Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36031
Ubisoft lanzó hace aproximadamente un año un título para Xbox 360 y Wii titulado The Black Eyed Peas Experience. El contrato con el grupo recogía un acuerdo por el cual también se lanzaría una versión móvil para iOS.

Ubisoft afirma estar esperando desde marzo de este año que el grupo apruebe o rechace la versión del juego para dispositivos de Apple y tras reiteradas peticiones al grupo sólo ha obtenido el silencio por parte de éste.

Así, la compañía pide un millón de dólares por incumplimiento de contrato, que abarca los costes de desarrollo (que en este momento ascienden a 233.000 dólares) más los beneficios perdidos.

Ni Ubisoft ni The Black Eyes Peas han realizado ningún comunicado oficial al respecto más allá de los documentos legales.



The Black Eyed Peas Experience

Lanzamiento




Fuente

LEIDO EN :http://www.vandal.net/noticia/74197/ubisoft-demanda-a-the-black-eyed-peas-por-incumplimiento-de-contrato/
#36032
 La Unión de Hoteleros Austríacos (ÖHV) oferta más de 1.500 puestos de trabajo para españoles y 2.000 plazas destinadas a la formación de profesionales. "Mientras en el sur de Europa toda una generación se desespera, nosotros tenemos problemas para cubrir los puestos", comentó Peter Peer, presidente de la ÖHV, al presentar la iniciativa.

Peer precisó que la demanda de personal en hoteles austríacos es muy elevada, "especialmente en las ciudades y en el Tirol, junto a la frontera con Suiza, tanto para la temporada de verano como la de invierno". La idea es simple: en España muchos jóvenes están en paro y podrían acceder a los puestos disponibles en la república alpina, donde el sector afronta dificultades para cubrir vacantes.

La patronal austríaca busca camareros, limpiadores, cocineros, recepcionistas y asistentes dispuestos a una contratación inmediata. En septiembre había 1.721 vacantes para empleos en hostelería y otras 2.187 en puestos de formación profesional.

Peer estima que esas cifras son ahora aún mayores, ya que se avecina la temporada de invierno que atrae a muchos turistas a los Alpes. También los hoteles de Viena, una de las ciudades que más congresos celebra en el mundo, tienen escasez de personal.

Sueldos variables
El sueldo de los puestos que se ofrecen varía según la categoría del hotel, el nivel de formación y el puesto. La media estimada se sitúa entre los 21.000 y los 25.200 euros anuales brutos, es decir 14 pagas de entre 1.500 y 1.800 euros. Sin emabargo, los trabajadores percibirían menos los primeros meses.

Los aprendices que entran en una plaza de formación profesional reciben 574 euros al mes en el primer año, paga que asciende a 640 euros en el segundo año, a 768 euros en el tercer año y a 827 euros en el cuarto año de formación.

La ÖHV ha lanzado una ofensiva para atraer a interesados de España a través de dos plataformas en internet: www.oportunidad-austria.es y www.hogastjob.com.

"Nuestros hoteles buscan personal comprometido que se caractericen por el estilo y calidad. Te ofrecen una formación de primera clase que dura entre dos y cuatro años, por la que incluso se te pagará", se anuncia en una de esas páginas web.

"Esto no te compromete a quedarte en Austria después de la formación - pero te abre oportunidades en las mejores empresas turísticas del mundo", añade la oferta. También se ofrecen cursos de idiomas para facilitar la integración de los futuros trabajadores españoles.

FUENTE :http://www.elmundo.es/elmundo/2012/10/17/economia/1350496957.html
#36033


Tenemos otro sistema operativo nuevo en el mundo de la tecnología, pero esta vez no es ni una nueva distribución Linux, ni otra versión de Mac o Windows. Viene de los laboratorios Kaspersky, y está dirigido a sistemas industriales que necesitan tener un SO robusto, muy seguro y que funcione de forma prácticamente continua.

Como podréis imaginar, esto no va a ser un sistema operativo "al uso". En las palabras de Eugene Kaspersky: no será un sistema donde juegues al Half-Life, edites los vídeos de tus vacaciones o parlotees en redes sociales. Este SO estaría dirigido sólo a funcionar en entornos industriales, que piden una seguridad y fiabilidad muy alta.

¿Cómo hacerlo, cuando todavía no ha creado nadie un sistema que sea siquiera medianamente seguro? Controlando absolutamente todos los aspectos de la ejecución.No se podrá ejecutar código de terceros, *ningún ejecutable podrá hacer nada que no haya declarado previamente. Es el estado policial de los sistemas operativos.

Mejorando la seguridad de los Sistemas de Control Industriales actuales
Un esquema de un sistema y red industrial, incluyendo el ICS.

Kaspersky apunta a los sistemas ICS, Industrial Control System o Sistema de Control Industrial. Estos sistemas controlan multitud de servicios críticos: generadores de energía, redes de telecomunicaciones, centrales nucleares e incluso actúan como controles de armamento.

La palabra blindado se queda corta ante los requerimentos de fiabilidad y seguridad que tiene un ICS. Lo malo es que no son tan seguros como podamos imaginar. Hasta hace poco no se planteaba la posibilidad de ciber ataques (Stuxnet o Duqu, por ejemplo, están dirigidos especialmente a ICS), y por tanto los ICS no están preparados.

Nosotros, usuarios normales, estamos tan acostumbrados que la solución nos parece obvia: ¡Actualiza! Pero no es tan fácil. Los ICS tienen que estar funcionando siempre, y por esto mismo una de las recomendaciones, en muchos casos regla estricta, es "Si funciona, no lo toques". Es decir, que sólo se actualiza (con suerte) cuando se encuentra una vulnerabilidad que está siendo explotada activamente.

Shodan indexa sistemas abiertos a Internet, incluyendo ICS como SCADA.

Y aunque el sistema sea seguro, muchas veces los administradores de los ICS los dejan accesibles desde Internet y con las credenciales por defecto. Incluso hay buscadores, como SHODAN, dedicados a indexar este tipo de servidores. Al final tenemos sistemas fiables, sí, pero que no son totalmente seguros. La base son sistemas con vulnerabilidades, los humanos dejan puertas abiertas y la falta de actualizaciones impide mantener el sistema al día.

¿En qué se basa el sistema de Kaspersky para ser totalmente seguro?
La idea principal de los Kaspersky Lab es crear un sistema en el que sea absolutamente imposible ejecutar código no autorizado. Para eso, reescriben el núcleo del sistema desde cero, con el mínimo código funcional posible para tratar de garantizar que funciona sin fallos ni vulnerabilidades.

Por lo tanto, cualquier código que no sea esencial estará fuera del kernel. Nada de drivers ni de interfaces complejas, que se ejecutarán sobre el kernel como código controlado. Cualquier programa que se ejecute en el sistema también funcionará de forma controlada, y no podrá ejecutar ninguna función no declarada.

Es quizás la panacea de los programadores: donde los programas hacen lo que tienen que hacer y nada más. La estructura haría imposible instalar virus o inyectar código en programas (vulnerabilidades de stack overflow) por muy malo que fuese el diseño de las aplicaciones que funcionen sobre el sistema.

De todas formas, Kaspersky no es tan optimista como pueda parecer. No pretenden que su SO se use en todas y cada una de las partes de un ICS, sino crear una base para una estación raíz fiable y segura, que permita monitorizar y controlar el resto de sistemas.

La idea es muy interesante, y si estáis interesados en la seguridad informática os recomiendo que os leáis el documento completo de Kaspersky. No están todos los detalles (es un sistema que todavía está en desarrollo y del que muchas partes serán secretas siempre) pero sí explica los ICS actuales y cómo pretende Kaspersky crear un sistema totalmente seguro.

Vía | Kaspersky Lab
Más información | Informe completo

FUENTE :http://www.genbeta.com/seguridad/kaspersky-lab-plantea-su-propio-sistema-operativo-de-alta-seguridad
#36034
Noticias / Windows RT : fortalezas y debilidades
17 Octubre 2012, 18:50 PM
A pocos días de la llegada del nuevo Windows 8 aún son muchas las dudas de los consumidores. Sabemos que vendrá en tres versiones: Normal, Pro y RT. Las dos primeras son la evolución del complicado sistema de versionado del ultimo Windows, una de ellas centrada en el usuario doméstico y la otra en el mundo empresarial. Por otro lado tenemos la versión RT, concebida para funcionar en dispositivos con arquitectura ARM. Vamos a descubrir que tiene de especial.

Windows RT estará pre-instalado en ordenadores y tabletas con procesadores ARM y no se venderá por separado. Esta es la primera andadura del sistema operativo de Microsoft en este tipo de arquitecturas y por ello supone un gran desafío para los de Redmond. La mayoría del código es compartido con sus versiones hermanas x86 y las diferencias residen principalmente en temas de movilidad y gasto energético.

Software: solo Modern UI

Uno de los mayores y controvertidos cambios de Windows 8 es el uso de la interfaz Modern UI, orientada al uso táctil. En Windows RT solamente podremos instalar aplicaciones que funcionen bajo esta interfaz y lo haremos exclusivamente desde la Windows Store. No podremos utilizar otro tipo de aplicaciones en nuestros dispositivos salvo Microsoft Office y la versión de escritorio de Internet Explorer 10. La idea es clara, controlar el software disponible para intentar asegurar y potenciar la experiencia de usuario.

Hardware variado pero limitado

Microsoft ha establecido acuerdos con algunas de las mayores empresas en el panorama ARM, entre ellas NVIDIA, Texas Instruments o Qualcomm. Estos tres gigantes de la industria han suministrado los dispositivos base donde probar el nuevo Windows RT, todo ello enfocado a conseguir que funcione en el mayor numero de terminales posibles. Los requisitos de hardware han sido fijados de la siguiente forma: la pantalla tendrá una resolución mínima de 1366 por 768 y ser multitáctil de cinco puntos, contará con cinco botones físicos (encendido, bloque de rotación, botón Windows y volumen), el almacenamiento básico será de 10 gigas y deberá cumplir algunos otros impuestos por el fabricante.

Cerrando el circulo

En Redmond quieren cubrir todo el mercado posible. Windows está presente en nuestros ordenadores, móviles, tabletas e incluso videoconsolas. Se trata de cerrar el círculo y crear un ecosistema homogéneo, el mercado dictará sentencia. ¿Qué pensáis?

FUENTE :http://www.adslzone.net/article9709-windows-rt--fortalezas-y-debilidades.html
#36035
La compañía rusa especializada en temas relacionados con la seguridad informática, Doctor Web, ha sido la encargada de informar sobre esta amenaza que ha comenzado a cobrar importancia, sobre todo en los países que forman la Europa del este. Parece ser, según primeras informaciones, el virus se encarga de programar el equipo para que se una a un "ejercito" de ordenadores empleados para llevar a cabo ataques de denegación de servicio (DDoS).

Además de lo indicado anteriormente, el virus también parece ser que es empleado para extender esta amenaza a otros usuarios, principalmente utilizando el correo electrónico. También se ha detectado que utiliza como vía de expansión alternativa las redes P2P, pero éstas son sólo utilizadas cuando no se detecta ninguna cuenta de correo en el ordenador infectado.

El virus, que ya ha sido identificado con el nombre de Trojan.Proxy.23012, se emplea para llevar a cabo el control de miles de ordenadores que ya han sido identificados. Estos ordenadores están siendo utilizados, o bien para controlar servidores proxy, o por el contrario simplemente realizar un ataque DDoS de forma directa uniendo todos los equipos.

Funcionamiento en el sistema operativo del usuario

El virus comienza camuflándose en archivos de redes P2P o archivos adjuntos en mensajes de correo electrónico. Una vez es descargado, sin que el usuario lo sepa lleva a cabo la descarga de un módulo que se instalará en el sistema y que es lo que en realidad hará que el ordenador sea controlado.

Una vez ha conseguido instalarse de forma correcta, el troyano se inyecta en el proceso explorer.exe de los sistemas Windows, lo que le garantiza que siempre que se arranque el sistema éste también sea arrancado de forma simultánea.



Después de ésto, el virus vuelve a tratar de ponerse en contacto con un servidor para llevar a cabo la descarga de otro módulo, en esta caso, será el encargado de controlar los servidores proxy y llevar a cabo los ataques de denegación de servicio.

Una lista con más de 200 objetivos

El módulo descargado en el sistema del usuario contiene una lista con más de 200 objetivos, entre los que se encuentran universidades, páginas de gobiernos, instituciones, compañías o empresas tan prestigiosas como MSN o Yahoo! además de las direcciones IP de algunos servidores SMTP de correo electrónico.

FUENTE :http://www.redeszone.net/2012/10/17/un-virus-infecta-ordenadores-y-los-utiliza-en-ataques-ddos/
#36036
Los responsables de The Pirate Bay han convertido al buscador P2P en un sitio virtualmente invulnerable a redadas policiales. Para ello han decidido trasladar sus servidores a diversos proveedores de hospedaje en la nube repartidos por todo el mundo, cosa que no afectará a sus usuarios.

The Pirate Bay se reinventa para evitar la persecución policial. El buscador de enlaces a contenidos que circulan en la red P2P BitTorrent ha sido objetivo de la industria del entretenimiento en los últimos años y en el presente 2012 ha visto cómo se intentaba bloquear su acceso en varios países europeos al ser declarado infractor masivo del copyright.

El bloqueo ha tenido un nulo efecto y el otro modo de persecución a cargo de las autoridades policiales -que ya hicieron una redada en sus servidores en 2006- se verá obstruido gracias al último paso dado por sus responsables. Como leemos en Torrentfreak, han decidido trasladar a la nube el sitio web, algo que provocó una interrupción del servicio durante 5 minutos y que apenas fue notada por los usuarios del buscador.

Con este movimiento TPB se protege de modo que las autoridades no pueden secuestrar sus servidores al estar albergada la información en distintos proveedores repartidos por todo el mundo. Además, el coste de mantenimiento es más económico y el tiempo de inactividad por errores del sistema se ve reducido. La web está ahora hospedada en dos compañías de "cloud hosting" en dos países distintos corriendo en máquinas virtuales (VM).

"Si un proveedor en la nube quiebra, queda fuera de servicio o tiene problemas legales tan solo nos basta con cambiar a otro servidor virtual que podemos reconfigurar fácilmente para volver a estar online de nuevo", explican los responsables de The Pirate Bay. De este modo, solo tendrán acceso directo a nivel de hardware el balanceador de carga y los routers, que permiten ocultar la localización del proveedor en la nube, medida que ayuda en su opinión a mejorar la privacidad de los usuarios del buscador. "La comunicación entre el balanceador de carga y los servidores virtuales está cifrada, por lo que si se haya el proveedor donde se aloja TPB no se podrá encontrar ningún dato referente a los usuarios como los contenidos descargados o su dirección IP", señalan.

Así pues, The Pirate Bay se lo va a poner muy difícil a las autoridades, puesto que si éstas intervienen sus equipos se llevarían el citado balanceador y el router, mientras que la información importante seguirá almacenada en los servidores virtuales y puede ser reinstalada en cualquier proveedor de hosting en la nube del mundo. Este sistema podría ser el que sigan otras plataformas como Megaupload, que fue secuestrada por el FBI en enero de este año.

FUENTE :http://www.adslzone.net/article9714-the-pirate-bay-da-el-salto-a-la-nube-para-protegerse-de-redadas-policiales.html
#36037
Natalya Kaspersky, propietaria de InfoWatch Holding, ha adquirido el 16,8 por ciento de las acciones del fabricante de seguridad alemán G Data Software AG.

Diario Ti: La participación proviene de diferentes accionistas, pero especialmente de una sociedad de capital riesgo de Berlín. Natalya Kaspersky será elegida nuevo miembro del comité de dirección en la reunión anual de accionistas que se celebrará el próximo 23 de octubre.

La cooperación entre G Data y Natalya Kaspersky se remonta al año 1996, cuando Kai Figge, fundador de la multinacional alemana, y la propia Natalya entraron en contacto durante la celebración de CeBIT, la popular feria anual de Hannover. Entonces Natalya dirigía Kaspersky Lab y las dos compañías se convirtieron en socios tecnológicos.

Natalya Kaspersky es una de las mujeres de negocios más reconocidas y de mayor éxito de la industria TI. Junto a su ex marido Eugene Kaspersky lograron transformar en tan solo 18 años una startup en una compañía con más de 2.500 empleados en todo el mundo y la empresa de seguridad más reconocida por la opinión pública. A principios de este año Natalya Kaspersky abandonó Kaspersky Lab vendiendo sus acciones.

Kai Figge, co-fundador de G Data: "Conozco a Natalya Kaspersky desde 1996. Desde entonces, su excepcional carácter la ha permitido conducir una historia de éxito única. Estoy deseando trabajar con un socio tan fiable, experimentado e inteligente como Natalya. Es sin ninguna duda una gran noticia."

Natalya Kaspersky comenta su incorporación a G Data: "Estoy muy agradecida por la oferta de Kai Figge de unirme a G Data. He seguido de cerca la trayectoria de la compañía durante muchos años y creo que merece un mayor reconocimiento internacional si atendemos a su excelente oferta de productos y su elevado nivel de calidad. Me impresiona el excepcional número de premios internacionales conseguidos por G Data. Creo que a pesar de los cambios experimentados en la industria TI, la calidad de la protección ofrecida por las empresas antivirus seguirá siendo una de las principales prioridades. Como miembro del comité de dirección de G Data ayudaré a difundir la excelente reputación de sus productos en un contexto internacional y espero contribuir a los éxitos de la empresa con mi conocimiento y experiencia en el campo de la protección antivirus".


Natalya Kaspersky


Kai Figge, co-fundador de G Data

FUENTE :http://www.diarioti.com/noticia/Natalya_Kaspersky_se_convierte_en_accionista_de_G_Data_Software_AG/33208
#36038
Publicado el 17 de octubre de 2012 por Jaime Domenech

Aunque normalmente las fuerzas de seguridad suelen estar a salvo de multas, en el caso que nos ocupa la policía del barrio de Greater Manchester ha sido sancionada después del robo de un pendrive que contenía información confidencial.

El dispositivo robado no tenía ningún tipo de contraseña para proteger su uso indebido y almacenaba los datos personales de más de 1.000 personas que estaban relacionados con investigaciones criminales.

La Information Commissioners Office (ICO), organización encargada de llevar a cabo la investigación del caso, descubrió que es habitual que los agentes empleen pendrives y otros que no estén cifrados, lo que supone que si esos dispositivos de memoria acaban en las manos inadecuadas puede haber graves consecuencias.


Finalmente, la multa que pagará la policía de Manchester a la ICO asciende hasta las 120.000 libras esterlinas, cantidad equivalente a los 150.000 euros.

Por último, recordar que se da la circunstancia de que en septiembre de 2010 se descubrió un idéntico problema de seguridad en los pendrives de la policía de Manchester, un tema que a la vista de esta nueva incidencia, parece que no ha sido solucionado todavía.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/10/17/multan-a-la-policia-de-manchester-por-un-tema-de-proteccion-de-datos.html
#36039
 

Curiosa e interesante la sorpresa que nos ha dado esta tarde Twitter: la compañía ha adquirido Cabana, una aplicación con la que crear interfaces móviles de forma visual y sin complicaciones. Y la absorción es total, porque la aplicación cerrará a partir del 1 de diciembre con sus responsables pasando a formar parte de los equipos de desarrolladores de Twitter.

¿Por qué motivo Twitter puede haber comprado una aplicación que maqueta interfaces para aplicaciones móviles de forma visual? Pues es una buena pregunta. Los desarrolladores de Cabana han ofrecido en el pasado algunas herramientas de integración social con Facebook orientadas a empresas, cosa que se podría también aplicar en Twitter. Esto es lo que oficialmente han declarado desde Cabana:

CitarA partir de hoy nos unimos al equipo de la plataforma de Twitter y crearemos herramientas para ayudar a los desarrolladores de terceros para que creen nuevas experiencias en Twitter y refuercen su gran ecosistema.
Twitter ha hecho ciertas decisiones últimamente que no han gustado nada a la comunidad de desarrolladores de la plataforma, así que esta noticia puede causarles cierta esperanza. Esperemos que lo que salga de esta adquisición no acabe imponiéndoles más limitaciones.

Más información | Web oficial de Cabana

FUENTE :http://www.genbeta.com/redes-sociales/twitter-adquiere-cabana-una-aplicacion-de-diseno-de-interfaces-moviles
#36040


Calligra ha lanzado la versión 2.6 Alfa, de la suite ofimática de código abierto y multiplataforma enmarcada dentro del proyecto KDE. La nueva entrega, cuya versión final está prevista para diciembre, incorpora un conjunto de características nuevas interesantes.

Características de Calligra 2.6
Author
La primera incorporación a destacar es Author, una herramienta de escritura dirigida a autores profesionales, diseñada para facilitar el proceso de creación de un nuevo libro desde su concepción hasta su publicación final.

Author está pensada para dos tipos de usuarios: novelistas que escriben textos largos, y autores de libros de texto que "quieren aprovechar las posibilidades añadidas en eBooks en comparación con los libros de texto en papel".

Autor incluye soporte para libros electrónicos (EPUB2 y MOBI), así como la mejora de estadísticas de texto en recuento de palabras y caracteres. Esta versión preliminar de Author, es similar a otros procesadores de texto, aunque se irán introduciendo mejoras para especializar más la aplicación, alejándose del concepto procesador de textos "normal".



Sheets y Stage
Sheets, la aplicación hoja de cálculo de la suite, incorpora Solver, una función de optimización, y todas las secuencias de comandos estándar son ahora localizables. Respecto de Stage, el programa de presentaciones, tiene ahora un nuevo conjunto de herramientas de animación para crear y manipular éstas en presentaciones de diapositivas.

Flow, Kexi y Krita
Flow, el programa para realizar diagramas de flujo, añade mejoras en las conexiones y soporte para almacenamiento de datos de usuario en el creador visual de bases de datos Kexi. El editor de imágenes Krita se h actualizado, incorporando soporte para OpenRaster y mejoras en el tratamiento de imágenes HDR.



Otras mejoras
La arquitectura de la suite Calligra permite a las distintas aplicaciones compartir funcionalidades y datos entre los distintos módulos. Muchas partes comunes se han mejorado desde la versión de 2.5, como Charts y Mathematical formulas, así como fuentes para títulos y etiquetas, marcadores para conjuntos de datos, etc.

Más cambios en la versión Beta
La relación de características descritas es provisional, según el equipo de desarrollo hay tiempo para incorporar más novedades en la versión Beta, que según los planes del proyecto estará lista en un mes. Entre la fase beta y la versión final sólo se corregirán errores.

Instalación en Ubuntu y otros sistemas operativos
Anteponiendo que, por tratarse de una versión tan preliminar, Calligra 2.6 Alfa (formalmente 2.5.90) no es aconsejable para entornos de producción, los usuarios de Ubuntu pueden probar la suite instalando mediante PPA:

sudo add-apt-repository ppa:neon/ppa \
&& sudo apt-get update\
&& sudo apt-get install project-neon-base \
project-neon-calligra \
project-neon-calligra-dbg

También está disponible, como no, el código fuente, y para el resto de distribuciones (Arch Linux, OpenSUSE y Fedora) y otros sistemas operativos (FreeBSD, Windows y OS X), las instrucciones las podéis encontrar en el enlace que os dejo a pié de página.

Más información | Calligra

FUENTE :http://www.genbeta.com/ofimatica/calligra-2-6-alfa-incorpora-author-una-herramienta-para-escritores-profesionales-y-nuevas-caracteristicas-en-el-resto-de-la-suite