Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35221
Noticias / Anonymous ataca al Gobierno egipcio
11 Diciembre 2012, 18:10 PM
Después de unas semanas en las que el grupo de hackers apenas ha mostrado actividad alguna en internet, hemos podido saber que ayer han realizado un ataque contra algunas infraestructuras del Gobierno egipcio. Egipto destaca por tener una infraestructura informática de Gobierno bastante importante por lo que, algunas informaciones ya han confirmado que el sistema pudo estar caído más de la mitad del día de ayer, imposibilitando la labor de ciertos órganos e instituciones gubernamentales.

En una operación bautizada como #OpEgypt, Anonymous trató de colapsar ayer las comunicaciones entre las instituciones que conforman dicho país. A primera hora del día se comenzaron a realizar los primeros ataques por denegación de servicio (los conocidos ataques DDoS) y a los pocos minutos algunas páginas ya estaban caídas. Sin embargo, fuentes cercanas al Gobierno han confirmado que durante más de mediodía el número de páginas fuera de servicio llegó superar las 20, llegando a alcanzar el número de 30.

Anonymous incluso se encargó de hacer un "póster" para la ocasión

http://www.redeszone.net/wp-content/uploads/2012/12/Anonymous-ataca-gobierno-egipto.png

Deface y posible robo de datos aún sin confirmar

Después del día de ayer, aún faltan muchos datos y detalles por esclarecer por completo. Además del ataque de denegación de servicio y los deface que se llevaron a cabo en  muchas de las páginas, aún está por confirmar si también se produjo el robo de datos en alguna de las páginas afectadas. Algo que podría ser bastante posible, aunque desde el Gobierno indican que las bases de datos no sufrieron ningún tipo de cambio por terceras personas que no estuviesen autorizadas.

Sin embargo, si el Gobierno miente o no se podrá ver pronto, cuando Anonymous decida compartir los datos robados y alojarlos en servicios de almacenamiento en la nube o páginas como Pastebin.

¿Por qué tanto poder en un ataque DDoS?

Aunque parezca muy sencillo, se debe tener una gran capacidad para poder realizar un ataque DDoS y evitar el funcionamiento normal de 30 páginas web. Ésto puede estar provocado por una mala gestión de la infraestructura de las páginas o por le contrario, Anonymous cuenta con mucho apoyo tanto conocido como desconocido para muchos.

Y es que ya se habló hace tiempo de un posible programa que Anonymous podría haber instalado a los usuarios en su ordenador a través de un engaño para así poder realizar ataques DDoS utilizando los equipos infectados sin que éstos lo sepan y siempre que el equipo esté disponible.

FUENTE :http://www.redeszone.net/2012/12/11/anonymous-ataca-al-gobierno-egipcio/
#35222
Publicado el 11 de diciembre de 2012 por Jaime Domenech

Después de solucionar los problemas económicos que pusieron en peligro su futuro, la gente de Mandriva se está centrando ahora en la creación de una organización independiente que se encargue de su gestión.

La documentación necesaria para poner en marcha la organización "Open Mandriva Association" ya fue enviada a las autoridades francesas el pasado mes de octubre.

El ingeniero Charles H Schulz, que fue fichado para llevar a cabo funciones de asesoría en la popular distro de Linux, está siendo uno de los coordinadores del proceso.

El cambio en la fórmula jurídica de la empresa francesa, que muy pronto será de forma oficial una organización, implicará el cierre de los foros actuales de Mandriva y el estreno de otros nuevos.

Además, a través del siguiente wiki temporal los usuarios podrán estar al tanto de todas las evoluciones que se vayan dando en el período de transición hacia la "Open Mandriva Association".

Por último, Schulz ha comentado que el proceso de migración de Mandriva es ambicioso y ha destacado que la nueva organización ganará en indepedencia.

vINQulos

h-online http://www.h-online.com/open/news/item/OpenMandriva-becoming-fully-independent-1766130.html

FUENTE :http://www.theinquirer.es/2012/12/11/mandriva-se-independiza-bajo-el-paraguas-de-una-fundacion.html
#35223
La ciencia ficción ha propuesto reiteradas veces que podría ser posible que fuéramos una simulación en un ordenador. Esta idea ya se había propuesto antes de que se estrenara Matrix, que obviamente bebe de las fuentes de Philip K. Dick.

Según esta idea todo los que nos rodea nos rodea: la Tierra, el Sistema Solar, la Vía Láctea y todo el Universo, no sería más que una simulación en un computador que algo parecido a unos dioses tendrían en algún lado. Toda la historia de la humanidad, sus logros o sus obras serían el subproducto de una gran simulación computacional. Nuestros sentimientos, pasiones, mezquindades, buenas obras y los hallazgos de la ciencia también serían unas cadenas de bits en frenética combinación entre sí. Todo el Universo duraría hasta que alguien al otro lado apretara el botón de reset y entonces toda nuestra existencia caería por completo en el más absoluto olvido.

Pero una cosa es lo que dice la ciencia ficción y otra lo que dice la ciencia. La realidad es que nosotros no podemos simular más que una pequeña parte del Universo en nuestros computadores. Simular todo el Universo se antoja imposible. Quizás podremos algún día simular un universo alternativo menos ambicioso, pero no el nuestro. No tenemos suficientes átomos en el Universo para simular la autoorganización de todos los átomos del propio Universo. Si nos vamos a la escala de lo muy pequeño ni siquiera podemos simular la estructura del propio espacio-tiempo, pues incluso carecemos de una teoría para ello. A lo más podemos hacer algunas simulaciones en el retículo de la Cromodinámica Cuántica, que nos proporciona predicciones de cómo se organizar los quarks entre sí. Y estas simulaciones sólo llegan el femtometro de tamaño.

Hace unas semanas hubo cierto revuelo en la blogosfera sobre un artículo publicado en los ArXiv por parte de Silas Beane, de la Universidad de Bonn (Alemania), y sus colaboradores. Según estos teóricos se podían encontrar pruebas de que el Universo es una simulación, aunque tampoco aseguraban que así fuera.
Un problema que surge con esta idea de la simulación es que las leyes de la Física parecen vivir en un continuo en lugar de en un espacio discreto. Si fuéramos una simulación tendrían que ser lo segundo, tendríamos que ver los "píxeles" o los "bits" que componen la "realidad" a algún nivel.

Beane imaginó que si a cierto nivel hay una discretización entonces debe de tener un efecto en lo que observamos en el Universo, sobre todo en los procesos muy energéticos. Si nos fijamos un poco es similar a la idea, menos esotérica, de ver la estructura del espacio-tiempo a la escala de Planck usando fotones gamma y midiendo diferencias en su tiempo de vuelo a lo largo de grandes distancias. En este caso el efecto se debería a que ninguna partícula o efecto puede ser menor que la celda unidad de la simulación.

Estos investigadores especularon que si el Universo es una simulación entonces debe de haber un corte en el espectro de energía de las partículas de alta energía. Ese límite existe y se llama Greisen-Zatsepin-Kuzmin (GZK), pero es atribuido a la interacción de los rayos cósmicos ultraenergéticos con los fotones del fondo cósmico de microondas, de tal modo que, en su viaje por el Universo, las partículas de rayos cósmicos más energéticas van perdiendo energía y al medir su energía nunca encontramos que superen el límite GZK.

Pero estos investigadores asumieron que si el Universo es una simulación y el retículo de simulación está compuesto por celdas cúbicas entonces habrá una anisotropía en este efecto. No sería lo mismo que una partícula viajase en la simulación en dirección a las caras de cada cubo que en dirección hacia las esquinas. Esto afectaría a los rayos cósmicos que medimos, pues tendrían una dirección de propagación preferente a través de las caras de los cubos. Esto podría ser medido.

Sin embargo, la idea presenta un par de problemas. Uno es que los semidioses que nos simulan pueden haber elegido un retículo distinto al cúbico, quizás hexagonal o triangular. El otro problema es que si la idea es cierta y el límite GZK corresponde a este fenómeno, entonces el tamaño de cada celda del retículo es increíblemente pequeño, en concreto de 10-27 metros.
Obviamente este tipo de cosas no se plantean seriamente (pese a lo que dicen los autores en su artículo) y son más bien un divertimento de físicos teóricos, aunque sirven para pensar sobre problemas fundamentales. Y, como los filósofos ya solucionaron en el pasado, si somos una simulación y ésta es tan buena que es indistinguible de la "realidad" entonces no importa y la simulación es tan "real" como deseemos que sea.
Pero si no somos una simulación quizás podamos creer en algo menos drástico. Quizás el Universo en sí mismo es un gran computador. Según esta visión, dado un estado inicial determinado como input, el Universo genera estados futuros como outputs de una simulación. Esta idea se ha propagado por ciertos ámbitos sin que se haya considerado su validez o se hayan tenido en cuenta otras alternativas. Es meramente una asunción que uno debería cuestionar.

Ahora Ken Wharton, de San Jose State University (California), ha escrito un artículo en el que desafía esta idea. Según él esta hipótesis es muy antropocéntrica y asume que el Universo funciona de la misma manera que los humanos resolvemos problemas en la Física.
Entre los problemas que Wharton ve a esta idea está el que para computar el mundo físico primero hay que hacer una correspondencia entre su estado y un estado matemático que es el que se va a computar. Luego ese estado matemático evoluciona hacia otro estado y este nuevo estado se pone en correspondencia con el mundo físico. Pero esto no está permitido por la Mecánica Cuántica a no ser que asumamos que el estado final es probabilístico. Ni siquiera el Universo conoce que estado particular va a adoptar. Además, cuando el Universo es medido se produce un output específico por el mismo acto de medición y un computador clásico no puede tener en cuenta esto.

Quizás lo más interesante de este pensamiento es que las leyes que gobiernan el Universo no pueden expresarse en términos computacionales.
Wharton propone una hipótesis alternativa basada en la idea de Lagrange según la cual las leyes físicas están basadas en el principio de mínima acción.
Así por ejemplo cuando una haz de luz se refracta la pasar del aire al agua, no lo hace por algún tipo de algoritmo, sino porque es el modo más eficiente de propagarse. La trayectoria entre el punto inicial y final unidos por ese haz de luz sería la distancia más corta entre esos dos puntos de entre todas las posibles.
Lo malo es que puede que el Universo tampoco funcione bajo el principio de mínima acción, pues éste no es más que un buen truco que hemos encontrado para resolver ciertos problemas en Física. Además de ser una idea ingenua con la que trabajar.
De todos modos, la idea básica de Wharton de desafiar la hipótesis del Universo como un computador es buena y, sobre todo, esperemos que dé pie a otras alternativas mejores. Al fin y al cabo, es así como funciona la ciencia, sobre todo si esas nuevas ideas se pueden contrastar con la realidad de algún modo.

Yace un problema epistemológico en esa dicotomía entre modelos de realidad y realidad, entre simulaciones de realidad y la realidad, entre lo que sabemos sobre la realidad y la realidad misma, entre una mente perteneciente a la realidad pensando sobre la realidad a la que pertenece o entre un computador físico simulando una parte de la realidad a la que él mismo pertenece. Por no saber no sabemos la relación real entre Matemáticas y realidad, ¿son éstas simplemente una herramienta o tienen alguna correspondencia con la propia realidad? Ya sólo nos quedaría sacar a colación a Gödel y Turing.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/la-relacion-entre-el-universo-y-la-computacion
#35224
Uno de los aspectos en los que ha trabajado Microsoft este año ha sido renovar y mejorar sus servicios online. El correo electrónico ha sido uno de los que ha sufrido un lavado de cara más importante. Pero no quieren para aquí y buscan seguir mejorando el servicio para hacerlo más seguro. Según ha anunciado en su blog, Microsoft mejora la seguridad de Outlook.com para evitar ataques de phishing y añade soporte para los certificados EV (Extended Validation Certificates).

Los ataques de phishing nos llegan al correo para que el usuario enlace a una página falsa, por ejemplo de un banco, que en apariencia será idéntica a la de su propio banco, pero cuyo objetivo es que introduzcamos las credenciales de nuestras tarjetas de crédito en las mismas para poder hacerse con dichos datos. Para evitar que no lleguen a la bandeja de entrada estos correos Outlook.com incorpora soporte para DMARC, que se basa en SPF y DKIM para tratar de proporcionar mejores resultados a la hora de evaluar mensajes cuya identificación ha fallado y poder, de esta manera, evitar que lleguen a nuestra bandeja de correo.

Otro aspecto que pretenden mejorar es el de los certificados SSL, para ello han incorporado el soporte para certificados EV, que incorporan un cifrado de 2048-bit, mucho más seguro que otras opciones y más complicado de romper que el estándar más extendido SSL. De esta forma se evita que los sitios web que estamos visitando puedan utilizar un certificado falso. El soporte de los certificados EV de Outlook.com está comenzando su despliegue ahora y pronto estará disponible también disponible en otros servicios como SkyDrive.

Lo cierto es que en mi uso de Outlook.com hasta el momento no he tenido quejas en lo que a correo spam se refiere. No me llegan correos de este tipo y automáticamente se van a la carpeta habilitada para ellos. Por lo general pecan más por exceso de celo que por defecto. De todas formas en lo que a seguridad se refiere todas estas mejoras seguro que son bienvenidas, sobre todo si se extienden la resto de servicios online de la compañía, tal y como han prometido.

Más información | Blog Outlook.com http://blogs.office.com/b/microsoft-outlook/archive/2012/12/10/outlook-com-increases-security-with-support-for-dmarc-and-ev-certificates.aspx

FUENTE :http://www.genbeta.com/correo/microsoft-mejora-la-seguridad-de-outlook-com-para-evitar-ataques-de-phising
#35225
El primer tuit del Congreso era casi tan esperado como el del Papa. Aunque llega con bastante retraso a la red de microblogging, el presidente del Congreso, Jesús Posada, ha decidido que su primer tuit sea una felicitación navideña acompañada de una ilustración del portal de Belén, con buey y mula incluidos.

La felicitación en su cuenta oficial -Congreso_Es- aparece en castellano y en tres lenguas cooficiales, euskera, catalán y gallego, para evitar suspicacias. "Os doy la bienvenida a este nuevo canal. Feliz Navidad, Zorionak, Bon Nadal, Bo Nadal. Jesús Posada. Presidente", es el contenido del mensaje colgado en la red social pocos minutos después de las once de la mañana.

La ilustración de la tarjeta pertenece al "Libro de Horas al Uso de Roma" que se encuentra en la biblioteca del Congreso de los Diputados.

Sin embargo, la felicitación Navideña ya está recibiendo sus primeras críticas en Twitter por incluir una imagen religiosa, cuando España es un Estado aconfesional. "En el primer tuit de @Congreso_ES ponen una postal de navidad. Menos mal que estamos en un #EstadoAconfesional", afirma Antonio Delgado.

El mensaje ha tenido además la respuesta del tuitero @Congreso News, que no guarda relación con la Cámara, que ha agradecido la felicitación pero ha dicho no compartir el sentimiento religioso de la Navidad, porque prefiere "un estado laico".

El diputado de ICV-EUiA, Joan Coscubiela, también se ha sumado a los reproches hacia Posada. "En Junta Portavoces valoro positivamente puesta en marcha portal @Congreso_Es Al tiempo que comparto criticas sobre 1er twit del Presidente", asegura Coscubiela.

La Mesa de la Cámara Baja acordó la semana pasada la apertura de un perfil del Congreso en Twitter, gestionado por el personal de Comunicación de la Cámara, para que no suponga un coste añadido.

La idea es que la cuenta del Congreso sirva para informar en tiempo real de lo que se está debatiendo y de lo que va a debatirse

FUENTE :http://www.elmundo.es/elmundo/2012/12/11/espana/1355222881.html?a=255b7f291e3d8ef94f39c99c35665c99&t=1355227610&numero=
#35226
La cuenta atrás para la fusión de Messenger de Microsoft con Skype sigue su curso. La compañía ha comenzado su campaña de envío de correos electrónicos a sus usuarios emplazándoles a usar el nuevo servicio ante la pronta desaparición de su clásica plataforma de mensajería.

Antes de abril de 2013 el mítico Messenger de la compañía norteamericana habrá desaparecido. Hace un mes los de Redmond confirmaban que con el afán de evolucionar y volcarse en un único servicio de mensajería, llamadas de voz IP y videoconferencias, el mítico Messenger cedería su sitio a Skype, adquirido por la firma estadounidense en mayo de 2011.

Por ahora el servicio con el que millones de usuarios se han venido comunicando en la última década sigue activo, pero su actividad tiene los meses contados. Microsoft ha comenzado a enviar emails a sus usuarios en los que confirma la desaparición del servicio, emplazándoles a usar Skype como alternativa. "Podrás chatear y hacer videollamadas con tus contactos como antes. Además, descubrirás nuevas formas de mantenerte en contacto con Skype en tu teléfono móvil y tu tableta", indica el correo electrónico.

Como vemos en el comunicado, Messenger seguirá funcionando como hasta ahora pero mostrará publicidad animando al usuario a la descarga de Skype. Si en unos meses -cuando se desactive Messenger de forma definitiva- los usuarios intentan entrar en el servicio recibirán una notificación para que instalen el otro programa e inicien sesión con su habitual cuenta de modo que seguirán teniendo como contactos a las mismas personas con las que se comunicaban en Messenger.

Las diferencias entre ambos servicios van más allá de la estética. El envío de mensajes o videollamadas se podrá hacer entre dispositivos, de modo que, por ejemplo, se los usuarios pueden comunicar desde un PC a un teléfono móvil. Asimismo, Skype integra Facebook para hacer videollamadas con los contactos en la red social. Otra de las ventajas son las videollamadas en grupo con hasta 10 usuarios de forma simultánea. En definitiva, un compendio de mejoras respecto a Messenger que hacen muy atractiva la transición a Skype.

Así pues, en cuestión de muy poco tiempo despediremos a un clásico de la Red que nos ha acompañado desde hace muchos años. Con este cambio Microsoft prosigue con la renovación de sus servicios, como ya hiciese el pasado verano al cambiar Hotmail por el nuevo y mejorado Outlook.com, cuyo aspecto es mucho más atractivo y moderno que la que fuera su plataforma de correo electrónico.

FUENTE :http://www.adslzone.net/article10165-microsoft-emplaza-a-los-usuarios-de-messenger-a-cambiar-por-skype.html
#35227
Team GhostShell regresa con otra filtración masiva de datos. En esta ocasión – que representa su último proyecto para este año – han filtrado detalles de alrededor de 1,6 millones de cuentas de campos como bancas, derecho, educación, ejércitos, Gobierno y espacio extraterrestre, como parte de un nuevo proyecto llamado ProjectWhiteFox.

El volcado de datos proviene de más de 30 sitios web. La gran cantidad de información parece provenir de los sistemas de organizaciones como la NASA, la Agencia Espacial Europea, Crestwood Technology Group, Bigelow Aerospace, la Asociación de Fabricantes & Tecnología de California y proveedores aeroespaciales.

Otros objetivos son World Airport Transfers, General Dynamics Defense Systems, MicroController Shop, Human Security Gateway, Hamamatsu, un contratista de defensa para el Pentágono, Aquilent, Texas Bankers, VSoft y Global Business Network.

La información publicada incluye nombres, nombres de usuario, direcciones de correo electrónico, direcciones físicas, contraseñas y otros tipos de información que suele ser almacenada en sitios web corporativos.

Los hackers también han filtrado información que supuestamente ha sido tomada de los sistemas de la Asociación Nacional de Cooperativas de Ahorro y Crédito. Afirman que nada menos que 85 millones de personas están en riesgo, pero han publicado sólo algunos detalles limitados.

En su declaración escrita junto a la filtración de datos, los hackers revelan el hecho de que también apoyan la campaña de los hacktivistas contra la Unión Internacional de Telecomunicaciones.

Según los miembros de Team GhostShell, también han estado conscientes del hecho de que las autoridades han estado siguiendo todos sus movimientos. Dicen que han logrado identificar los sitios web utilizados para monitorizarlos buscando "DeadMellox", el nombre del líder de Team GhostShell.

"Antes que nada, 'DeadMellox' fue un fantasma. Nunca existió. De verdad. Antes de crearlo, él nunca había existido en la internet, no había ninguna búsqueda en Google y todo eso. ¿Empieza a tener sentido? Hemos utilizado el nombre posteriormente para rastrear todas las menciones de ese nombre en todas partes", explicaron.

"Realmente fue fascinante ver cómo desarrolló todo durante estos meses. ¿Cómo pasamos de 'ciberdelincuentes' a 'hacktivistas', 'terroristas cibernéticos' y 'malos actores'."

FUENTE :http://news.softpedia.es/Los-hackers-de-GhostShell-filtran-1-6-millones-de-conjuntos-de-datos-de-mas-de-30-sitios-de-alto-perfil-313512.html
#35228
El Partido Pirata del Reino Unido se ha visto envuelto recientemente en un escándalo relacionado con el portal web de torrents The Pirate Bay, puesto que lleva varios meses albergando un proxy para que cualquiera pueda conectarse al portal web desde que éste fue bloqueado en el territorio británico.

De hecho, el servidor proxy es tan popular que se considera como uno de los mayores portales de torrents.

Obviamente, esto no ha sentado demasiado bien a las corporaciones mediáticas que han solicitado en primer lugar el bloqueo de Pirate Bay. Aun así, ellos sabían que sería más difícil acabar con el proxy que con el portal web original.

La semana pasada, la industria musical ha enviado una carta al Partido Político pidiéndole con firmeza que cierre dicho proxy. El Partido Pirata no tiene ninguna intención de hacer eso, por lo que la BPI (Industria Fonográfica Británica) está amenazando ahora con emprender acciones legales.

De momento no ha pasado nada, pero el Partido Pirata ha recibido advertencias claras de que pronto serán contactados por los abogados de la BPI.

El Partido Pirata está dispuesto a luchar contra esta acción el máximo tiempo posible, por lo que incluso si la BPI decide acudir a los tribunales, será una disputa muy interesante, en la que probablemente perderá el Partido Pirata.

El público ya se ha mostrado en contra de este nuevo bloqueo y este tipo de enfoque hace poco para convencer a la gente de ponerse de lado de la industria de la música o cinematográfica.

Las corporaciones mediáticas nunca han respetado al público y lo han tratado como si fuera un saco de dinero en efectivo. Esto funcionaba cuando no había alternativas, pero ahora ya no funciona.

FUENTE :http://news.softpedia.es/La-BPI-amenaza-con-demandar-al-Partido-Pirata-britanico-por-su-proxy-a-Pirate-Bay-313441.html
#35229
Incomprensiblemente, Microsoft no cuenta con ningún método gráfico o herramienta nativa para conocer cuándo ha sido modificada una rama del registro. Aunque existe ya un programa de Nirsoft para mostrar este dato, no funciona en línea de comando, ni permite ver los milisegundos. Este es el hueco que cubre RegistryDate.

Hemos creado una herramienta muy sencilla. Simplemente, se especifica en línea de comando la rama que se desea consultar y muestra la fecha de última modificación. Permite también buscar ramas modificadas entre dos fechas. Esto es muy útil para análisis forenses. Por ejemplo, para saber en qué momento se añadió una clave a la rama

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/registrydate-como-conocer-la-fecha-de-modificacion-del-registro
#35230
Noticias / Kim Dotcom muestra imágenes de Mega
11 Diciembre 2012, 02:07 AM
El nuevo servicio de transferencia de archivos se lanzará el próximo 19 de enero de 2013

MADRID, 10 (Portaltic/EP) El fundador de Megaupload ha publicado tres imágenes que muestran el interior de Mega, el nuevo servicio de almacenamiento en línea que verá la luz en las próximas semanas.

Kim Dotcom ha publicado tres pantallazos https://twitter.com/i/#!/KimDotcom/media/slideshow?url=pic.twitter.com%2F8atpaaZ9 de la nueva plataforma en el que se puede ver el interior de la nube particular de cada usuario, la línea de descargas y el gestor de cifrado de contraseña. Mega es la nueva apuesta de Kim Dotcom para proporcionar un espacio de almacenamiento virtual, tras el cierre de Megaupload por un delito contra los derechos de autor.

El nuevo servicio del informático para subir, compartir y descargar contenidos, supone una amenaza para las políticas de copyright de varios Gobiernos del mundo ya en su fase de creación. En este sentido, el fundador de Megaupload tuvo que hacer frente al bloqueo del primer dominio de Mega en Gabón el pasado noviembre, ante el temor del país de que Mega permitiera la descarga ilegal de contenido protegido. Ante esta circunstancia, Dotcom registró el dominio base de Mega en Nueva Zelanda, lugar en el que reside actualmente. Uno a uno, los problemas legales de Mega se han sorteado con éxito, gracias al sólido equipo de abogados que están asegurando la legalidad del nuevo servicio.

Dotcom ha demostrado que no se va a rendir con su Mega y ha publicado tres imágenes con los pantallazos de la plataforma. La primera muestra el contenido de la nube particular de cada usuario. En ella, los internautas podrán subir y descargar contenido personal almacenado online, al estilo de Skydrive. También refleja la línea de transferencia de archivos, con el nombre del documento, su tamaño, la velocidad de subida y el tiempo de espera estimado. A pesar de que la imagen no muestra archivos en descarga, el servicio tiene prevista esta posibilidad.

La segunda imagen presenta la interfaz de la pantalla de acceso a la cuenta personal. En la tercera aparece el programa generador de clave de cifrado que se activará al poner la contraseña personal. La estética y algunas de las características de Mega ya se presentaron al público en un vídeo promocional que publicó Dotcom en la web hace algunos meses. Las últimas imágenes recuerdan que el servicio ya está creado y a la espera de su inauguración, que está prevista para el 19 de enero.

FUENTE :http://www.lavanguardia.com/internet/20121210/54356232706/kim-dotcom-muestra-imagenes-del-nuevo-mega.html