Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36311
Los jugadores hardcore de PC que están dándole a Dark Souls deben aproximarse a Wizardry Online, un atípico MMO que confirma su llegada a Occidente y lo hace reclutando jugadores desde su página web para su fase de pruebas.

Se trata de un juego de corte free-to-play con micropagos donde la muerte no es una opción, pues el usuario caerá derrotado para siempre perdiendo todos los objetos de su personaje. Además, se ha aplicado un nivel de dificultad elevado "incluso para los jugadores expertos".

La "muerte permanente" en Wizardry Online solo se puede evitar equipando objetos de pago en el personaje. Como última oportunidad, tras morir, el jugador podrá resucitar encontrando una estatua, cuya búsqueda se complica al subir de nivel.

Si no se encuentra la estatua, llega la muerte y a comenzar otra partida con otro personaje. Las clases incluidas son Fighter, Mage, Thieft y Priest, y las razas disponibles (en la beta) son Elfo, Gnomo, Enano y Pokuru.

La versión del juego que se lanzará en territorios no asiáticos estará en inglés y corre a cargo de SONY Online Entertainment.



FUENTE :http://www.meristation.com/es/pc/noticias/wizardry-online-recluta-jugadores-para-su-beta-en-occidente/1807359
#36312
¿Puede aprobarse una Ley de Transparencia sin transparencia? El plazo para la presentación de enmiendas al texto legal que se está tramitando en el Congreso se terminaba hoy y se ha ampliado al 2 de octubre, pero la Coalición pro Acceso ha dado la voz de alarma. A juicio de este colectivo, que aglutina a 50 organizaciones a favor del libre acceso a la información, la ley de Transparencia, Acceso a la Información Pública y Buen Gobierno nace vieja para los tiempos que corren y es del todo insuficiente.

"La ley no está a la altura. El Ejecutivo se ha centrado en el buen gobierno y se ha olvidado de la transparencia. La ley debería recoger el derecho de toda persona a solicitar cualquier información a cualquier Administración en cualquier formato y no lo hace", asegura Victoria Anderica, investigadora y coordinadora de Access Info Europe.

El citado proyecto de ley fue aprobado en el Consejo de Ministros del pasado 27 de julio tras atravesar un periodo de consulta pública. El texto se encuentra ahora en las Cortes a la espera de ser mejorado con las enmiendas de los partidos. Pero, desde la Coalición pro Acceso -de la que forman parte organizaciones como Amnistía Internacional, Ayuda en Acción, Asociación de la Prensa, Greenpeace e Intermón Oxfam- temen que si las formaciones políticas no recogen ninguna de sus peticiones, la ley nazca coja antes de aprobarse.

Sin embargo, fuentes del Ministerio de Presidencia rechazan estos reproches, argumentan que la ley se ha tramitado tras un proceso de consulta pública en el que se han producido 80.000 intervenciones y que se han introducido 20 cambios en el proyecto de ley tras las sugerencias de los ciudadanos.

Desde Presidencia destacan además que el Gobierno está dando un paso pionero y que ésta no va a ser una ley exprés, sino que su tramitación será larga tanto en el Congreso como en el Senado. De hecho, el Ejecutivo ha respaldado que representantes de las asociaciones críticas con la ley puedan comparecer en las Cortes para exponer su opinión sobre esta norma.

La Coalición pro Acceso ha enviado una carta a los diputados en la que recogen los puntos débiles de la norma y propone cambios para mejorarla, según informa Victoria Anderica, que también es profesora del máster de Periodismo de Investigación de la Escuela de Unidad Editorial:

1º. El derecho de acceso a la información, un derecho fundamental
El derecho de acceso a la información aparece en el texto vinculado al artículo 105 b) de la Constitución sobre acceso a archivos y registros. Sin embargo, la Coalición pro Acceso considera que este derecho debe ser un derecho fundamental y, por tanto, estar asociado al artículo 20 de la Constitución. De esta forma, la ley debería tramitarse como una ley orgánica y no como una ley ordinaria.

2º. El alcance de la ley debe ser más amplio
El texto legal abarca a la Administración del Estado, a las comunidades autónomas, a las entidades locales, a las agencias estatales y a las fundaciones. Su ámbito de aplicación también incluye al Congreso, el Senado, el Tribunal Constitucional y el Consejo General del Poder Judicial, así como el Consejo de Estado, el Defensor del Pueblo y el Tribunal de Cuentas, pero sólo en relación con sus actividades sujetas a derecho administrativo.

Sin embargo, deja fuera a partidos políticos, sindicatos y a la Casa Real. Desde la Coalición pro Acceso critican duramente esta exclusión: "Hay que arrojar luz sobre las cuentas de los partidos políticos y sindicatos. Las formaciones reciben subvenciones públicas, están muy endeudadas e intercambian favores. La ley de financiación de partidos políticos se ha demostrado ineficaz y es necesario que la transparencia alcance a estas entidades para que los ciudadanos recuperen la confianza en ellas", asegura la investigadora de Access Info Europe.

3º. Problemas con la publicación de información
El proyecto de ley no incorpora la publicación de informes finales derivados de las auditorías realizados por los órganos de control interno, según la Coalición pro Acceso. Tampoco incluye el patrimonio (edificios, terrenos, vehículos...) con el que cuentan los 21.000 organismos públicos que hay en España.

El colectivo considera que se deben publicar tanto las auditorías como el patrimonio de los organismos para facilitar un control social de las administraciones públicas.

Desde Presidencia niegan este extremo y sostienen que el artículo 7 del texto legal afirma que "las cuentas anuales que deban rendirse y los informes de auditoría de cuentas y de fiscalización por parte de los órganos de control externo que sobre ellos se emitan" sí están sujetos a la ley.

La Coalición pro Acceso también cuestiona que la creación de un portal de la transparencia sea la solución más adecuada. Afirma que en muchos países se ha optado por publicar la información en las páginas web de cada institución, "que es la forma más intuitiva de buscarla", según sostiene en el escrito enviado a los diputados.

4º. Cambio de silencio administrativo negativo por positivo
Según la actual redacción de la ley, si transcurre el plazo para contestar y la institución no da respuesta, se entiende por denegada la solicitud. A juicio de este colectivo, teniendo en cuenta que en España, más del 50% de las solicitudes quedan sin respuesta, establecer un silencio negativo tendría consecuencias negativas para la puesta en marcha de la ley. Por ello, pide que todas las solicitudes reciban una respuesta concediendo o denegando el acceso a la información.

Por todos estos motivos, la Coalición pro Acceso reclama a los diputados que incluyan alguna de estas peticiones en sus enmiendas para mejorar una ley necesaria, ya que España era el único país de Europa con más de un millón de habitantes que no tenía una norma de estas características.

FUENTE :http://www.elmundo.es/elmundo/2012/09/25/navegante/1348554062.html
#36313
El que ríe el último, ríe mejor. Cansados de ser golpeados por los pájaros protagonistas del archiconocido 'Angry Birds', esos 'malvados cerdos verdes' reclaman notoriedad a golpe de gruñido y risita malévola. De la mano de los mismos autores del archiconocido juego (Rovio), llega mañana (27 de septiembre) 'Bad Piggies', disponible de momento para iOS y Android.

http://www.youtube.com/watch?feature=player_embedded&v=YsCpDaSooWA

Tras exprimir durante tres años el componente adictivo de 'Angry Birds', junto a todo el merchandising lanzado y vendido en todo el mundo, Rovio Entertainment intenta triunfar con una nueva aventura.

Las cifras se antojan, como poco, difíciles de superar. 'Angry Birds' cuenta con más de mil millones de descargas y 200 millones de usuarios en 2011. Desde 2009 se ha ido reinventando, cambiando de escenario, de gráficos, de pájaros, pero parece que su tirón, aunque tímidamente, ya comienza a decaer.

Rovio intentó superar ese éxito con el lanzamiento de 'Amazing Alex' pero no lo logró. Muchos usuarios se descargaron el juego de primeras pero, en comparación con el alto vuelo de los 'pájaros enfadados', el éxito no se mantuvo.



Ahora, no habrá que lanzar a los cerdos, como pasaba con las aves. La clave residirá en construir el vehículo más adecuado y dotarlo de las provisiones necesarias para que los gorrinos pueda cumplir cada misión.

La compañía finlandesa espera que la revancha de los cerdos, que se dedicarán a robar los huevos de las aves que antes los atacaban, suba de nuevo sus ingresos y su popularidad. Como indica la agencia Reuters, incluso se plantean salir a Bolsa el año que viene.

FUENTE :http://www.elmundo.es/blogs/elmundo/applicate/2012/09/26/los-cerdos-verdes-de-angry-birds-se.html
#36314
Noticias / El rompecabezas de la Stasi
27 Septiembre 2012, 02:29 AM
Cientos de sacos de documentos, previamente pasados por las trituradoras de papel, quedaron esperando ser quemados en la sede de la Stasi. El Instituto Fraunhofer de Berlín se sirve ahora de un programa de última generación para recomponer aquellas carpetas a partir de millones de pequeños fragmentos. La computadora 'ePuzzle' se ocupa de ensamblar el mayor rompecabezas de todos los tiempos.

Era el invierno de 1989 y, apenas cayó el Muro de Berlín, los mandos de la temida policía de la RDA ordenaron destruir toneladas de documentación. Eran los millones de archivos sobre ciudadanos de la Alemania del Este espiados por los agentes, por los vecinos, la evidencia del trabajo sucio. Parte del material fue efectivamente quemado, pero resultó técnicamente imposible deshacerse de tal cantidad de expedientes.

Cuando los manifestantes tomaron al asalto la sede de la Stasi, fueron abandonados miles de documentos que componen hoy un archivo nacional que cualquier alemán puede consultar. Quedaban además por catalogar entre cuatro y seis millones de fragmentos de papel, la mayoría de un tamaño menor al de un sello de correo, despojos de documentos rasgados a mano, a toda prisa, o triturados, almacenados en bolsas que no dio tiempo a quemar.

El ordenador que acaba de asumir la ingente tarea de recomponerlos ha sido programado por el mismo equipo que inventó el mp3 bajo la dirección de Karlheinz Brandenburg y se basa en la misma metodología para comprimir el material: suprimir los elementos no identificables para manejar con más soltura los archivos digitales, aunque el ingenio informático no ha podido deshacerse del todo de la colaboración de la mano de obra humana.

Cada fragmento, por pequeño que sea, primero debe ser planchado y escaneado. Después se le asigna un fichero de computadora en el que se consigna cualquier tipo de información sobre, por ejemplo, el color del papel, escrituras a mano o a máquina impresas en él, tipo de letra y de tinta, así como cualquier acrónimo que pueda ser significativo en una identificación o para relacionarlo con otros fragmentos. Y ahí comienza el trabajo de 'ePuzzle', dotado con programas de identificación creados ad hoc y que funcionan de forma similar a los de reconocimiento facial. Es entonces cuando las imágenes de los pequeños fragmentos comienzan a moverse en las pantallas gigantes a modo de hormiguero en plena actividad, en una frenética actividad en la que las piezas del puzle se buscan entre sí.

También se recomponen grabaciones
Pero no solamente se recomponen documentos escritos. En una oscura habitación de la antigua sede de la Stasi, un ordenador se encargaba de digitalizar miles de horas de grabaciones de pinchazos telefónicos para transcribir las conversaciones y aquellas cintas abiertas también fueron abandonadas. En este caso no hay que reconstruir sino fecharlas e identificar voces de quienes fueron espiados.

"ePuzzle está dotado de programas de reconocimiento de voz y, lo que nos resulta aún más útil, de amplificadores de sonido que nos permiten desplazar a primer plano de audio sonidos secundarios como la radio en el coche o el programa de televisión que las personas espiadas estaban viendo en su casa. Eso nos permite acotar fechas y entornos y a partir de ahí empezar a elaborar fichas", explica Katri Jurichs, encargada de los documentos sonoros.

Bertram Nickolay, responsable de la investigación en papel, asegura que "cada uno de los fragmentos encierra una historia humana y conmovedora. Siempre hay datos muy personales y nos incomoda el voyeurismo que exige nuestro trabajo, pero sabemos que esas personas que fueron espiadas están ahí fuera y tienen derecho a saberlo".

FUENTE :http://www.elmundo.es/elmundo/2012/09/26/navegante/1348664352.html
#36315
La empresa de seguridad informática Sophos ha advertido a los usuarios de correo electrónico en Gmail, Yahoo y AOL de un mensaje fraudulento con Microsoft Windows como falso remitente que persigue el robo de contraseñas.

Se trata de un mensaje que lleva por asunto "Microsoft Windows Update" y procede de la cuenta de correo "privacy@microsoft.com". El mensaje está escrito en inglés y pide a los usuarios verificar su cuenta de correo introduciendo los datos de acceso personal.

El mensaje redirecciona a un tercer sitio web, una falsa página de Microsoft.com, donde se advierte al usuario de que su equipo está en riesgo y tiene que conectarse a su cuenta de Gmail, Yahoo o AOL para actualizarlo. Un ataque de phishing que busca hacerse con las contraseñas de los usuarios pidiéndoles que faciliten de nuevo su información de acceso al correo.

Cualquier información facilitada pasa a manos de los ciberdelincuentes que pueden acceder a la cuenta de correo electrónico, extraer información personal y robar la identidad al usuario. El ataque se puede extender a otras web si el usuario utiliza la misma contraseña de acceso en diferentes sitios.

El blog Naked Security de Sophos pide a los usuarios que presten atención a los correos electrónicos no solicitados, que pueden resultar sospechosos. La compañía recomienda actuar con cautela antes de introducir las contraseñas de correo web.

FUENTE :http://www.iblnews.com/story/72112
#36316
La plataforma abierta Android proporciona al usuario grandes posibilidades de realizar adaptaciones del sistema operativo. Sin embargo, este sistema abre muchas otras posibilidades, no igualmente favorables.

Diario Ti: La naturaleza abierta de Android de hace más vulnerable a los códigos malignos, que iOS y Windows Phone.

Esta situación se ve acentuada debido a la vez que Google Play -la tienda de aplicaciones para Android- no aplica los mismos procedimientos de control y verificación que sus competidores. Por ello, lo más aconsejable es contar con un teléfono actualizado, donde estén corregidas las vulnerabilidades más serias.

La aplicación X-Ray necesita sólo un minuto para detectar si el smartphone está en situación de vulnerabilidad frente a un gran número de agujeros de seguridad.

Lamentablemente para los desarrolladores de X-Ray, Google no acepta en Google Play aplicaciones cuya funcionalidad será, precisamente, detectar agujeros de seguridad. Esto implica que el software debe ser descargado lateralmente, es decir, sin poder contar con la seguridad relativa que proporciona Google Play. El usuario incluso desde autorizar explícitamente la actividad de X-Ray, aceptando que se trata de un software de "origen desconocido". Entonces es posible descargar la aplicación dirigente del navegador a xray.io/dl. Se recomienda desmarcar la opción de "origen desconocido" después de haber instalado X-Ray.

El cuestionamiento inmediato que se presenta en la mayoría de los usuarios es si es posible confiar en la aplicación, lo que es un escepticismo saludable. Naturalmente, esta responsabilidad recae en el propio usuario. Luego de visitar los foros de Android puede consultarse que X-Ray se basa en los siguientes criterios:

- La aplicación requiere únicamente derechos para escribir en la tarjeta SD y obtener acceso a Internet. Los desarrolladores explican claramente qué información les está siendo enviada, recalcando que, en ningún caso, se trata de información personal del usuario. La información técnica recibida tampoco es re-enviada a terceros.

Los desarrolladores de la aplicación, Duo Security, también se identifican claramente

¿Qué ocurre si la unidad es vulnerable?
Es importante que los usuarios de smartphones operados con Android tengan presente que en la elaboración de su terminal han intervenido diversos actores. En primer lugar, Google crea la versión básica de Android, en tanto que el fabricante del teléfono realiza sus adaptaciones, y lo mismo puede hacer el operador telefónico.

Un principio básico es que el usuario tenga instalada la última versión del sistema operativo. Para ello, es necesario acceder a la función "settings" (configuración), "about phone" (sobre el teléfono), y luego "software update" (actualización del software). En caso de haber una actualización disponible, se sugiere descargarla antes de ejecutar el test de X-Ray y verificar si tal versión ha solucionado la vulnerabilidad o vulnerabilidades del caso.

FUENTE :http://www.diarioti.com/noticia/Aplicacion_gratuita_controla_vulnerabilidades_de_Android/33048#
#36317
¿Vas a comprar un iPhone 5? Es probable que tu operador no disponga de tarjetas Nano SIM para que pueda funcionar el equipo. A continuación te explicamos paso a paso cómo debes recortar tu SIM para utilizar el nuevo teléfono de Apple.

Una vez más la firma de la manzana vuelve a cambiar el estándar de las tarjetas SIM para adaptarse a su nuevo teléfono. Lo hizo con el iPhone 4 cambiando a micro-sim y esta vez da un paso adelante y vuelve a reducir las dimensiones.

Algunos operadores no tendrán existencias

El iPhone 5 se podrá adquirir el mismo viernes a las 00:00 horas en las tiendas de Orange o Vodafone y también en las Apple Store a partir de las 8:00 horas, sin embargo, habrá usuarios que tendrán que hacer manualidades para usarlo porque su operador móvil no tendrá existencias de Nano Sims. Pepephone ha sido la única compañía que ha confirmado que hasta mediados de octubre no llegarán. Otros virtuales como Simyo tendrán el mismo problema y es que los dos proveedores que suministran las tarjetas no han sido capaces de satisfacer la demanda.



¿Es difícil cambiar de SIM a Nano SIM?

Nuestros compañeros de Movilzona han realizado un tutorial paso a paso que explica cómo hacer el cambio. Simplemente es necesario un rotulador, celo, unas tijeras, una lija y una guía de recorte que explica fácilmente los pasos.

Tutorial paso a paso que explica cómo convertir tu tarjeta en NanoSIM.

FUENTE :http://www.adslzone.net/article9559-tutorial-para-recortar-tu-tarjeta-sim-y-convertirla-en-nano-sim-para-el-iphone-5.html
#36318
Operación España. Así ha denominado el colectivo Anonymous a su posible ataque contra las webs del Gobierno tras lo que consideran "violencia sin sentido" ejercida en las calles de Madrid contra los manifestantes del movimiento 25-S.

El 25-S ha tenido una fuerte repercusión en la Red y podría seguir teniéndolo en los próximos días más allá de lo que suceda en las calles. Así lo pretende el colectivo de ciberactivistas Anonymous, quien ha tomado nota de lo sucedido en las cercanías del Congreso durante el 25 de septiembre y pretende responder con ataques a entidades gubernamentales de nuestro país.

Violencia policial impropia de un país democrático

En un comunicado publicado por el grupo, califica las fuertes cargas policiales contra los manifestantes pacíficos como "intolerables y deplorables". La actuación de la Policía Nacional es vista como "violencia sin sentido impropia de un país occidental y que goza supuestamente de una democracia moderna". Por este motivo, la amenaza de Anonymous es muy clara y se centra tanto en el actual Gobierno como en otras instituciones como el propio Congreso. Uno de sus primeros objetivos es la web de la Policía Nacional, que pretenden "eliminar de Internet hasta que dejen de verse escenas de violencia gratuita" contra los ciudadanos españoles.

Al margen de los clásicos ataques DDoS de denegación de servicio, Anonymous ha amenazado con hackear las webs relacionadas con el Gobierno para extraer sus datos y enviar bombas lógicas a través del correo electrónico. En cualquier caso, en estos momentos sigue siendo perfectamente accesible así como la de la Policía Nacional y la del Ministerio de Interior.

Recordemos que los ataques masivos de denegación de servicio han sido el principal arma del grupo de hacktivistas en los últimos años. En el caso de España no es la primera vez que instituciones públicas son señaladas por un colectivo cuya imagen -la careta de Guy Fawkes que tiene el protagonista de V de Vendetta- también se dejó ver en las calles de Madrid durante el 25-S. Ejemplos de anteriores ataques fueron los sufridos por la Academia de Cine o el Ministerio de Cultura tras la instauración de la norma antidescargas española, la Ley Sinde-Wert.

FUENTE :http://www.adslzone.net/article9556-anonymous-amenaza-al-gobierno-en-solidaridad-con-el-25-s.html
#36319
Wigle o Wireless Geographic Logging Engine es una plataforma que recopila datos sobre los puntos de acceso a internet de todo el mundo. Los usuarios pueden registrarse en el sitio y cargar datos como hotspot, coordenadas GPS, SSID, dirección MAC y el tipo de cifrado que se utiliza en los puntos de acceso detectados.

Con la obtención de información sobre el cifrado de los puntos de acceso diferentes, Wigle trata de crear una conciencia de la falta de seguridad en las redes WiFi.

El primer hotspot registrado en Wigle fue en septiembre de 2001. El 1 de febrero de 2012, Wigle contaba con más de 55,3 millones de redes registradas en su base de datos, de las cuales 54,1 millones se registró con coordenadas GPS.

Para poder utilizar todas las funciones de Wigle, debemos estar registrados en la plataforma.

Una vez registrado, si pulsamos sobre searching, nos aparecerá una ventana para buscar en la base de datos las redes.


La búsqueda por dirección es solo para Estados Unidos, pero a nivel mundial podemos buscar desde cualquier otro parámetro, como por coordenadas GPS, MAC, SSID, etc.

A continuación pulsamos sobre "query" y nos realizará la búsqueda en la base de datos.


También podemos hacer una búsqueda desde el mapa. Para ello, en la web principal pulsamos sobre "browsing the interactive map" y buscamos la localización que queramos ver. Seguramente deberemos pulsar sobre "update" para que actualice los datos.


Wigle posee clientes interactivos basados en Java, compatibles con todos los sistemas operativos de PC, y posee aplicación oficial para Android, para realizar las consultas desde el smartphone.

Sin duda es una gran plataforma que hace plantearse la seguridad de nuestra conexión a internet, que con una simple MAC nos pueden geolocalizar. Los desarrolladores deberían investigar formas de proteger más nuestra intimidad.

FUENTE :http://www.redeszone.net/2012/09/26/wigle-todos-los-datos-sobre-puntos-de-acceso-wifi-del-mundo-al-alcance-de-tu-mano/
#36320
Google Chrome 22.0.1229.79 final es la nueva versión del rápido y cada vez más utilizado navegador de Google que ya está disponible para descargar a través de su canal estable, en la que se incluyen mejoras en Windows 8, se incluye una nueva API y se corrigen importantes problemas de seguridad. Como en sus versiones anteriores, el navegador con diseño minimalista Google Chrome nos permite realizar navegación privada, cuenta con sugerencias en las búsquedas y nos ofrece una navegación rápida gracias a su motor javascript basado en WebKit. Conoce más detalles a continuación.

Google Chrome es un navegador en continuo crecimiento desde su aparición allá por finales de 2008. La prueba de ello es que mes a mes está captando cada vez más usuarios gana adeptos a costa de usuarios descontentos con Internet Explorer, hasta el punto de llegar a ser el navegador más utilizado en España y también en todo el mundo.



Este navegador multiplataforma está disponible en español para los sistemas operativos Windows XP, Vista, Windows 7 y Windows 8, además de Mac OS X y Linux.

En Google Chrome 22.0.1229.79 final se han corregido nada menos que 24 vulnerabilidades de seguridad, de las cuales una es de severidad crítica, quince son de criticidad alta, cinco son de importancia media y tres de severidad baja. Podéis ver los detalles de los problemas de seguridad solucionados en este enlace. Además, se ha incluido una nueva API de bloqueo de ratón en javascript, se han incluido mejoras en Windows 8 y mejoras para las pantallas Retina y HiDPI.

Desde SoftZone os recomendamos, dada la importancia de las correcciones de seguridad que se aplican en esta nueva versión, actualizar Google Chrome a esta nueva versión en cuanto sea posible, en caso de que ya lo tengáis instalado en el sistema.

Podemos bajar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada en caso de tenerlo ya instalado):

–> Descarga Google Chrome

FUENTE :http://www.softzone.es/2012/09/26/google-chrome-22-0-1229-79-final-lanzado-con-mejoras-en-windows-8-y-numerosas-correcciones-de-seguridad/