo lugar un caos en los escrutinios y en la publicación de los resultados, atribuido a un ataque de expertos que lograron vulnerar la red de la Registraduría Nacional.

En palabras de Silva: "En el mundo cibernético no hay fronteras y los intereses terroristas no tienen fronteras desafortunadamente cuando se trata de atacar al país también en su estructura informática".

     

Continuó: "Hemos detectado que hay esfuerzos de 'hackers' de otros países y en otras jurisdicciones que están buscando afectar no solo la Registraduría y el día de las elecciones, sino penetrar y afectar la seguridad informática del país".

Ahora es sólo cuestión de tiempo el comprobar si Colombia es capaz de soportar el ataque previsto para tal evento. Silva se muestra confiado: "Van a intentar nuevamente tanto desde Colombia como desde el exterior afectar el normal desarrollo de la parte de sistemas del proceso electoral, pero estamos preparados, hemos aprendido la lección".

vINQulos
Reuters vía Yahoo!

FUENTE :http://www.theinquirer.es/2010/05/22/las-elecciones-colombianas-en-el-punto-de-mira-de-los-hackers.html
#45680
 Teamviewer es un programa de control remoto gratuito, disponible en español y sencillo de configurar, y que además no necesita abrir ningún puerto para poder usarlo. Este programa para controlar ordenadores remotamente, o bien ofrecer asistencia técnica remota, tiene nueva versión disponible para descargar: TeamViewer 5.0.8421. Es compatible con Windows 98, Windows Me, Windows 2000, Windows NT, Windows XP, Windows Vista y Windows 7.

Con TeamViewer podremos acceder de manera remota a un ordenador, transferir ficheros hacia/desde él mediante comunicación cifrada con cifrado AES (256 bits). Todo ello sin necesidad de abrir puertos en nuestro router, ya que TeamViewer se encargará de encontrar una ruta para conectar el ordenador remoto a través de un firewall. Todas estas características y muchas más son las que nos ofrece este gran programa gratuito.

Por el momento, no hay disponible ningún listado de cambios oficial de TeamViewer 5.0.8421.

Si tenéis dudas acerca del uso de este gran programa, en SoftZone disponéis de un completo manual de TeamViewer:

+ Teamviewer: Manual de Teamviewer

Podemos bajar TeamViewer en su última versión desde el siguiente enlace a su página web oficial:

–> Descarga TeamViewer

FUENTE :http://www.softzone.es/2010/05/22/teamviewer-5-0-8421-controla-tu-pc-remotamente-sin-abrir-puertos/
#45681
por : Jesús Maturana: 22 May 2010, 17:21

La compañía de Mountain View acaba de lanzar, con la coletilla Beta, su nuevo servicio de búsquedas seguro bajo cifrado SSL y protocolo HTTPS.

Si bien servicios como Gmail o bien Google Docs ya disponían de dicha posibilidad, lo que garantiza en cierta manera una seguridad y privacidad en las comunicaciones con los servidores de Google, el portal de búsqueda más popular del momento enviaba la información sin ningún tipo de cifrado.

A partir de ahora se podrá entrar a través de https://www.google.com, hacemos hincapié en la "s" de la dirección, y Google nos ofrecerá la seguridad de utilizar un protocolo seguro cifrado sobre protocolo SSL para que nuestras búsquedas no sean fáciles de rastrear, asegurando así nuestra privacidad.

El servicio funciona en fase beta y está siendo implementado de manera progresiva por lo que es posible que no esté disponible en tu región de momento, pero en unos días ya estará completamente desplegado.

vINQulos
SlashDot

FUENTE :http://www.theinquirer.es/2010/05/22/google-ya-ofrece-busquedas-cifradas-ssl.html
#45682
por : Jesús Maturana: 22 May 2010, 11:00

Hewlet-Packard ya comenzó un programa de cambio de baterías hace aproximadamente un año con el que cambió 70.000 unidades defectuosas que podrían, bajo las circunstancias y el entorno propicio, incendiarse. Acaban de ampliar la cifra en 54.000 unidades más.

Los portátiles afectados fueron fabricados entre agosto de 2007 y julio de 2008 y os dejamos a continuación una tablita con los modelos y los números de serie de las baterías afectadas. Dicha ampliación se debe que HP ha recibido 38 avisos más de gente que ha vivido cómo salían llamas de la batería.

Es decir si tienes un portátil del modelo concreto sólo tienes que mirar el S/N de la batería, y si coincide es recomendable que sigas los pasos de la Web de HP para conseguir una batería nueva a cambio de esa.



vINQulos
HP Battery Recall Program

FUENTE :http://www.theinquirer.es/2010/05/22/baterias-de-portatil-hp-en-llamas.html
#45683
Obama encarga a su comité asesor que analice los límites éticos del avance y el Vaticano apoya el hallazgo con cautela | El avance hace temer que se diseñen microorganismos perjudiciales | Obama quiere que se desarrolle este campo pero con normas que limiten posibles riesgos


Barack Obama, el Vaticano y la comunidad científica han coincidido en valorar la obtención del primer ser vivo creado por ordenador como un avance, pero en advertir del riesgo de un mal uso de esta nueva tecnología.


El ser vivo obtenido en el Instituto J. Craig Venter de Rockville (EE.UU.) es una bacteria dotada de un genoma artificial. Su genoma es una copia, con alguna pequeña diferencia, del de una bacteria real. La novedad es que este genoma se ha reconstruido en laboratorio a partir de instrucciones genéticas introducidas en un ordenador. La bacteria así concebida ha demostrado ser capaz de reproducirse como cualquier bacteria natural. El avance abre la vía a manipular genomas para crear microorganismos beneficiosos para la humanidad. Pero al mismo tiempo hace temer que se diseñen microorganismos perjudiciales, ya sea de manera deliberada –por ejemplo, con fines bioterroristas– o de manera involuntaria –porque escapen al control de sus creadores–.

Después de queu el jueves el científico y empresario J. Craig Venter anunciara a través de la revista Science que había obtenido la bacteria, el presidente de Estados Unidos, Barack Obama, ordenó a su comité asesor de bioética que analice las implicaciones de la investigación. Según informa Reuters, el Comité de Comercio y Energía de la Cámara de Representantes de EE.UU. ha convocado una reunión para la próxima semana para analizar los datos científicos y sus posibles consecuencias, tanto positivas como negativas.

Obama ha pedido a la Comisión para el Estudio de Cuestiones Bioéticas que evalúe "los potenciales beneficios médicos, medioambientales, de seguridad y otros de este campo de investigación, así como cualquier riesgo para la salud, la seguridad y otros". La comisión deberá presentar a Obama "recomendaciones sobre cualquier acción que el Gobierno federal deba tomar para garantizar que América se beneficie de este avance, al tiempo que se identifican límites éticos apropiados y se minimizan los riesgos identificados". Se trata, en suma, de sentar las bases para que la biología sintética pueda desarrollarse y de establecer unas normas para limitar sus riesgos.

Una búsqueda de equilibrio similar a la que se expresó ayer desde el Vaticano. "Si [esta línea de investigación] se emplea para el bien, para tratar patologías, sólo podemos valorarla de manera positiva. Si resulta no ser útil para respetar la dignidad de la persona, entonces nuestra valoración cambiaría", afirmó Rino Fisichella, que dirige la Academia Pontificia para la Vida y por lo tanto es la máxima autoridad en bioética del Vaticano, en declaraciones recogidas por Associated Press. Otra alta autoridad católica, el cardenal Angelo Bagnasco, que preside la Conferencia Episcopal italiana, también elogió la investigación de J. Craig Venter como "un signo más de inteligencia, el regalo de Dios para comprender la creación y ser capaces de gobernarla mejor". Pero "la inteligencia nunca puede estar exenta de responsabilidad", añadió.

Investigación y responsabilidad: el mismo equilibrio que defienden los especialistas en biología sintética que manipulan genomas para crear nuevos microorganismos beneficiosos para la humanidad. La obtención de bacterias viables controladas por un genoma creado por ordenador, fruto de quince años de investigación de J. Craig Venter y su equipo, "abre la vía a desarrollar genomas sintéticos, cosa que hasta ahora era inviable", explicó ayer Andrés Moya, catedrático de Genética de la Universitat de València que dirige un proyecto europeo de biología sintética. "Las expectativas que se abren son enormes. Pero el debate bioético que estas investigaciones suscitan también es de gran calado", añade Moya, que también es doctor en Filosofía. "Nuevos poderes crean nuevas responsabilidades", tal como lo ha resumido Mark Bedau, del Reed College de Oregon (EE.UU.), en la edición electrónica de la revista Nature. Hasta aquí todos de acuerdo. Incluso el Instituto J. Craig Venter ha sido pionero a la hora de fomentar un debate social abierto sobre las implicaciones éticas de la biología sintética para evitar un rechazo social derivado de la ignorancia que frenaría estas investigaciones. Las discrepancias aparecerán, previsiblemente, en el momento de decidir qué medidas deben adoptarse para minimizar los riesgos.

"Regular este campo de investigación es conveniente, pero falta ver qué tipo de regulación se adopta y cómo se consigue que se cumpla", declaró ayer Núria Terribas, directora del Institut Borja de Bioètica, quien valoró la creación de bacterias por ordenador como "un avance positivo al que por ahora no veo grandes peligros". Según Terribas, "lo ideal sería un acuerdo internacional vinculante", liderado por las Naciones Unidas, porque, si unos países se autoimponen unas normas para reducir riesgos y otros no, seguirá habiendo un riesgo para todo el mundo". Andrés Moya coincide con Terribas en que "conviene una legislación internacional". Y no sólo para evitar que la manipulación de genomas se use con fines criminales. También porque es un campo con un gran potencial económico que puede originar conflictos legales. Por ejemplo, producir biocombustibles o medicamentos puede suscitar problemas de propiedad intelectual.

Pero cuando se pregunta a los especialistas qué normas se deberían adoptar, no hay una opinión unánime. Sólo coinciden en que los microorganismos creados por biología sintética deberían estar programados para poder sobrevivir solo en entornos controlados. Por ejemplo, se podría diseñar una bacteria que produjera un fármaco en laboratorio, o biocombustible en una fábrica, pero que no tuviera capacidad para escapar de estos ambientes. O una bacteria que digiriera el petróleo de una marea negra pero que no sobreviviera sin hidrocarburos.

Sobre el argumento de que crear formas de vida en un laboratorio equivale a usurpar el lugar de Dios, un argumento que la administración Bush y sectores religiosos han esgrimido en anteriores debates bioéticos, ni Barack Obama ni el Vaticano se han mostrado beligerantes en el caso de la biología sintética. "Seguimos la ciencia con gran interés", declaró ayer Rino Fisichella, de la Academia Pontificia para la Vida.

El bioquímico Joan Guinovart, presidente de la Confederación Española de Sociedades Científicas (Cosce), recordó ayer que, en la Biblia, Dios ordenó a Adán que reinara sobre los otros seres vivos. "La idea de dominio de la naturaleza está muy arraigada en el pensamiento humano", dijo Guinovart. "Lo hemos estado haciendo desde hace miles de años. Con la domesticación de los lobos, con la agricultura, con la medicina... Y es lo que ha hecho ahora Venter con su investigación".

FUENTE :http://www.lavanguardia.es/ciudadanos/noticias/20100522/53931675876/el-ser-vivo-creado-por-ordenador-abre-un-debate-etico-vaticano-dios-moya-conferencia-episcopal-assoc.html

Relacionado : https://foro.elhacker.net/noticias/primera_celula_con_genes_sinteticos_vida_casi_artificial-t294289.0.html


#45684
Los investigadores calculan que la red de distribución pudo defraudar casi seis millones de euros tras producir en 2010 2,2 millones de CD y 1,11 millones de DVD fraudulentos

Barcelona. (Europa Press).- La Policía Nacional ha desarticulado a una de las mayores redes de distribución de DVD y CD piratas a gran escala de la provincia de Barcelona con la detención en L'Hospitalet de Llobregat de siete de sus miembros.


Según informó hoy el Cuerpo, los detenidos, de nacionalidad paquistaní, tenían su centro de operaciones en dos pisos de L'Hospitalet, donde estaban las 24 horas del día copiando CD y DVD que luego distribuían en toda el área metropolitana de Barcelona a través de vendedores ambulantes. Los agentes los detuvieron cuando estaban realizando copias a gran escala en decenas de grabadoras simultáneamente, por lo que tenían en marcha varios ventiladores para refrigerar las máquinas.

Los investigadores calculan que la red de distribución pudo defraudar casi seis millones de euros, teniendo en cuenta que desde que empezaron las pesquisas, a principios de año, la organización produjo 2,2 millones de CD y 1,11 millones de DVD fraudulentos. La Policía registró los dos pisos y se incautó de 8.000 DVD y 2.500 CD, ocho torres de ordenador, 74 grabadoras de DVD y CD, 2.500 CD vírgenes, 5.300 fotocopias de carátulas y 350 fundas de plástico, además de varios 'master' de películas de estreno.

Los siete detenidos, responsables de elaborar y distribuir las copias fraudulentas, carecían de otro trabajo, y según los investigadores, "toda la organización vivía del producto del delito", causando graves perjuicios económicos a los titulares de los derechos de autor. De los dos pisos entraban y salían diariamente un gran número de personas que llevaban el material dentro de mochilas, que luego distribuían en diferentes localidades del área metropolitana de Barcelona.

La operación Montseny ha sido realizada por agentes del Grupo III de Delitos contra la propiedad industrial e intelectual de la Jefatura Superior de Policía de Catalunya, en colaboración con la comisaría local de Sant Adrià del Besòs y la comisaría local de L'Hospitalet de Llobregat.

FUENTE :http://www.lavanguardia.es/sucesos/noticias/20100522/53931765429/desarticulan-una-de-las-mayores-redes-de-distribucion-de-dvd-y-cd-piratas-de-barcelona.html
#45685
 Facebook, Myspace y otras redes sociales han enviado información a compañías de publicidad que podría haber sido utilizada para encontrar los nombres de los consumidores, así como otros datos personales.

Según informa el Wall Street Journal, la página web enviaba información sobre los perfiles que se estaban visitando al hacer clic en un anuncio.

Al parecer, parte del código encargado de realizar esta función en Facebook fue cambiado el jueves, tras informar sobre él el citado diario.

"Las compañías publicitarias reciben información que puede ser utilizada para buscar perfiles individuales, que, en función de la página y la información que el usuario haya hecho pública, puede incluir datos como el nombre, la edad, lugar de nacimiento y ocupación de la persona".

Varias de las compañías que el diario ha identificado como receptoras de estos datos, entre las cuales se encuentran DoubleClick, adquirida por Google en 2007, o Right Media, perteneciente a Yahoo!, aseguraron que no eran conscientes de los datos que les son enviados desde las redes sociales y que no los han utilizado.

En abril, Barry Schnitt, portavoz de Facebook, aseguró en el blog de la compañía no compartir información personal con los anunciantes sin permiso. "Cualquier afirmación que diga lo contrario es falsa. Y punto", escribía Schnitt.

Recientemente, las agencias de protección de datos estadounidenses y varios senadores pidieron a la compañía que mejorase la privacidad. Además, varios grupos de consumidores han criticado a la red social por violar dicha privacidad y gobiernos como el de Canadá habían comenzado a investigar a la compañía por el mismo motivo.

Además de Facebook y MySpace, LiveJournal, Hi5, Xanga y Digg también enviaron información a los anunciantes, explica Wall Street Journal. Twitter, por su parte, envió información sobre los perfiles que están visitando los usuarios cuando hacen clic en otros vínculos.

FUENTE :http://www.elmundo.es/elmundo/2010/05/21/navegante/1274441449.html

#45686
Noticias / TweetDeck se actualiza
21 Mayo 2010, 22:14 PM
por : Javier Pastor: 21 May 2010, 18:57

Uno de los clientes de Twitter más populares del mercado ha recibido una actualización realmente importante en la que se integran soporte para otros servicios -sobre todo, de geolocalización y de comunicación en tiempo real- aparte de otras novedades.

La posibilidad de soportar Google Buzz y Foursquare es una de las más importantes, y ambos servicios quedan integrados en TweetDeck de forma muy elegante y clara según los desarrolladores, que han explicado estas y otras novedades de la actualización en el blog de TweetDeck.

Ademas de ello se han añadido filtros globales, que permitirán ocultar tweets "de mal gusto", y se ofrece la posibilidad de usar las APIS compatibles con la de Twitter, como las de WordPress, Identi.ca o Tumblr, de modo que podremos publicar en estos sitios a través de TweetDeck. Y aún hay más, como podéis comprobar en el artículo de GenBeta.

vINQulos

TweetDeck (vía GenBeta)

FUENTE :http://www.theinquirer.es/2010/05/21/tweetdeck-se-actualiza.html
#45687
El científico estadounidense Craig Venter fabrica una nueva bacteria que vive gracias a un genoma construido por su equipo

La primera célula cuyo genoma ha sido creado por el hombre ya existe. Su padre es el científico y empresario Craig Venter, uno de los investigadores que secuenciaron el genoma humano por primera vez. Su meta actual es crear células artificiales capaces de fabricar vacunas, generar energía o limpiar vertidos de petróleo con una eficiencia inusitada. Aunque aún está lejos de conseguirlo, Venter demuestra hoy en Science cómo crear un genoma sintético a partir de sus componentes básicos, introducirlo en una bacteria natural vaciada de genes y transformarla en una especie nueva cuyo ADN contiene, en lenguaje cifrado, una cita de James Joyce, el nombre de Venter y el resto de su equipo, así como direcciones de e-mail.

"Estamos entrando en una nueva era en la que el único límite lo impondrá nuestra imaginación", explica Venter en una entrevista difundida hoy por el instituto de investigación en EEUU que lleva su nombre.


En previsión de ese futuro, Synthetic Genomics, una de sus empresas, ya trabaja con la petrolera Exxon en el diseño de algas capaces de generar hidrocarburos que permitan prescindir de la gasolina. Otro de sus socios es la farmacéutica Novartis. Gracias a las nuevas técnicas que está desarrollando, explica Venter, "seremos capaces de reducir el tiempo de fabricación de la vacuna anual de la gripe en un 99%".

El trabajo presentado hoy representa un paso mucho más tímido hacia ese futuro. Por primera vez se demuestra que un genoma compuesto en un laboratorio a imagen y semejanza del original funciona cuando se introduce en otra bacteria zombi a la que previamente se le ha extraído su genoma. Además, la inserción es capaz de borrar el disco duro de la bacteria receptora y convertirla en una especie diferente, según Venter, que compara la información genética del ADN con un programa informático. "Cuando reemplazas el software dentro de la célula es como si la reiniciaras", explica.


FUENTE : http://www.publico.es/ciencias/314312/creada/primera/celula/genes/artificiales

Relacionado : http://www.publico.es/ciencias/314509/celula/vidaartificial/craigventer/vaticano/dios
#45688
 Nueva versión del programa gratuito con el que podemos conocer con todo detalle todos los componentes de la tarjeta gráfica. La nueva versión de este programa es GPU-Z 0.43 que como en todas sus versiones anteriores no requiere instalación y nos da detalles en profundidad sobre nuestra VGA, independientemente de la marca si es ATI o bien NVIDIA. Este pequeño programa no consume apenas recursos del ordenador y no ocupa un espacio importante en disco. GPU-Z 0.43 está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7.

GPU-Z 0.43 es una pequeña aplicación destinada a darnos información relevante sobre nuestra tarjeta gráfica y GPU. Todos los detalles y notas de la versión los podemos observar en este enlace

Es importante dar a conocer a nuestros lectores que algunas versiones del antivirus McAfee dan como positivo o alerta una infección del tipo Generic/Artemis. Tal alerta o infección no es importante, ya que se trata de un falso positivo y sabemos con total seguridad que GPU-Z en ninguna de sus versiones ha estado infectado con ningún tipo de malware o virus.

Podemos descargar GPU-Z 0.43 desde el siguiente enlace a su web oficial:

-> Descargar GPU-Z 0.43

FUENTE :http://www.softzone.es/2010/05/21/gpu-z-0-43-conoce-todos-los-detalles-de-tu-tarjeta-grafica-con-este-programa-gratuito/
#45689
por : Javier Pastor: 21 May 2010, 11:40

Las conferencias Google I/O suelen ser un buen evento al que asistir, porque normalmente hay regalo asegurado. El año pasado los asistentes se llevaron un Nexus One, y en esta ocasión Google ha regalado a los presentes un HTC Evo 4G, probablemente el terminal Android más ambicioso actualmente.

Cierto que las conferencias no son precisamente baratas -el derecho a asistir cuesta unos 400 dólares, pero está claro que con regalos como estos la asistencia queda compensada sobradamente.

Y es que los presentes en las conferencias han recibido hoy la noticia en la segunda keynote del evento, en la que además de presentarse Google TV o Android 2.2 también se ha confirmado que cada uno de los asistentes recibiría un HTC Evo 4G, el primer terminal con soporte WiMAX con la red Sprint. Qué-en-vi-dia.

vINQulos

MobileCrunch

FUENTE :http://www.theinquirer.es/2010/05/21/los-asistentes-al-google-io-se-llevan-un-htc-evo-por-la-gorra.html
#45690
 La más alta instancia judicial española ha determinado que el dueño de un foro no es automáticamente responsable de las opiniones de terceros vertidas en él.

La sala civil del Tribunal Supremo anula una sentencia condenatoria (PDF 184 KB) contra el foro Quejasonline, propiedad de Ruboskizo, SL, que había sido demandada por un abogado de la Mutua Madrileña Automovilista por supuestos ataques al honor.

Para ello, el Alto Tribunal invoca el derecho de libertad de expresión expresado en el artículo 20 de la Constitución, y la Ley de Servicios de la Sociedad de la Información, fruto de una trasposición de la Directiva 2000/31, y en la que se establece que los responsables de sitios web no serán responsables por la información almacenada siempre que no sean conscientes de que la actividad o información es ilícita.

Dicho de otra manera: los dueños de los foros no tienen por qué conocer todo lo que terceras personas publiquen, por lo que no son responsables de ello, salvo que sean avisados. En tal caso sí que son responsables de retirar dichos contenidos lo antes posible.

El caso


El caso se remonta a 2004. El 14 de junio de ese año, JMM, abogado en Valencia, vio cómo en el foro Quejasonline aparecía una nota en la que se utilizaba su nombre en falso y que decía textualmente: "Soy abogado de la Mutua Madrileña y estoy cansado de engañar a la gente, pues la Mutua me hace retrasar los expedientes con el fin de no pagar, tiene pinta de irse al garete".

JMM avisó a los responsables del foro, quienes retiraron la nota pero se negaron a proporcionarle el nombre del autor de la nota, en cumplimiento de las normas sobre protección de datos. Así, el abogado de Valencia inició un procedimiento penal, que fue archivado, y otro civil.

El Juzgado de primera instancia condenó a los responsables de Quejasonline a indemnizar con más de 6.000 euros por "daños morales y patrimoniales" a JMM, una sentencia confirmada tras la apelación por la Audiencia de Valencia.

Ahora, el Supremo ha dado la razón a los demandados, y rectifica las anteriores sentencias.

Un caso similar: Mindoniense


En un caso reciente sobre el sitio web Mindoniense.com, la Audiencia Provincial de Lugo exoneraba a los titulares de un foro en Internet, y en general blogs y 'wikis', de los comentarios de los usuarios, según la Ley de Servicios de la Sociedad de la Información.

Así, en una sentencia, absolvía a los administradores de Mindoniense.com, un sitio de información general sobre la localidad de Mondoñedo creado en 2006 y muy crítico con el entonces alcalde, Luis Rego, del Partido Popular.

En aquella ocasión se trataba de la primera vez que una audiencia provincial se manifiesta en un proceso civil sobre la exoneración de responsabilidad del dueño de un foro por los comentarios que en él viertan los contertulios

Entonces, el juez determinó que los acusados tenían el amparo de la LSSI, que en su artículo 16 dicta que "los prestadores de un servicio de intermediación consistente en albergar datos proporcionados por el destinatario de este servicio no serán responsables por la información almacenada a petición del destinatario siempre que no tengan conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización o, si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos".

FUENTE :http://www.elmundo.es/elmundo/2010/05/21/navegante/1274430795.html

#45691
artículo de Laura Fernández publicado el 21 de Mayo de 2010

Adobe podría implementar la tecnología P2P en la nueva versión de su herramienta Flash. Esta idea ha surgido con la intención de ahorrar ancho de banda y de mejorar la experiencia del usuario, ya que cuando nos disponemos a ver un vídeo en Internet en plataformas como YouTube, Vimeo o Megaupload, a veces la banda está tan colapsada que tenemos que verlo a trompicones o esperar un buen rato para verlo.

Adobe ha pensado en ello y ha decdido incorporar el protocolo Bittorrent para disminuir el consumo de banda ancha (pulsa aquí para ver el procedimeinto). Según la compañía, este sistema se llamará Stratos y se necesitará previa autorización del usuario para poder entrar en la red de intercambio. En el caso de que éste no quiera dar su autorización, entonces el servidor les ofrecerá un streaming normal y posiblemente de baja calidad.

FUENTE :http://www.ethek.com/flash-10-1-podria-incorporar-la-tecnologia-p2p/
#45692
El PSOE y el PP votaron ayer juntos para obligar a la SGAE a devolver al Ayuntamiento de Boadilla un palacio del siglo XVII entregado de forma gratuita por el ante- rior alcalde, Arturo González Panero, imputado en la operación Gürtel por presunta corrupción. Sí, ha leído bien.

21-05-2010 - Javier Romera / El Economista.- Y no es el día de los inocentes. Con la abstención del partido Alternativa por Boadilla, que ha exigido la devolución en los tribunales, todos los grupos políticos de esta localidad madrileña rechazaron la cesión después de que Patrimonio rechazara además el proyecto de los autores, que pretendían saltarse la protección del edificio para construir allí su nueva sede.

Emprender acciones legales

La SGAE no se ha dado sin embargo por vencida, y pese a la oposición del Ayuntamiento de esta localidad madrileña y de los informes negativos de la dirección de Patrimonio de la Comunidad de Madrid, ayer mismo envió un bureau-fax al consistorio amenazando con emprender acciones legales.

De acuerdo con la denuncia presentada por Alternativa por Boadilla, a la que ha tenido acceso este periódico, los autores pretendían "construir entre los jardines y el Palacio dos piscinas de agua con unos cubos de cristal que albergarían los ascensores para acceder a una planta bajo rasante". Y no sólo eso.

En esta planta se proyectaba también una biblioteca y un auditorio, con lucernarios. "En la huerta del Palacio, junto al cerramiento, se construirían unas viviendas de una planta, para habitaciones de becarios y profesores que colaborasen con proyectos culturales". Las viviendas ocuparían unos 936 metros cuadrados.

El problema es que, al margen de Patrimonio, incluso el Plan General de Ordenación Urbana (PGOU) de Boadilla rechaza este tipo de obras en el Palacio. "Se prohíben expresamente las actuaciones de segregación y las que supongan un aumento del volumen o de ocupación, y sobre los cerramientos, elementos auxiliares y mobiliario", dice el plan. Pero eso no fue obstáculo para que el presidente de la SGAE, Teddy Bautista, siguiera adelante con sus planes.

FUENTE :http://www.internautas.org/html/6172.html
#45693
 Está claro que hay muchos usuarios que estuvieron y están descontentos con Windows Vista, y que han preferido quedarse con su estable antecesor Windows XP. Lo que no deja de sorprender es que Steve Ballmer, director ejecutivo de Microsoft, haya reconocido que su empresa perdió el tiempo con Windows Vista: "Intentamos una tarea demasiado grande y en el proceso se terminó perdiendo miles de horas de innovación", afirma. Hay que decir que todas esas horas provocaron cinco años de espera desde el lanzamiento del estable Windows XP hasta que Vista vio la luz.

Quizás el problema de Vista fuera que la gente esperaba mucho de él visto el éxito de Windows XP, y más aún después de los infinitos retrasos que sufrió hasta su lanzamiento oficial. El resultado fue un sistema operativo más seguro pero muy ineficiente en consumo de recursos e incompatible con gran parte del hardware que había en ese momento. Al poco de su lanzamiento, la mala prensa empezó a debilitar la buena fama que tuvo en su día XP hasta el punto de que Apple lanzó una campaña publicitaria "Mac vs PC" que sacó a la luz los problemas de Vista y tuvo bastante éxito.

Todo ello se juntó con la campaña "Vista capable" que Intel y Microsoft lanzaron y que aseguraba que los sistemas con ese sello estaban listos para ser usados con Windows Vista (cuando realmente no lo estaban), provocó que Windows Vista perdiera mucho crédito en todo el mundo.

Sin embargo, parece que la compañía de Redmond ha vuelto a dirigir su nave hacia buen rumbo con el lanzamiento de Windows 7, que ha sido hasta el momento ampliamente aceptado y bien valorado en general.

Vía | Neowin

FUENTE :http://www.softzone.es/2010/05/21/microsoft-afirma-que-perdio-el-tiempo-con-windows-vista/
#45694
Un nuevo troyano se está distribuyendo a través de correos electrónicos que utilizan como cebo para engañar al usuario e incitarle a abrir el email el asunto "See Office 2010 Beta in action".

En el texto del correo aparece la calificación que los supuestos usuarios del servicio que envía el email han otorgado a esta nueva versión de Microsoft Office. (un 5 de 5). También se muestra una pequeña descripción de lo que esta versión ofrece, por supuesto, haciendo el producto muy atractivo a ojos del usuario para que así éste se vea tentado a abrir el archivo adjunto. Éste es un archivo .zip que, en realidad, no contiene la versión beta de Microsoft Office 2010 sino un troyano.

Identificado por BitDefender como Trojan.Downloader.Delf.RUJ, este ejemplar de malware afecta a los sistemas operativos Windows. Está diseñado para infiltrarse en el ordenador del usuario y abrir un conducto por el cual pueda ser introducido en el equipo afectado un gran número de ejemplares de adware y spyware que mostrarán anuncios al usuario y espiarán su navegación.

Este troyano intenta conectarse a una dirección IP específica para descargar diferentes archivos maliciosos. También es una amenaza muy peligrosa para los datos personales y financieros, ya que está diseñado para sustraerlos y enviarlos a su creador.

Para que naveguen de forma segura, BitDefender recomienda a los usuarios que no abran adjuntos de correos electrónicos procedentes de usuarios desconocidos sin antes analizarlo por una solución de seguridad.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/troyano-disfrazado-de-la-version-beta-de-office-2010
#45695
La compañía busca "acabar con la opción de escoger entre la televisión y la web" y se conectará usando HDMI y a través de Wifi

MADRID. (Portaltic/EP) Tras varias semanas de especulación, Google ha hecho oficial este jueves el nacimiento de su nuevo proyecto para televisión, Google TV, un servicio que permitirá buscar canales o programas de manera similar a las búsquedas en la web.

Durante la conferencia i/o para desarrolladores celebrada en San Francisco, el gigante norteamericano ha explicado que esta opción buscará "acabar con la opción de escoger entre la televisión y la web". La compañía ya ha habilitado una web (') con un vídeo demostrativo. Google TV se conectará usando HDMI y a través de Wifi.

El dispositivo incluye un ratón y un teclado como complementos. Los dispositivos con Android podrán sincronizarse con Google TV, lo que permitirá sintonizar un canal a través del reconocimiento de voz. Además, el nuevo servicio del buscador también ofrece Android 2.1 integrado, mientras que Chrome será el navegador.

El gigante informático reconoció que está trabajando a día de hoy con Sony y Logitech para introducir Google TV en los dispositivos de televisión y reproductores de Blu-Ray y previsiblemente saldrá a la venta en otoño. La presentación de Google ha sufrido diversos problemas técnicos a la hora de conectarse al nuevo servicio.

Durante cerca de diez minutos, no ha podido demostrar a los asistentes las novedades de Google TV. Entre los datos ofrecidos por Google para justificar este nuevo lanzamiento se recoge, por ejemplo, el dato de que hay 1.000 millones de espectadores de la televisión en todo el mundo, según el buscador. Asimismo, recordó que un ciudadano estadounidense pasa cinco horas al día delante de la pequeña pantalla.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100520/53931321980/nace-google-tv-la-union-de-internet-y-la-television.html

#45696
La empresa francesa Alten ha despedido a tres empleados por criticar a sus jefes en una conversación privada mantenida en la red social Facebook. Los hechos sucedieron un sábado, cuando los tres empleados conversaban en Facebook desde su domicilio. Uno de ellos ironizó sobre el "club de nefastos" que componían la dirección de la compañía y los otros dos se sumaron a la broma. El problema es que un amigo suyo de Facebook contempló la conversación y pasó una copia a la dirección de la compañía que los ha despedido.

Según Alton se trata de una incitación a la rebelión y un menosprecio hacia terceros. Uno de los empleados ha llegado a un acuerdo económico con la compañía. Los otros dos han planteado un litigio. El abogado de éstos sostiene que se trataba de una conversación privada que no ha causado problemas a la compañía. "Es como si tienes una charla en una cena de amigos y uno de ellos la cuenta después a sus jefes".

Este episodio vuelve a plantear la frágil privacidad de las redes sociales y las consecuencias que puede tener cualquier conducta en su seno.

FUENTE :http://www.elpais.com/articulo/tecnologia/empresa/francesa/despide/empleados/criticar/jefes/Facebook/elpeputec/20100520elpeputec_6/Tes
#45697
 El 'hacker del Pentágono', acusado en 2002 por EEUU de entrar en las redes militares y del Gobierno, ha conseguido más tiempo para luchar contra su extradición, según declaró su abogada, Karen Todner.

Gary McKinnon, el 'hacker' de 44 años apodado 'Solo', podría enfrentarse a una pena de 70 años de cárcel si es condenado en EEUU por lo que altos cargos estadounidenses han descrito como "el mayor 'hackeo' militar de todos los tiempos".

Todner dijo que había presionado a la nueva Secretaria de Interior, Theresa May, para que reconsiderase la solicitud de extradición de EEUU. Así, explica que la Secretaria desea poder tener tiempo "para considerar todas las cuestiones del caso".

McKinnon padece síndrome de Asperger, una forma de autismo, por lo que, según su abogada, está demasiado enfermo como para ir a un juicio en Estados Unidos.

Primera solicitud de extradición de un 'hacker'



El caso se convirtió en noticia en 2002, al tratarse de la primera vez que EEUU solicitaba la extradición de un ciudadano extranjero por ataques informáticos.

Ya en 2006, los tribunales británicos dieron luz verde a su extradición a EEUU, una decisión que más tarde confirmó el ministro británico del Interior, John Reid, quien firmó la orden.

McKinnon consiguió acceder supuestamente a los ordenadores de la Administración Nacional de Aeronáutica y el Espacio (NASA), el Ejército, la Marina, el departamento de Defensa y la Fuerza Aérea entre febrero de 2001 y marzo de 2002, es decir, en los meses previos y posteriores a los atentados del 11 de septiembre.

El conocido como 'hacker del Pentágono' había admitido con anterioridad que había accedido desde su ordenador doméstico en Londres a los ordenadores del Gobierno de EEUU, pero negó haber causado ningún daño.

FUENTE :http://www.elmundo.es/elmundo/2010/05/20/navegante/1274368290.html

#45698
 Las autoridades paquistaníes han bloqueado el acceso en el país al portal virtual YouTube para evitar la difusión de "material blasfemo", informó un oficial del organismo regulador.

En declaraciones recogidas por la cadena privada 'Express TV', el portavoz de la Autoridad de Telecomunicaciones de Pakistán (PTA), Khurram Alí Mehran, explicó que desde anoche se han bloqueado más de 450 enlaces de Internet en el país surasiático.

Según la fuente, la decisión se tomó tras recibir numerosas quejas de usuarios acerca de la presencia en los sitios de contenidos ofensivos hacia el Islam.

El Gobierno de Pakistán había ordenado ayer, tras una sentencia judicial, el bloqueo temporal del acceso a la red de comunicación social Facebook debido a un concurso de caricaturas del profeta Mahoma que tiene lugar en el portal.

En su notificación oficial, el Ministerio de Tecnologías de Información precisó que se bloquearían "todos los enlaces que muestren caricaturas sacrílegas del Santo Profeta".

En 2008, las autoridades de Pakistán ya ordenaron el cierre temporal del portal virtual YouTube .

FUENTE :http://www.elmundo.es/elmundo/2010/05/20/navegante/1274346140.html

#45699
 Live Security Suite se une a la larga lista de fake antivirus o programas rogues que circulan en los últimos tiempos por la red de redes. Como es habitual en este tipo de software malicioso, Live Security Suite se disfraza como un antivirus legítimo, alertando continuamente con falsas infecciones y ofreciendo limpiar nuestro sistema comprando una licencia del producto. A continuación os mostramos cómo eliminar Live Security Suite y os ofrecemos una captura del mismo.

La manera de eliminar Live Security suite pasa por :

Manual para eliminar virus

Pasar Malwarebytes Antimalware, en caso de que no podamos ejecutar el programa, hay que cambiar la extensión del ejecutable por .com

Escanear el sistema con  Remove Fake Antivirus

Si el problema persiste utilizar esta otra técnica para eliminar fake antivirus.

Para estar seguros de la eliminación de Live Security Suite podéis posteanos un log de Hijackthis en nuestros foros

Aquí os dejamos una captura de Live Security Suite:



FUENTE :http://www.softzone.es/2010/05/20/live-security-suite-la-oleada-de-antivirus-falsos-no-cesa/
#45700
"¿Porta usted en su equipaje material pornográfico?". Esta es la nueva pregunta a la que se deben enfrentar los viajeros que pretendan entrar en Australia al rellenar el Formulario de Entrada al país. Si la respuesta es afirmativa, las autoridades aduaneras podrán proceder a examinar el contenido de los portátiles y los teléfonos móviles del ciudadano. La privacidad en los dispositivos informáticos parece esfumarse en el país de los canguros.

La portavoz del Partido Australiano del Sexo, Fiona Patten, ha sido la encargada de denunciar esta situación, preguntándose hasta qué punto no es un atentando contra la privacidad. "¿Es justo que hurguen en tu equipaje para requisar una revista para adultos o que husmeen en tu portátil delante de tus familiares y amigos?", cuestionó Patten.

Las autoridades australianas han justificado las intervenciones. "La intención es reforzar la intercepción de pornografía prohibida en la frontera, haciendo que los pasajeros estén al corriente de que podrían estar importando pornografía ilegal", declaró un portavoz aduanero, quien, por otro lado, afirmó que los oficiales han sido entrenados para actuar con "tacto y discreción".

Esta nueva medida vuelve a abrir el debate de la privacidad. Hasta qué punto pueden ser los ciudadanos y sus dispositivos objetivo de las autoridades con el fin de hallar material informático ilegal o en este caso pornografía ilegal. No se pone en duda hay que perseguir hechos delictivos como la pornografía infantil pero de nuevo parece que la presunción de inocencia podría quedar en papel mojado.

En plena negociación del ACTA (Acuerdo Comercial Antifalsificación cuyo primer borrador vio la luz en abril de 2010), la industria cultural estadounidense solicitó al Gobierno de Obama que introdujese en el tratado la posibilidad de requisar en la frontera bienes electrónicos que contuviesen material protegido o fuesen productos falsificados. La Unión Europea descartó incluir este punto en el tratado, pero parece que Australia sí contempla esta opción.

FUENTE :http://www.adslzone.net/article4021-australia-podra-intervenir-los-ordenadores-de-los-turistas-en-busca-de-porno.html
#45701
por : Javier Pastor: 20 May 2010, 18:25

El anuncio de ayer de Google respecto a la liberación del códec VP8 y la creación del consorcio WebM para el apoyo a este estándar y a un formato de vídeo abierto para Internet ha planteado algunas dudas, como las de la posición de Microsoft al respecto.

La empresa de Redmond no fue nombrada entre los principales colaboradores y socios de una iniciativa que ya tiene en sus filas a Firefox y Opera, pero Microsoft ha querido evitar posibles dudas para afirmar que sí que dispondrán de soporte para el códec.

Así lo afirmó Dean Hachamovitch, director de la división Internet Explorer, que explicó que "En su soporte a HTML5, Internet Explorer 9 soportará la reproducción de vídeos H.264 y también de VP8 si el usuario tiene instalado un códec VP8 en Windows". Así pues, si tenemos el códec instalado, IE9 no tendrá problema en reproducir esos contenidos.

vINQulos

Neowin

FUENTE :http://www.theinquirer.es/2010/05/20/internet-explorer-9-tambien-soportara-vp8.html
#45702
Hacer turismo en una ciudad desconocida siempre es más fácil en compañía de alguien que conozca su vida diaria, sus espacios típicos, lugares curiosos y secretos, claro que no siempre es posible tener amistades en el destino elegido, por ello la brasileña Alice Moura propone 'alquilar' un amigo.

"Por ejemplo una persona va a conocer la Torre Eiffel, el (museo del) Louvre, y al tercer día ya no sabe qué hacer (en París) entonces contrata un 'amigo local' para conocer cosas alternativas y complementar el recorrido", señaló Moura, creadora del proyecto 'Rent a local friend' ('Alquile a un amigo local', en su traducción al castellano).

Con apenas dos años en funcionamiento, la idea de alquilar 'amigos locales' para hacer de guías en distintas ciudades del mundo surge de la necesidad de los turistas por un servicio personalizado y adaptado a sus intereses, explicó Moura a la AFP.

"Cuando creé el sitio pensé que iba a estar más destinado a mochileros. Pero hoy muchos clientes son personas ancianas, que gustan de las cosas personalizadas y un servicio más próximo. Tenemos también muchas familias, que no quieren un tour rígido y prefieren algo más flexible. Y jóvenes que quieren saber lo que pasa y lo que está de moda", señaló.

Moura tuvo esta idea cuando viviendo en Londres una lectora de su blog 'Local life' le pidió que hiciera de guía por lugares poco conocidos de la ciudad y fuera del circuito turístico tradicional. Aunque rechazó la invitación, la idea le pareció interesante. "Fui a vivir a Lisboa, (...) viví tres meses sin trabajar, solo paseando (...) y comencé a pensar esa idea para colocarme a disposición para recorrer lugares que me gustaban. (...) A veces veía una plaza muy aburrida llena de turistas, y había otros lugares mejores para conocer, a los que (los turistas) no iban porque simplemente no sabían", narró.

Así fue como surgió el sitio www.rentalocalfriend.com, que fue creciendo a medida que muchos de los amigos de Moura se iban ofreciendo para mostrar a extranjeros otras ciudades, como Nueva York, Barcelona, Shanghai o Nueva Delhi.

Hoy, 27 amigos locales en 15 ciudades ofrecen recorridos personalizados según el interés del viajante y en los que cada uno aporta su visión particular. Así, en Hawai un campeón de olas gigantes puede mostrar las bellas playas, o una pintora recorrer París, un médico Berlín, o una periodista Buenos Aires.

Los requisitos para formar parte de esta red de amigos son hablar inglés, ser personas que entiendan los hábitos del turista, sociables y con una profesión flexible en horarios e interesante, contó Moura.

Los costos del servicio varían según el destino, pero conocer en cuatro horas los sitios alternativos de Milán cuesta unos 80 euros (unos 97 dólares), Río de Janeiro 140 reales (unos 63 euros ó 77 dólares) y San Francisco 90 dólares (unos 74 euros).

Para el amigo se trata de "un trabajo extra, no es para sustentar a nadie. Es mucho más por la diversión que por el dinero", contó Moura. De hecho, "hay muchos casos en los que acaban siendo realmente amigos", agregó.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/quieres-alquilar-un-amigo
#45703
Nuevo varapalo a las entidades de gestión de derechos de autor. La Audiencia Provincial de Zaragoza limita el privilegio de dichos organismos para acceder de forma arbitraria a los libros contables de las tiendas de informática para cobrar el canon digital.

M. Llamas

Se trata de una sentencia relevante. Por primera vez, la Justicia española dictamina en contra del acceso arbitrario a los libros contables de empresas por parte de la SGAE, AGEDI y otras tres entidades de gestión de derechos de autor. La Ley de Propiedad Intelectual (LPI) otorga un privilegio exclusivo a este tipo de entidades para tener acceso a la contabilidad de empresas susceptibles de pagar el canon digital, como es el caso de las tiendas de informática.

En concreto, la Sección 15 de la Audiencia Provincial de Zaragoza ha dado la razón al Magistrado de lo Mercantil nº 2 de esta misma provincia. Dicho juzgado dictaminó que SGAE, AGEDI y otras tres entidades de gestión debían abonar 3.000 euros a Tournement Ciber Centers, una pequeña tienda de informática zaragozana, por haber instado judicialmente medidas provisionales de exhibición de los libros contables de dicha tienda, sin proceder después a interponer demanda alguna en el plazo legal de 1 mes.

En su razonamiento, la Audiencia recuerda a las entidades de gestión que las medidas practicadas de exhibición judicial de libros contables, privilegio que tienen las entidades de gestión recogida en la LPI, "afecta particularmente a la esfera privada de la sociedad, reducto privado que no debía ser sido invadido con la solicitud de unas medidas preliminares no seguidas del correspondiente juicio".

En esencia, la presente resolución ataca la política desarrollada hasta el momento por las entidades de gestión, consistente en usar indiscriminadamente, y sin "detallada justificación", esa prerrogativa legal que recoge la Ley de Propiedad Intelectual, por la cual dichas entidades pueden examinar a la fuerza los libros contables de cualquier empresa, sea informática o no, de España.

Por ello, es una sentencia pionera, ya que es la primera que pone en cuestión la prerrogativa legal que permite a la SGAE tener acceso indiscriminado -esté o no justificado- a los libros contables de las tiendas. En este sentido, Josep Jover, presidente de la Asociación Española de Pequeñas y Medianas Empresas de Informática y Nuevas Teconologías (APEMIT), señala a Libertad Digital, que este privilegio era usado por las entidades como una herramienta de "amenaza" para presionar a las tiendas de informática a pagar el canon digital.

Así, los inspectores de la SGAE podían presentarse en cualquier tienda y exigir la revisión de los libros contables para determinar la cuantía de canon a pagar por la venta de CDs, DVDs y dispositivos que puedan almacenar y reproducir obras protegidas. Si el propietario se negaba, la entidad amanazaba con recurrir a la Justicia para acceder a las cuentas, pese a que dicha demanda no estuviese justificada. La Justicia pone ahora límites, por primera vez, a dicha prerrogativa.

FUENTE :http://www.libertaddigital.com/internet/la-justicia-limita-el-acceso-arbitrario-de-la-sgae-a-las-cuentas-de-las-tiendas-1276393205/

Sentencia a tener en cuenta, para los que teneis y/o trabajais en tiendas de Informática

wolfbcn
#45704
Deep Silver, la filial de juegos de Koch Media, líder en la producción y distribución de productos de entretenimiento digital, ha anunciado que ya ha comenzado la fase de la versión beta abierta gratuita en Europa de SAGA Online, el juego de estrategia en tiempo real.

Dado el éxito de la fase de la versión beta cerrada, podemos dar el siguiente paso: durante las próximas semanas, los jugadores que estén interesados podrán probar el juego de Silverlode en sus versiones alemana e inglesa. Estarán disponibles todas las características principales del juego, incluida la última actualización de contenido Premium, con ocho nuevas unidades y un héroe adicional. Los jugadores podrán adquirir paquetes de mejora y objetos Premium con créditos de SAGA, que podrán conseguir en Deep Silver Shop. El cliente tiene 535 MB y se puede descargar mediante un rápido proceso de registro en www.playsaga.eu. Se calcula que la fase de la versión beta abierta durará unas cuatro semanas.

El mundo de SAGA Online es un escenario tradicional de fantasía habitado por elfos, orcos, dragones y gigantes. En las partidas de estrategia multijugador en línea, gratuitas y en tiempo real, podrás crear tu propio reino, luchar o negociar con otros jugadores y cooperar con tus amigos con el fin de completar desafíos para ganar experiencia y premios. Las partidas gratuitas de SAGA Online en MMORTS te ofrecen, entre otras cosas, más de 1.000 desafíos y seis facciones, cada una con sus propias unidades y estilo de juego. SAGA Online incluye muchos de los factores de más éxito en las partidas multijugador en línea de forma masiva: gremios, ataques, una subasta en directo para intercambiar cartas, mejoras de equipo, misiones en grupo, tesoros y mucho más. Se combina el juego con elementos de estrategia en tiempo real, como diseñar una ciudad, gestionar recursos y organizar guerras. Además, SAGA Online, al contrario que muchos juegos de estrategia en tiempo real, está ambientado en un mundo en continua evolución que nunca descansa, ni siquiera cuando los jugadores se desconectan.

SAGA Online combina el juego de estrategia en tiempo real y la recopilación de cartas digitales en un mundo en línea continuo.

Deep Silver lanzará probablemente el juego de estrategia en tiempo real multijugador masivo en línea SAGA Online en Europa en el segundo cuatrimestre de 2010.

Para registrarte en la beta abierta, descargar el cliente de juego y obtener información sobre el mismo, visita: www.playsaga.eu.

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/prueba-ya-la-version-beta-abierta-gratuita-en-europa-de-saga-online
#45705
Noticias / Bathroom powered by Ubuntu
20 Mayo 2010, 13:06 PM
 Aceptamos que Ubuntu está teniendo mucho éxito; también que puede utilizarse en casi cualquier ambiente; que las distros basadas en Linux son muy versátiles; que usamos aparatos con SOs Linux sin reparar en ello; hemos visto sistemas basados en Linux en un velero, en un microondas y hasta en una lavadora; pero encontrarnos Ubuntu en los servicios de un bar... ¿Para qué lo usarán?



(Clic para ampliar)


La curiosidad del día...

Vía reddit.

FUENTE :http://www.linuxzone.es/2010/05/20/bathroom-powered-by-ubuntu/
#45706
Estados Unidos vuelve a señalar a España como uno de los cinco principales países causantes de la pérdida de "miles y miles de millones de dólares a consecuencia de la falta de protección de los derechos de autor", lo que supone "robar a los americanos". Así lo ha asegurado un grupo de parlamentarios estadounidenses, que sitúa a nuestro país junto a Canadá, China, México y Rusia en materia de "piratería audiovisual".

En el informe presentado por los parlamentarios, se afirma que España las medidas para proteger la propiedad intelectual "no son suficientes" y esto ha hecho que la violación de los derechos de autor "vaya en aumento". "Esperamos que el Gobierno español se mueva rápido para atajar la piratería P2P, el principal problema al que se enfrenta la industria musical y de los videojuegos", asegura el texto.

El informe hace referencia a las cifras de la industria de la música, que sitúan en un 70 por ciento la caída en las ventas en los últimos ocho años debido a la "piratería" y la pérdida de 40.000 puestos de trabajo en cinco años. En cuanto a los videojuegos, el escrito habla de 1,2 millones de juegos descargados por los españoles sólo en diciembre de 2009. Estas cifras contrastan con la admisión por parte del propio Gobierno estadounidense de la "imposibilidad de cuantificar las pérdidas" por culpa de las descargas.

Los parlamentarios norteamericanos creen que la actual Administración "descriminaliza las descargas ilegales de contenidos". Incluso "la Policía española se niega a tomar acciones en Internet" y sugieren aprobar "expeditivamente una legislación para localizar la piratería online, con acuerdos con los proveedores para hacer público quien descarga contenidos a través de P2P (como en Suecia) y endurecer la ley contra las violaciones de la propiedad intelectual".

"Actúen contra los sitios web que operan desde sus fronteras"

El comité confirmó que se encuentra "muy decepcionado por la falta de progresos significativos realizados el año pasado" en nuestro país, colocado en el punto de mira junto a Canadá, China, México y Rusia. Así, solicita a los socios comerciales de Estados Unidos que "actúen contra los sitios web que operan desde el interior de sus fronteras y cuyo modelo de negocio es la difusión ilegal de contenidos protegidos".

Por otro lado, también han señalado los servicios que más daño hacen a la industria cultural en su lista de "infractores notorios". Ésta estará formada por el buscador chino Baidu, el sitio canadiense IsoHunt, el portal ucraniano Mp3Fiesta, el tracker sueco The Pirate Bay, el servidor de descargas directas Rapidshare y el portal luxemburgués RMX4U.

FUENTE :http://www.adslzone.net/article4018-eeuu-asegura-que-espana-esta-robando-a-los-americanos-a-traves-del-p2p.html
#45707
El BDigital Global Congress centra sus debates en esta "nueva era" de la evolución de la informática

JOAN CARLES AMBROJO - Barcelona - 19/05/2010

Estamos entrando en la nueva era tecnológica conocida como computación en la nube (cloud computing, en inglés), término más poético que técnico que indica que las aplicaciones y los servicios se proporcionan directamente en la red, sin importar el terminal ni dónde se encuentre esos datos. Sin embargo, su desarrollo peligra ante la falta de transparencia de los proveedores, que no parecen garantizar que los datos de los usuarios no caigan en manos criminales o poco amistosas. La seguridad siempre ha sido uno de los puntos claves en las tecnologías de la información e Internet, y lo será aún mucho más en la computación en la nube, ha afirmado Jim Reavis, fundador y director ejecutivo de la Cloud Security Alliance, durante la jornada de hoy del BDigital Global Congress , que se celebra hasta mañana jueves en Barcelona.

La computación en la nube es una transición muy significativa de la informática, añade Reavis, se convertirá en algo parecido a comprar a los suministradores de telecomunicaciones o del agua. "Será la tercera gran era en la evolución de la informática y seremos testigos en pocos años de la aparición de algunas empresas que serán clave". ¿Que si las grandes corporaciones de las TIC liderarán el cambio? "IBM lo hizo en la era de los grandes ordenadores; Microsoft con los servidores PC". Así como Internet hizo posible la aparición de un gigante como Google, habrá otros actores en la computación en la nube, nuevas empresas e ideas que gestionarán y dirigirán este cambio, afirma este experto. Los profesionales de las TIC y del ámbito jurídico, entre otros, también deberán ponerse las pilas y adaptarse a una escala de trabajo diferente. A los primeros, porque deben manejar la transición a esta nueva modalidad informática, mucho más compleja de lo que hemos conocido hasta ahora; los abogados y juristas, deberán enfrentarse al reto de cómo adaptarse al nuevo modelo de negocio en el que buena parte de la información y aplicaciones que manejan los proveedores de servicios se encuentran en la nube, en cualquier parte del mundo, fuera de la frontera física y legal del país de origen. De hecho, A Reavis le sorprende cómo los gobiernos están adoptando la informática en la nube hasta el punto de que parte de la información que se está almacenando ni siquiera se encuentra en su país, y eso es algo que va a tener implicaciones absolutamente radicales, asegura.

La Cloud Security Alliance ha realizado algunas investigaciones para valorar estos problemas y uno de los que han observado como críticos es la transparencia de los proveedores de servicios, que persiguen la innovación y se centran en los clientes, pero no tanto en la transparencia total de funcionamiento de sus sistemas.

Marcos jurídicos adecuados

Así como el Imperio Romano conquistaba territorios y luego garantizaba la seguridad de las vías de comunicaciones que construía, diversos inventos como el SSL han permitido el desarrollo del comercio electrónico en Internet, añade Reavis. Pero no es suficiente. También harán falta marcos jurídicos centrados en cómo funcionan los sistemas que operan en los servicios de computación en la nube, en la responsabilidad jurídica que hay en cada país. Pero también habrá que garantizar que los proveedores de servicios en esta nueva plataforma obtengan la certificación adecuada de instituciones para que no sea posible "acceder a centros de datos, por ejemplo en Google o Amazon, y mirar". Y, además, herramientas de gestión, control y medición para hacer un seguimiento del recorrido que hacen los datos en la nube.

En este sentido, mucho tiene que ver la agencia europea de seguridad de las redes y la información (ENISA). "Hay que apoyar a los estados miembros y a los negocios a establecer una implementación segura de la computación en la nube", afirmó Daniele Catteddu, experto en gestión del riesgo de ENISA. Quizá ése sea un paso previo para garantizar un mejor desarrollo de esta nueva modalidad informática en Europa, donde sólo funcionan relativamente proyectos en el Reino Unido y Dinamarca. "Algunos de los estados miembros ni siquiera saben qué es la informática en la nube". En cambio, el gobierno japonés utiliza la computación en la nube como generador de actividad empresarial y ese modelo, recomienda Catteddu, se puede reutilizar o adaptar al ámbito europeo. También la utilizan los gobiernos de Australia, Estados Unidos, Singapur o Corea.

Evitar la tormenta perfecta

Ramsés Gallego, director general de Entel en Cataluña, está de acuerdo en la necesidad de plantearse las preguntas adecuadas ante cualquier proyecto de transición a la computación en la nube para evitar que una combinación de circunstancias produzca "una tormenta perfecta". Desde el consabido quién, cómo, cuándo y dónde se accede a la información, a la trazabilidad de los datos, quién tiene derecho a auditar los incidentes en la nube y con qué herramientas, o temas legales como la imposibilidad de tener datos confidenciales fuera de las fronteras físicas (es decir, en la nube) como es el caso de España. Nadeem Bukhari, director técnico Kinamik, profundizó en el tema de las auditorías en este tipo de servicios y en la necesidad de disponer de aplicaciones automatizadas. "Los itinerarios de auditoría son un objeto de amenazas potenciales y los hackers los cambian", a veces sin que los técnicos ni se den cuenta, para no dejar rastro de sus actividades delictivas, añade.

Los proveedores de servicios en la nube están recolectando gran parte de datos sensibles de clientes y usuarios que son un objetivo de alto valor paragente con intenciones no éticas, dice Bukhari. "Incluso muchas organizaciones que gastan mucho dinero en estos temas tienen problemas y, de hecho, necesitan implementar estos controles de seguridad; empresas como Amazon han subcontratado estos servicios, pero puede ser un eslabón débil si hay vulnerabilidad en uno de los proveedores de la nube porque afectará al resto". Ya hace tiempo que muchas organizaciones empezaron a subcontratar estos servicios de seguridad de los datos "y eso supone una ruptura en el ámbito de la seguridad, hay que replantearse la política de seguridad de las empresas, que subcontratarán estos servicios en la nube en la próxima década y todo se complicará más, será un tema cada vez más candente", dice Bukhari.

A río revuelto, ganancia de pescadores. Carles Fragoso, de Cesicat, ha vaticinado que en poco tiempo se crearán numerosas empresas que ofrecerán servicios forenses para analizar el robo de información crítica para actos delictivos. En la sesión de hoy también han participado empresas de servicios como HP Entreprise Services, Fujitsu y Telefónica España, que han hablado de las oportunidades del cloud computing y amenazas como los botnets.

FUENTE :http://www.elpais.com/articulo/tecnologia/expertos/reclaman/medidas/proteger/servicios/computacion/nube/elpeputec/20100519elpeputec_8/Tes
#45708
 Los delincuentes informáticos están usando el esperado final de la serie de televisión 'Lost' ('Perdidos') como gancho para extender un falso antivirus denominado MySecurityEngine, según informa PandaLabs en nota.

Este falso antivirus se propaga a través de los buscadores de Internet, camuflados como enlaces para descargar los últimos capítulos de esta serie de televisión.

Así, cuando la víctima busca en Internet asuntos referidos a la serie, como información sobre el último capítulo o referencias para visualizarlo en directo, aparecen como resultados falsas páginas web que cuando el usuario pincha en ellas se descarga un fichero que instala el falso antivirus.

No obstante, Panda advierte de que 'Lost' no es la única serie que está siendo utilizada por los delincuentes como gancho.

En los últimos días también han aparecido un alto número de intentos de engañar a los internautas utilizando la misma técnica pero con búsquedas relacionadas con la serie 'Glee', 'Padre de Familia' o con el reciente estreno de la película Iron Man 2.

También se utilizan otro tipo de ganchos, como el reciente fallecimiento del cantante de rock Ronnie James Dio, que ha sido utilizado para desplegar un 'potente ataque' Black Hat SEO, que modifica los resultados que el usuario recibe en las búsquedas a través de Internet.

FUENTE :http://www.elmundo.es/elmundo/2010/05/19/navegante/1274262345.html

#45709
 Un tribunal paquistaní ordenó el bloqueo del acceso en el país a Facebook el 31 de mayo, debido a un concurso de caricaturas de Mahoma que tiene lugar en la red social, según informaron fuentes judiciales.

La orden fue emitida por el Tribunal Superior de la ciudad de Lahore, tras estudiar un recurso presentado ayer por un foro de abogados islámicos en el que se solicita la prohibición del acceso a la red social.

El presidente del foro, Chaudhry Zulfiqar, pidió que se emprendieran acciones estrictas contra Facebook, alegando que el concurso de caricaturas podría herir los sentimientos religiosos de la comunidad musulmana.

En un principio sólo se iba a prohibir el acceso a la página del concurso, en la cual se insta a los participantes a "hacer la mejor caricatura del profeta Mahoma" o a "criticar el Islam" a través de textos, vídeo, fotografías o dibujos. Sin embargo, según informa Reuters, ya no es posible acceder a la red social desde Pakistán. No obstante, sí puede accederse desde dispositivos móviles.

Las autoridades de Pakistán ya ordenaron en el pasado el cierre temporal del portal virtual Youtube, por contener vídeos de caricaturas.

FUENTE :http://www.elmundo.es/elmundo/2010/05/19/navegante/1274281543.html

#45710
 Nueva decisión judicial (PDF, 126 KB) que confirma la legalidad de los enlaces a sitios de intercambio de enlaces P2P. En esta ocasión, un auto de la Audiencia de Alicante confirma el sobreseimiento libre de la causa contra el sitio web Naiadadonkey.com.

Ya van siete resoluciones firmes en este sentido, mientras que aún no hay ninguna que sostenga que es delito.

En esta ocasión el auto confirma los fundamentos de derechos de los dos autos anteriores en los que se sobreseía la causa, y en los que destacaba que en España no es delito "crear páginas webs de enlaces a otros archivos, como han dictaminado numerosos fallos judiciales".

Otra de las razones esgrimidas para el sobreseimiento es evitar la criminalización de un instrumento. "Resulta complicado criminalizar a alguien que ha creado una herramienta tecnológica, pues ello crea una incertidumbre absoluta para todos aquellos que apuestan por la innovación", afirmaba el auto anterior.

En esta ocasión, el auto de la Audiencia de Alicante recuierda que el sitio no alberga obras sino que enlaza a ellas, por lo que no cumple los requisitos del delito contra la propiedad intelectual. Asimismo, tampoco existía en esta ocasión ánimo de lucro.

Termina así una odisea para Ignacio Cuesta, responsable de esta página, una de las cerradas durante la primera operación policial a gran escala contra los intercambio de archivos en la Red (bautizada como 'Descargas en la Red') que sucedió en 2006, con 15 detenciones y el bloqueo de 17 páginas web.

El anuncio de aquella operación fue criticada en su día por la manera en que se comunicó a la opinión pública. Los casos contra varias de las páginas entoces clausuradas terminaron también en sobreseimiento, como el de Indicedonkey o emule24horas.

El propio administrador de naiadadonkey.com explicó en su momento su caso particular, sobreseído en un principio por un error que luego fue subsanado, y las circunstancias que rodearon la comunicación de la denuncia, plagada de irregularidades.

Según recuerda el abogado especializado en Internet Javier de la Cueva, son ya siete las resoluciones firmes en las que se dice que enlazar no es delito, mientras que no hay ninguna en sentido contrario. Los casos que avalan que enlazar no es delito son Ajoderse, Todocaratulas, Sharemula, TVmix, Emule24h, Rojadirecta y Naiadadonkey.

FUENTE :http://www.elmundo.es/elmundo/2010/05/19/navegante/1274275856.html

#45711
artículo de Laura Fernández publicado el 19 de Mayo de 2010

Después de las duras críticas a la red social sobre su privacidad, Facebook ha anunciado que lanzará nuevas opciones de privacidad para los usuarios mucho más simplificadas. Así, el usuario podrá elegir entre un perfil público hasta otro completamente personalizable, muy útil si se crean listas de amigos. La polémica de seguridad surgió cuando la red dio la posibilidad de compartir los contenidos públicamente y el asistente recomendaba eliminar las restricciones de los archivos o de la información que el usuario compartía, además de la personalización instantánea en algunos sitios sin permiso del usuario.

Según ha declarado Ryan Singel, de momento" los nuevos usuarios podrán elegir en mostrar todo, compartir información con muchos de sus contactos pero no con todos, o mantenerse en privado y compartir sólo con quienes ellos elijan o con su familia. Actualmente, los nuevos usuarios vienen con una configuración pública, pues hasta comparten la información con servicios como Yelp o Pandora por defecto".

Puede que esta maniobra de la red social sea debida al gran número de personas que se están organizando para cerrar su cuenta de Facebook debido a los abusos que estos ejercen con la información de sus cuentas.

FUENTE :http://www.ethek.com/facebook-modificara-los-controles-de-privacidad/
#45712
Noticias / Citas entre maqueros y maqueras
19 Mayo 2010, 21:30 PM
por : Javier Pastor: 19 May 2010, 18:55

Los sitios de citas a través de Internet son populares desde hace años, y ahora han ido apareciendo portales cada vez más verticales para ajustarse a ciertos grupos de personas. Uno de los más frikis, el dedicado a los usuarios de dispositivos de Apple.

El éxito del iPod y del iPhone han creado generaciones de fans de los Macs en pocos años, y ahora la cantidad de maqueros y maqueras ha hecho que haya surgido un nuevo portal de citas específicamente destinado a estos usuarios.

Su nombre es Cupidtino, y entrará en funcionamiento el próximo mes de junio de 2010. Sus propios creadores afirman que esas aficiones comunes serán importantes para unir a las parejas. Ahora solo queda que a alguien se le ocurra una idea similar para Windows... y para Linux, aunque no sé yo si lo de encontrar pareja linuxera será tan fácil ;)

vINQulos

EdibleApple

FUENTE :http://www.theinquirer.es/2010/05/19/citas-entre-maqueros-y-maqueras.html
#45713
 Ya está disponible para descargar VirtualBox 3.2.0, la nueva versión de este programa gratuito gestor de máquinas virtuales y en español, con el que podremos instalar sistemas operativos como máquinas virtuales dentro de nuestro propio sistema operativo, evitando de esa manera gestores de arranque y problemas con particiones o sectores de arranque, sin necesidad de crear nuevas particiones en el disco duro ni modificar el sector de arranque de nuestro disco duro. VirtualBox es un programa multiplataforma, pues está disponible para los principales sistemas operativos Windows, Mac OS X, Linux, Solaris y OpenSolaris.

Oracle VM VirtualBox 3.2.0 es una versión se añaden nuevas funcionalidades y novedades, tal y como podemos ver en su listado de cambios (changelog). Las principales novedades son el cambio de nombre a Oracle VM VirtualBox, soporte experimental para máquinas virtuales Mac OS X, soporte multi-pantalla para máquinas virtuales Windows y muchas más.

Podemos bajar VirtualBox desde el siguiente enlace a su web:

–> Descarga VirtualBox

Si no habéis utilizado nunca este programa, os recordamos que en SoftZone disponéis de un completo manual de instalación y uso de VirtualBox:

+ Tutorial de VirtualBox: cómo instalar sistemas operativos sin modificar tu sistema

FUENTE :http://www.softzone.es/2010/05/19/virtualbox-3-2-0-nueva-version-mejorada-del-popular-gestor-de-maquinas-virtuales/
#45714
Noticias / Windows 3.11 en el Nexus One
19 Mayo 2010, 21:21 PM
por : Javier Pastor: 19 May 2010, 18:31

Los más nostálgicos seguro que disfrutan comprobando que el viejo Windows 3.11 aún puede ser revivido, y de hecho hacerlo en un Nexus One, donde es posible instalarlo y hacerlo funcionar sin demasiados problemas.

Un usuario de este móvil ha logrado hacer funcionar el viejo sistema operativo de Microsoft en su smartphone, y de hecho ha publicado una completa guía en la que explica cómo lograr acceder a esta posibilidad tan curiosa... y tan friki.


Para lograrlo es necesario un dispositivo Android que sea capaz de ejecutar el emulador ADosBox con cierta rapidez, además de un teclado inalámbrico Bluetooth y de un ordenador con el que podamos ejecutar DosBox desde otro extremo. La instalación no parece demasiado complicada, y el resultado, simpático, aunque todo hay que decirlo, poco práctico.

vINQulos

Eric Tate

FUENTE :http://www.theinquirer.es/2010/05/19/windows-311-en-el-nexus-one.html
#45715
Treinta miembros de un grupo que pide la libertad para los vendedores de copias de CD han irrumpido en la sede de la SGAE en Madrid. Abandonaron el edificio cuando apareció la Policía Municipal.

El grupo, perteneciente a "Rompamos el Silencio", un colectivo para exigir la libertad de los "manteros", ha entrado este miércoles en la sede de la SGAE para protestar por la permanencia en prisión de un centenar de personas por vender copias ilegales en la calle.

Los agitadores abandonaron su actitud tras llegar una patrulla de la UIP de la Policía Municipal (Unidad de Intervención y Prevención), que no tuvo que actuar; únicamente se ha procedido a identificar a algunas personas, según han indicado fuentes policiales.

En un comunicado, la SGAE se disculpa con sus socios por los inconvenientes ocasionados por la irrupción de los activistas y reitera "su compromiso con el diálogo y su permanente disposición a escuchar a cualquiera que se exprese por los cauces habilitados para ello".

"En ningún momento -asegura la SGAE en la nota-, y pese a la solicitud de los portavoces de la Sociedad, (los activistas) han manifestado las motivaciones de su acción".

Además de los alborotadores, otro grupo perteneciente al colectivo se ha presentado en la acera de la calle de Fernando VI de Madrid, donde se encuentra el Palacio de Longoria que alberga la sede.

Con las caras tapadas con caretas que reproducían los rostros de Ramoncín y Teddy Bautista, han recreado un "top manta" callejero en el interior del palacio y han mostrado en el exterior una pancarta con la leyenda "100 manteros en prisión, la SGAE se lucra".

Reclaman que la reforma del Código Penal recién aprobada por el Parlamento, que elimina las penas de cárcel para los manteros y considera la venta ambulante de CD falta, en vez de delito, es "una medida cosmética" que no cambia la situación de los implicados.

"La obligatoriedad de pagar la indemnización que exige la SGAE dificulta extraordinariamente el pago de la multa correspondiente a la falta, lo que de facto supone que los manteros acabarán en prisión bajo el régimen de días-multa (por cada dos días de impago, un día de cárcel) al no poder pagar", alegan.

FUENTE :http://www.libertaddigital.com/sociedad/susto-en-la-sgae-un-grupo-de-individuos-asalta-la-sede-para-apoyar-a-los-manteros-1276393160/
#45716
La Agencia Española de Protección de Datos (AEPD) ha abierto una investigación para determinar si Google ha vulnerado la ley de protección de datos y los derechos de los ciudadanos al captar y guardar sin consentimiento datos de la localización de redes WiFi y datos de tráfico asociados a esas redes.

En un comunicado, la AEPD precisa que la investigación ha sido ordenada por el director de la Agencia, Artemi Rallo.

El origen de la investigación está en el servicio Street View de Google, un callejero fotográfico que se puso en marcha en 2008.

Para crear este servicio, Google, tal y como ha reconocido recientemente, fotografió las calles de distintas ciudades del mundo y recopiló datos de localización de las redes WI-FI, -datos SSID (identificador de la Red que, en ocasiones, coincide con el nombre real del abonado de la red), y direcciones MAC, (los números que identifican la dirección fija de los dispositivos router)-.

Sin embargo, tal y como reconoció Google en su blog corporativo, en esa actividad captó "por error" datos de tráfico asociados a las redes WI-FI (datos transferidos mediante redes abiertas).

Los hechos reconocidos por Google podrían constituir una vulneración de la Ley Orgánica de Protección de Datos.

Por ello, la AEPD ha remitido además un requerimiento a la compañía en el que le insta a bloquear los datos de tráfico asociados a las redes WI-FI (payload) que almacenan en sus ficheros y que han sido recabados en territorio español por los equipos técnicos de Street View.

Otras quejas por 'Street View'

No es la primera vez que Google debe dar explicaciones por su aplicación Street View. El pasado 30 de abril Alemania frenó el lanzamiento del callejero virtual en su país a causa de los problemas de dicho servicio para proteger la privacidad.

Antes, el gigante de Internet recibió las quejas por parte de una ciudadana británica, quien había sido retratada hasta 43 veces por los coches de Google.

FUENTE :http://www.20minutos.es/noticia/711919/0/google/investigada/proteccion/
#45717
El sitio web del Ministerio de la Vivienda ha albergado una vulnerabilidad a través de la cual se pueden acceder datos de quienes han solicitado la "renta básica a la emancipación", lo que podría haber dado lugar a robo de datos personales y a una violación de la Ley Orgánica de Protección de Datos.

El error estaba en un portal del Ministerio dedicada al seguimiento de las solicitudes de la "renta básica a la emancipación", un sitio web que es comúnmente conocido por los trabajadores del centro como el portal "qué hay de lo mío".

Esta vulnerabilidad, descubierta por Alonso Vidales Miguélez -experto en diseño web y lector del Navegante-, y comunicada directamente al Ministerio, es relativamente fácil de explotar para realizar ataques 'spoofed form', por el que cambiando ciertos parámetros en la página se puede acceder de manera aleatoria a los datos de un ciudadano.

En esta página -http://rbe.vivienda.es-, los solicitantes de las ayudas para el alquiler del ministerio podían acceder a sus datos personales y ver la evolución de sus peticiones. No obstante, y de una manera muy sencilla, se podía cambiar algunos identificadores en el código fuente del sitio.

De esta manera, al consultar los detalles de esta 'nueva' consulta, se podía aceder sin problemas al nombre, apellidos, DNI, domicilio completo, estado, pagos pendientes en su alquiler de vivienda o información fiscal comprometida, como deudas con el Fisco.

El Ministerio había recibido avisos sobre esta grave vulnerabilidad a principios de esta semana. El martes el formulario estuvo desactivado, aunque más tarde volvió a aparecer 'online' con una vulnerabilidad similar.

Hay que destacar que el portal víctima de la vulnerabilidad no fue desarrollado por el equipo técnico interno de Vivienda, a diferencia del resto del sitio web del citado Ministerio.

Un gran riesgo



Según Alonso Vidales Miguélez, que informó de esta vulnerabilidad, la obtención de esta información incluso "se podría haber automatizado de forma relativamente sencilla, obteniendo los datos de todos los beneficiarios de la ayuda", mediante un sencillo script.

Además, recuerda el lector, "para evitar este fallo, sólo hace falta verificar las entradas que envía el cliente".

Asimismo, apunta que "la página no está cifrada y los datos se envían planos, por lo que cualquiera en la misma red de alguien que acceda a la aplicación puede capturar su DNI y clave con un 'sniffer'".

En un comunicado, el Ministerio de Vivienda asegura que "ha abierto una investigación ante la posibilidad de que un beneficiario con acceso autorizado a la aplicación de consulta de los expedientes de la Renta Básica de Emancipación pueda consultar información relativa a los expedientes de otros beneficiarios". Mientras se resuelve en problema, el portal permanecerá cerrado.

El órgano encargado de controlar el cumplimiento de la Ley Orgánica de Protección de Datos es la Agencia Española de Protección de Datos (AEPD), la cual no tiene capacidad para sancionar económicamente directamente a organismos de la administración pública; tan sólo puede comunicarlo a dicha administración y al Defensor del Pueblo, en un procedimiento conocido como 'declaración de infracción'.

FUENTE :http://www.elmundo.es/elmundo/2010/05/19/navegante/1274273564.html


#45718
por : Javier Pastor: 19 May 2010, 11:21

Un usuario que ha investigado por cuenta propia el tipo de funcionamiento de Google Chrome y en concreto de su modo de navegación privada -llamada modo Incognito- ha revelado algunos fallos en el comportamiento de esta aplicación.

Se supone que la navegación privada de los navegadores -muchos la llaman "modo porno"- se utiliza cuando no queremos que se almacenen claves o el historial de navegación de nuestra sesión privada. Sin embargo, en Google Chrome parece que el funcionamiento no es del todo correcto.

En el blog de Lewis Thompson se ha revelado un proceso que indica que Chrome recuerda los sitios visitados cuando se activa el modo Incognito, y no borra todas las trazas de esa navegación a pesar de que precisamente ese es el objetivo de dicho modo de navegación. El procedimiento parece funcionar tanto con Chrome 6.0.401.1 como con 5.0.396.0.

vINQulos

Lewiz (vía Slashdot)

FUENTE :http://www.theinquirer.es/2010/05/19/el-modo-incognito-de-chrome-no-tan-privado.html
#45719
 Se ha descubierto una vulnerabilidad de seguridad en Windows Canonical Display Driver (cdd.dll), la cual podría exponer a los usuarios a ejecución de código y ataques de denegación de servicio. Dicha vulnerabilidad, que solamente afecta a Windows 7 y Windows Server 2008 R2, ha sido reportada en la Microsoft Security Advisory 2028859, pero Microsoft afirma que no hay indicios de ataques que hayan intentado explotar la vulnerabilidad.

El Canonical Display Driver se utiliza para combinar la interfaz de dispositivos gráficos de Windows (GDI) con DirectX. Si se explotara esta vulnerabilidad, probablemente provocaría que el sistema dejara de responder y se reiniciara automáticamente.

Por otro lado, el gigante de Redmond asegura que la ejecución de código sería posible pero difícil, debido a la aleatorización de memoria tanto en el kernel como a través de Address Space Layout Randomization (ASLR). Además, esta vulnerabilidad solamente afecta a aquellos sistemas que tengan Aero instalado, el cual no está habilitado por defecto en Windows Server 2008 R2.

Por todo lo anterior, los usuarios de Windows 7 o Windows 2008 R2 deberían considerar deshabilitar el tema Windows Aero para prevenir que la vulnerabilidad se explote en el sistema. Para deshabilitar Windows Aero, se deben seguir estos pasos para cada usuario del sistema:

1) Ir a Inicio –> Panel de control y pulsar sobre "Apariencia y personalización"

2) Dentro de la categoría Personalización, pulsar en "Cambiar el tema"

3) Ir al final de la lista de temas y seleccionar uno de los temas básicos o de alto contraste

Microsoft está investigando este agujero de seguridad y lanzará un parche de seguridad para corregirlo una vez completado el proceso de investigación.

Vía | MSRC Blog

FUENTE :http://www.softzone.es/2010/05/19/vulnerabilidad-de-seguridad-descubierta-en-windows-7/
#45720
por : Juan Ranchal: 19 May 2010, 8:12

La Unión Europea prepara sanciones masivas para los principales fabricantes mundiales de chips de memoria. Nada menos que nueve compañías estarían –supuestamente- metidos en un gran acuerdo para fijar los precios –naturalmente al alza- y obviamente desplumar a los sufridos consumidores. Si se confirma este comportamiento ilegal, las compañías podrían ser multadas con hasta el diez por ciento de su facturación anual. A gigantes como Samsung o Toshiba se les quitaría las ganas de llegar a este tipo de acuerdos.

Si has tenido que actualizar últimamente la RAM, has comprado una SSD o algún dispositivo donde el precio de la memoria sea relevante, habrás comprobado que los precios están imposibles, seguramente el componente que más ha subido en los últimos meses.


No sabemos si tendrá algo que ver una historia que destaca The New York Times por la cual, la Unión Europea multaría a Samsung Electronics, Hynix, Elpida Memory Inc, NEC Electronics Corp, Hitachi Ltd, Toshiba Corp, Mitsubishi Electric y Nanya Technology, por fijación ilegal de precios.

Si se confirman las sanciones, estas podrían ascender hasta el 10 % de la facturación anual de estas compañías, según el nuevo reglamento de la UE para sancionar a las compañías infractoras de las normas europeas. Teniendo en cuenta los 85.000 millones de euros de ingresos en 2009 de compañías como Samsung, haz cuentas. A más de uno se les iba a quitar las ganas de estos comportamientos contra el mercado y perjudiciales para el consumidor.


FUENTE :http://www.theinquirer.es/2010/05/19/%c2%bfsabes-porque-estan-tan-caras-las-memorias.html