Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35291
Instagram ha hecho hoy uno de esos movimientos que implica desenterrar el hacha de guerra con una compañía con la que anteriormente iba cogida de la mano en una lucha común contra Facebook. A partir de ahora los tuits con una fotografía hecha usando Instagram no llevarán la imagen incluida, algo que ha demostrado ser muy cómodo al ir mirando mensajes de Twitter con contenido adicional incluido en forma de enlace.

Twitter se ha limitado a informar de ello objetivamente, responsabilizando a Instagram ya que es este servicio el que ha pulsado el interruptor desde su frente. Ahora, si queremos ver una imagen de instagram incluida en el tuit, tenemos que cargar el enlace pulsando sobre él sin posibilidad de ver la imagen directamente como pasa con otros servicios que almacenan imágenes (Twitpic, Imgur...).

Teniendo en cuenta que el almacenamiento de imágenes y la publicidad que viene incluida en algunos de los servicios que se dedican a ello supone una fuente importante de ingresos, Twitter e Instagram se están metiendo en terreno peligroso. Y no olvidemos que ahora Instagram forma parte de Facebook, el archienemigo de Twitter en el mercado de redes sociales. Si la decisión ha sido firme, me temo que esto va a complicar las relaciones entre este triángulo de gigantes de internet.

Vía | New York Times Bits  http://bits.blogs.nytimes.com/2012/12/05/twitter-loses-ability-to-properly-display-instagram-photos/

FUENTE :http://www.genbeta.com/multimedia/mal-rollito-instagram-ya-no-permite-que-twitter-muestre-sus-fotografias-directamente-integradas-en-los-tuits
#35292
Publicado el 5 de diciembre de 2012 por Jaime Domenech

Las autoridades europeas encargadas de los temas de competencia han decidido imponer elevadas multas contra varias empresas tecnológicas encargas de producir pantallas con tubos de rayos catódicos (CRT).

En total, ha impuesto una multa total de 1.470 millones de euros que deberán pagar una elevada lista de empresas.

La Unión Europea les acusa de fijación de precios en el mercado de televisiones con pantallas CRT, una tecnología a la que han sustituido con éxito las pantallas LCD y de Plasma.

En su escrito, la Comisión Europea asegura que esas empresas fijaron los precios de forma artificial, limitaron las ventas, y compartieron mercados y clientes entre ellos durante al menos 10 años.

Asimismo, explica que para llevar a cabo sus operaciones comerciales el "cártel" estaba divido en dos grupos, uno enfocado a los tubos CRT para televisiones y otro dedicado a los temas de pantallas para ordenadores.

Chungwa, LG Electronics, Philips y Samsung SDI formaban parte de ambos grupos, mientras que Panasonic, Toshiba, MTPD y Technicolor solo estaban presentes en el de televisores.

En el caso de Chungwa, la empresa taiwanesa se ha librado de condena alguna después de que fuera el responsable de filtrar la existencia de esos "carteles".

Además, otras compañías también recibieron rebajas en sus condenas después de que se animaran a colaborar con la investigación del caso.

Joaquín Almunia, comisario europeo de Competencia, ha desvelado que estas empresas controlaban entre el 50 y el 70 por ciento del precio que cuesta una pantalla.

vINQulos

Cnet  http://news.cnet.com/8301-1001_3-57557212-92/eu-hits-philips-lg-samsung-others-with-$1.9b-antitrust-fine/

FUENTE :http://www.theinquirer.es/2012/12/05/multa-de-la-union-europea-contra-lg-philips-y-samsung.html
#35293
Publicado el 5 de diciembre de 2012 por Jaime Domenech

La nueva red social Socl http://beta.so.cl/ , que ha desarrollado Microsoft y dio sus primeros pasos en mayo, ya está a disposición de cualquier usuario que se anime a probarla.

La liberación de la beta de Socl, que hasta la fecha solo estaba disponible por invitación para empleados de Microsoft y estudiantes universitarios, supone un paso importante para la empresa de Redmond.

Su aspecto visual está más cercano al de Pinterest que al de otras redes y se indica que para probar Socl basta con tener una cuenta en Microsoft o Facebook.

Los usuarios que lo deseen ya pueden compartir sus contenidos multimedia, fotografías y enlaces web y acceder a los posts de otros miembros de la red y dejar en ellos sus comentarios.

El portal de Socl ofrece la categorización por etiquetas de los contenidos, permite ver en la portada los últimos posts publicados por los usuarios, buscar perfiles...

Por el momento es una incógnita si logrará enganchar a los internautas, aunque es evidente que no lo tendrá nada fácil para abrirse camino entre la elevada oferta de redes sociales existentes en el mercado.

¿Creéis que Socl logrará buenos resultados al tener detrás el apoyo de Microsoft?

vINQulos

Mashable  http://mashable.com/2012/12/05/microsoft-socl-beta/

FUENTE :http://www.theinquirer.es/2012/12/05/estrenada-en-abierto-la-beta-de-la-red-social-socl-de-microsoft.html
#35294
Publicado el 5 de diciembre de 2012 por Jaime Domenech

Un estudio de la firma Chitika Insights pone de manifiesto que durante el período entre el 27 de mayo y el 27 de noviembre la plataforma móvil con mayor volumen de tráfico web fue iOS.

Para recopilar los datos de su informe la gente de Chitika Insights monitorizó las impresiones de anuncios en dispositivos gobernados por Android e iOS.

La principal conclusión obtenida fue que el 67% del tráfico web que se produjo durante el período del estudio provino de gadgets de Apple con el sistema iOS, mientras que Android se tuvo que conformar con el 33% restante.

El tráfico en Android tuvo su mejor mes en agosto gracias a las buenas ventas del Samsung Galaxy S3 ese mes, y en cambio, para iOS los mejores meses fueron octubre y noviembre, después de los estrenos del iPad 4 y el iPad Mini.

Desde Chitika Insights explican que mientras en el mundo de los smartphones tienen relevancia varias marcas, en el campo de las tabletas el liderazgo de Apple es incuestionable y permite a la marca de Cupertino superar el tráfico web de su rival Android.

Asimismo, el estudio desvela que normalmente los usuarios prefieren seguir con el mismo sistema operativo cuando actualizan sus dispositivos móviles y no suelen cambiar entre Android e iOS.

vINQulos

DigitalTrends  http://www.digitaltrends.com/mobile/most-web-traffic-ios-not-android/

FUENTE :http://www.theinquirer.es/2012/12/05/la-mayoria-del-trafico-web-proviene-de-dispositivos-de-apple.html
#35295
Noticias / Hackean la web oficial del Getafe
5 Diciembre 2012, 14:33 PM
La página web oficial del Getafe ha sido atacada por piratas informáticos que han burlado la seguridad de la entidad madrileña para colocar un mensaje en el que aseguran despreciar a la "Primera División española".

El club azulón, sexto clasificado en Liga, ha visto cómo su medio de comunicación oficial ha sufrido un cambio esta medianoche. Ha pasado de tener colgada la rueda de prensa que ofreció el jugador Xavi Torres a aparecer con un mensaje de un hacker que ha cambiado la configuración de la web.

En inglés, el texto que se puede leer al acceder a la dirección getafecf.com dice textual, debajo del escudo del club y de los nicks de los autores junto a su correo electrónico, lo siguiente: "Fuck premier league spanish. No time to bullshits.. I am got go to attak more site's! HAhahahah :P. Algeria and morocco".

Traducido, el mensaje que ha dejado el hacker indica: "Que se joda la Primera División española. No hay tiempo para chorradas... Voy a atacar más sitios. Argelia y Marruecos".

FUENTE : http://www.libertaddigital.com/deportes/liga/2012-12-05/hackean-la-web-oficial-del-getafe-1276476079/
#35296
El navegador de Microsoft se muestra de nuevo intratable en cuanto a cuota de uso imponiéndose de nuevo durante el pasado mes de Noviembre al resto de sus rivales, acaparando más del cincuenta por ciento del total del mercado. La fundación Mozilla es otra de las beneficiadas en los últimos tiempos, ya que su navegador Firefox recupera la segunda posición dejando atrás a Google Chrome. Pero estos datos publicados por la conocida compañía de análisis web Net Applications contrastan con los ofrecidos por la no menos conocida StatCounter que otorga el reinado de los navegadores a Google Chrome, seguido ya de lejos en segundo y tercer lugar por Internet Explorer y Mozilla Firefox respectivamente.

LEER MAS : http://www.softzone.es/2012/12/05/los-datos-de-cuota-de-mercado-de-navegadores-no-son-fiables/

Relacionado : https://foro.elhacker.net/noticias/firefox_sigue_al_alza_en_un_mercado_dominado_por_internet_explorer-t377648.0.html
#35297
Tres universidades españolas han creado una nueva herramienta que, mediante inteligencia artificial, genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida una posible intrusión y, a partir de ahí, iniciar todo el protocolo de protección del servidor.

Investigadores de las universidades Politècnica de València, Burgos y Salamanca han desarrollado una nueva herramienta de ayuda a la detección precoz de ataques informáticos denominada RT-MOVICAB-IDS (Real-Time MObile VIsualisation Connectionist Agent-Based IDS).

Su principal avance reside en la acotación temporal del proceso de detección de intrusiones mediante visualización gráfica del tráfico en una red de ordenadores. El sistema utiliza para ello técnicas de Inteligencia Artificial: la herramienta genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida un posible ataque y, a partir de ahí, iniciar todo el protocolo de protección del servidor. Los resultados de este trabajo han sido publicados en la revista internacional Future Generation Computer Systems.

Según explica Vicente Julián, investigador del Grupo de Tecnología Informática de la UPV, los ataques cibernéticos han crecido notablemente en los últimos años. "En EEUU, por ejemplo, estos ciberataques se han duplicado desde 2010 y el gasto incurrido por las empresas en respuesta a estos ataques se ha disparado un 40%", señala Julián.

El objetivo de este trabajo de investigación era implementar un sistema que permitiera hacer un análisis de un gran conjunto de información en el menor tiempo posible y ofrecer sus conclusiones de una forma gráfica y muy fácilmente comprensible por el personal menos experimentado. El trabajo se basa en la mejora del desarrollo previo MOVICAB-IDS, realizado en la Universidad de Burgos y publicado en el libro Mobile Hybrid Intrusion Detection: The MOVICAB-IDS System.

Álvaro Herrero, responsable del grupo de investigación GICAP de la Universidad de Burgos, destaca la importancia de este trabajo previo ya que supuso una contribución significativa al campo de los sistemas inteligentes híbridos aplicados a la detección de intrusiones pues, a diferencia del amplio trabajo previo en este campo, el enfoque estaba más centrado en la visualización que en la clasificación del tráfico.

"Imaginemos que alguien está intentando acceder con un barrido de direcciones o a la base de información para gestión de la red, mediante técnicas híbridas de Inteligencia Artificial podemos analizar ese tráfico que se produce on line de forma rápida para intentar prevenir el ataque", apunta Vicente Julián.

En concreto, el sistema se basa en el uso de redes neuronales y razonamiento basado en casos para tratar la información, tecnologías de agentes para una gestión distribuida del sistema y tecnologías de tiempo real para asegurar una respuesta en un tiempo máximo delimitado.

Según indica el profesor Herrero, acotar los procesos deliberativos dentro del sistema de detección de intrusiones supone un avance muy positivo, ya que permite al personal de seguridad conocer el intervalo máximo de tiempo dentro del que se obtendrá una respuesta. Además, se sigue trabajando en la mejora de este sistema con nuevas funcionalidades como la ejecución de mecanismos automáticos para la interrupción de estos ataques una vez detectados.

"Aquí lo difícil es cómo compararte con otros: lo que hemos conseguido es ver que aun acotando temporalmente el tiempo de respuesta, los resultados son óptimos y podemos prevenir así el ataque", concluye Vicente Julián.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/desarrollan-un-sistema-para-detectar-ataques-informaticos-en-tiempo-real
#35298
El descubrimiento ha sido obra del investigador Nikolaos Rangos, encargado de desarrollar los exploits que afectan a los servicios de MySQL y SSH. En total estaríamos hablando de 10 exploits que funcionan perfectamente, a pesar de que algunos afirman que para 5 de ellos sería necesario ejecutar el código inyectado en una base de datos legítima a la que se tenga conexión.

¿En qué consisten fallos de seguridad?

Como indicábamos con anterioridad, 5 de los errores permiten al atacante, haciendo uso de un exploit, acceso mediante una Shell con los máximos privilegios posibles que existan en el sistema. Sin embargo, algunos indican que es necesario una base de datos legítima para que el código que se inyecte tenga alguna repercusión en el sistema.

Dos de los 10 exploits permiten también llevar a cabo un ataque DoS contra la base de datos MySQL haciendo uso de una vulnerabilidad del día cero (vulnerabilidad relacionada con Java).

Además, existe otra que permitiría obtener nombres de usuario válidos en la base de datos y otras dos que afectarían al proceso de autenticación remota en FreeSSHd y FreeFTPd.

Información detallada y versiones afectadas

Para la vulnerabilidad del servidor SSH, un investigador ha llevado a cabo una prueba utilizando el exploit y ha confirmado que la versión actual y las versiones anteriores se encuentran afectadas sin ningún tipo de excepción. Todo parece indicar que en este caso el fallo se encuentra en el cambio de las rutinas de solicitud, que no operan de forma correcta.

Para el caso de la base de datos MySQL, el investigador también llevó a cabo una prueba utilizando los exploit y ha confirmado que un usuario que no tenga cuenta en el sistema, puede robar la identidad de una cuenta ya creada en el sistema y además, crear una cuenta de administrador para así poder llevar a cabo la ejecución de código en el sistema.

Hasta el momento, se ha confirmado que las versiones afectadas de MySQL son la 5.0 y la 5.1 pero no se descarta que existan más.

LEIDO EN : http://www.redeszone.net/2012/12/04/exploits-de-mysql-y-ssh-son-publicados-en-internet/
#35299
El buscador más trendy del momento por poner un mayor énfasis en la privacidad del usuario que realiza sus búsquedas, DuckDuckGo, ha dado un pequeño paso para integrarse un poco mejor en el navegador preferido de muchos, Google Chrome. Para ello su equipo ha desarrollado y lanzado su propia extensión.

Ésta coloca un botón en la barra de herramientas y, al pulsarlo, aparece una pequeña interfaz que permite al usuario realizar búsquedas sin salir de la página que estamos visitando. Cuando lo hagamos se abrirá una nueva pestaña con los resultados de la búsqueda o, si marcamos la casilla "I'm feeling ducky", directamente con el primer resultado, el más relevante.

Esta extensión no integra DuckDuckGo como motor de búsqueda predeterminado en la Omnibar, que es lo que muchos quizá están buscando: para ello deberemos editar manualmente la configuración del navegador. No obstante me parece ideal para aquellos que alternan entre buscadores, usando principalmente Google o Bing y recurriendo de vez en cuando a DuckDuckGo.

Podemos descargar la extensión desde la galería de extensiones de Chrome cuando queramos, y como de costumbre, no necesitaremos ni siquiera reiniciar el navegador para comenzar a utilizarla.

Más información | Soporte de DuckDuckGo  http://help.duckduckgo.com/customer/portal/articles/216440
Sitio oficial | DuckDuckGo  http://duckduckgo.com/

FUENTE :http://www.genbeta.com/web/integra-duckduckgo-con-chrome-utilizando-su-extension-oficial
#35300
Ya os hemos mostrado una manera muy sencilla de agregar algunas fichas destinadas a apagar y reiniciar el dispositivo a la Pantalla de Inicio de Windows 8, pero ahora os voy a presentar otra manera rápida de traer estos populares controles a un clic distancia.

La idea es casi la misma. Debido a la falta de un botón de Inicio, algunos de los usuarios realmente no saben cómo acceder a las opciones de apagado de Windows 8, aunque la combinación de teclas "Alt + F4" sigue haciendo el trabajo desde el escritorio.

Por otro lado, hay algunos usuarios que prefieren salir de la Pantalla de Inicio y luego utilizar los controles de apagado disponibles para cerrar o reiniciar el sistema operativo.

Bueno, este nuevo truco trae las opciones más populares de apagado al menú contextual que aparece al hacer clic derecho, por lo que cada vez que quieras bloquear, reiniciar, hibernar o apagar el ordenador, simplemente haz clic derecho en el escritorio y ya estás.

El proceso de configuración no debería tomar más de unos segundos porque sólo tienes que copiar el siguiente código en un documento de texto y cambiar su formato a. reg. Haz doble clic en este archivo .reg para agregar los cambios al Windows Registry y eso es todo.

Aunque no hará ningún daño a tu sistema operativo, asegúrate de crear una copia de seguridad del registro antes de aplicar los cambios, sólo para estar seguro. Las nuevas opciones aparecen exclusivamente en el escritorio, por lo que no deberían afectar en absoluto tu experiencia general con Windows 8.

Así que, a continuación puedes encontrar el código que debes copiar en un nuevo documento de texto (pero no te olvides de que tienes que cambiar su nombre antes de lanzarlo para realizar las modificaciones del registro):

CÓDIGO
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Lock Computer]
"icon"="shell32.dll,-325"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Sleep Computer]
"icon"="shell32.dll,-331"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Restart Computer]
"icon"="shell32.dll,-221"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Shutdown Computer]
"icon"="shell32.dll,-329"
"Position"="Bottom"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Lock Computer\command]
@="Rundll32 User32.dll,LockWorkStation"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Sleep Computer\command]
@="rundll32.exe powrprof.dll,SetSuspendState 0,1,0"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Restart Computer\command]
@="shutdown.exe -r -t 00 -f"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\Shutdown Computer\command]
@="shutdown.exe -s -t 00 -f"

Gracias al usuario SkyKOG de xda-developers.com.

FUENTE : http://news.softpedia.es/Como-agregar-las-opciones-de-apagar-y-reiniciar-el-ordenador-al-menu-contextual-de-Windows-8-311804.html