Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36481
Nuevo golpe a la cúpula de Anonymous, en este caso, ha sido el periodista Barret Brown el que ha sido detenido la noche del miércoles en su domicilio. Barret se trataba de la cabeza visible de Anonymous y muchas veces ha sido el encargado de dar la cara ante las cámaras a la hora de hacer públicos comunicados o explicar determinadas operaciones que se han llevado a cabo.

No se trata de la única noticia que ha generado el grupo de hackers, ya que también hemos podido saber que el grupo de hackers ha utilizado el servicio de almacenamiento en la red Deposti Files para publicar más de 2.5 GB de datos relacionado con el sacerdote romano que fue acusado de abuso de menores.

Se pensaba que esta última acción había sido realizada en respuesta a la detención de uno de sus líderes. Sin embargo, Anonymous reservaba una sorpresa a algunos agentes del FBI.


Según se ha podido saber, Barret pudo llevar a cabo una cadena de errores durante la semana pasada, lo que pudo ayudar de forma notoria a los agentes del FBI para dar con él. Algunos detalles más que han sido publicados, es que la madre del detenido también ha sido acusada por entorpecer la labor de los agentes y por encubrir a un delincuente.

Filtrados detalles de tarjetas de crédito

Justo después de la detención, además de la noticia que os adelantábamos anteriormente, el grupo de hackers ha revelado todos los detalles de las tarjetas de crédito de 13 agentes del FBI. Desde el grupo de hackers afirman que las tarjetas han sido obtenidos de lugares "muy oscuros" y que muchos de ellos se encuentran relacionados con el mercado negro.

Una sorpresa desagradable para estos agentes que no se esperaban esta reacción

2.5 GB de datos del sacerdote imputado por abuso de menores

Los indicábamos en la cabecera de la noticia, el grupo de hackers ha subido más de 2.5 GB de datos a Deposit Files relacionados con el sacerdote romano imputado.


La información ha sido publicada en el blog de Anonymous Italia indicando también los 12 enlaces al servicio de almacenamiento en línea desde donde se puede obtener la información. Mucha de la información filtrada corresponde con la bandeja de entrada de la cuenta de Gmail de la que era poseedor el sacerdote.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2012/09/14/el-miembro-de-anonymous-barret-brown-arrestado-por-el-fbi/
#36482
Blackhole es el kit del momento. Lo usan los profesionales para infectar de forma cómoda a los navegantes. La herramienta se encarga de elegir el exploit adecuado según navegador, plugins instalados, sistema operativo... Y por supuesto, ese exploit hará lo que el atacante haya elegido (normalmente robar los ahorros del banco de la víctima). Se ha creado la versión 2.0, que trae importantes mejoras para el atacante, y malas noticias para los analistas.

Nació en 2010, después de desbancar a Eleonore. Según Sophos, el 28% de todas las amenazas web están basadas en Blackhole. Para AVG, son el 91%. En realidad, estas cifras tan dispares no dicen nada, solo que realmente es popular. Podemos asegurarlo por experiencia propia.

Panel de BlackHole 1.x. Fuente: Krebsonsecurity.com. Obsérvese el porcentaje de usuarios infectados por la vulnerabilidad "Java Array", arriba a la derecha.
Uno de los creadores ha escrito en un foro ruso (cómo no), que ya está disponible la versión 2.0, destinada principalmente a eludir a los antivirus y mejorar el control del que usa el kit. Han reescrito desde cero una buena parte del código. Veamos funciones que nos parecen interesantes.

  • Ahora las URLS desde donde se descargan los payloads,son dinámicas y válidas solo por unos segundos. Luego desaparecen. Consiguen así que los cazadores de malware lo tengan muy complicado para recopilar muestras (jar y exe) de forma automática, o recuperarlas después de una infección, en los forenses. También permite elegir el formato de la URL de descarga del payload. Incluso tomar palabras de un diccionario, como una especie de firma del que lo use. En la versión 1, se usaba esta estructura:http://domnioblackhole.com/xxx/main.php?page=0123456789abcdef

    para la descarga del payload. Este esquema era ya reconocible (adiós a las reglas de los IDS) y han decidido que sea personalizable.

  • Han mejorado la detección de las versiones de Java vulnerables, la joya de la corona del kit (el programa que más víctimas le reporta).
  • Han hecho limpieza de exploits, eliminando los más antiguos, que reportaban poco. También los que no siempre funcionaban y podían causar que el navegador se colgase (con el objetivo de pasar aún más desapercibidos). Sin embargo, parece que dejan algunos para el obsoleto IE6, que todavía es "común", como el MDAC. Además, usarán (cómo no) un pack para explotar Java y la vulnerabilidad LibTiff para los lectores PDF (de 2010). Por supuesto, esto es ampliable.
  • Si uno de los exploits es detectado por más de un número configurable de antivirus, será descartado y reemplazado automáticamente.
  • Para los usuarios de Chrome (los únicos a los que no ataca), Blackhole 2.0 permitirá crear una página HTML estática en la que se indicará que esa URL debe ser visitada con cualquier otro navegador. Chrome no interesa a los atacantes porque la ejemplar implementación de su sandbox les hace difícil que los exploits de los plugins funcionen.
  • También mejora la seguridad. Ahora el panel permite bloquear el tráfico que les llegue sin referer. Significa que rechazará las peticiones directas. Estas suelen ser de las personas que conocen su existencia y no vienen redirigidas de ningún sitio. Además permite prohibir tráfico TOR, losreferer que se deseen, etc.
  • Con respecto al panel de control, añaden nuevos sistemas operativos como Windows 8, Android y iOS. Los móviles parece que están ahí para estimar el tráfico generado por los nuevos dispositivos. También mejora la visibilidad de las versiones de Adobe y Java que poseen las visitas, para afinar los exploits de forma cómoda. Por último, lo protegen con CAPTCHA, para que alguien obtenga acceso al panel por fuerza bruta.
Dicen además que han incluido otras mejoras, que prefieren mantener ocultas para no alertar a las casas antivirus.
Panel de BlackHole 1.x. Fuente: Krebsonsecurity.com.
¿Cuánto cuesta?

El creador mantiene los precios, a pesar de las mejoras.

Alquiler: 50 dólares al día (con 50.000 hits como límite). Al mes son 500 dólares de alquiler. La licencia para uso libre, va desde los 700 dólares por tres meses, a los 1.500 por usarlo un año. Se ofrecen posibilidades como cambios de dominio del panel de administración por 20 dólares. Existe otro servicio de "limpieza" por 20 dólares. Creemos que se refiere a eliminar de la base de datos de infectados las direcciones IPs conocidas de investigadores, casas antivirus, honeypots, etc.

Nuestra experiencia es que Blackhole es muy sofisticado, mucho más que el panel de Zeus, que tanto nos sorprendió en 2006.Además, vulnerabilidades recientes son incorporadas al kit de forma rápida. Se encuentra muy distribuido y ha conseguido posicionarse en todo tipo de páginas, legítimas o no, de forma que cualquier usuario puede infectarse si es vulnerable a alguno de sus exploits, aun manteniendo una rutina de navegación "higiénica". Por ejemplo, Blackhole es el kit más usado actualmente para infectar con Zbots, y el famoso "virus de la policía". El éxito de difusión de ambas familias habla por sí solo.

Más información:

Blackhole exploit kits update to v2.0 http://malware.dontneedcoffee.com/2012/09/blackhole2.0.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/blackhole-kit-20-facilidades-en-la-infeccion-y-dificultades-para-el-analista
#36483
Noticias / Google cierra Motorola España
14 Septiembre 2012, 14:13 PM
Hace unos meses ya se filtró en Internet que Google quería cambiar la estructura de Motorola para hacerla "más viable y competitiva en el mercado". Pero, hasta la fecha no conocíamos bien las implicaciones que esto tendría, de forma directa, en España. Y el resultado no puede ser peor: Motorola España echará el cierre el día 31 de diciembre de este mismo año. Así, como suena. (en actualización: los compañeros de MovilZona indican que aún no está confirmada por los responsables de la compañía).

Este no es un movimiento individual, ya que hasta 30 delegaciones en distintos países (ya se conocía el cierre en Israel desde hace unas semanas) también serán cerradas. Un ejemplo del giro tan brusco que se tiene intención de realizar es que en Europa, sólo se mantendrán las oficinas en Alemania, Francia y Reino Unido. Por lo tanto, es evidente que la política de Motorola ha de cambiar de forma radical... y se comienzan a vislumbrar los planes que Google tiene para esta compañía histórica en el mundo de la movilidad.

Y estos, como se esperaba, no son otros que plantarle cara de forma directa a Apple y su iPhone con la marca Motorola (que esperemos que se mantenga...) en el segmento de la gama alta. Una apuesta arriesgada que necesitará de una inversión realmente grande para posicionarse de esta forma y que, además, no sólo encontrará "enemigos" en los de Cupertino... Otras compañías también disponen de este tipo de teléfono, como por ejemplo Samsung, LG, Nokia o HTC.

Sorprendente decisión en España

La verdad que la decisión de cerrar las oficinas en España, que habrá que ver si tiene como consecuencia que la nueva gama Motorola RAZR HD ya no se venda en nuestro país, resulta sorprendente, ya que la compañía había experimentado en los últimos meses un crecimiento notable: había pasado a tener un total del 3,1% de las ventas totales de teléfonos en España. No es mucho, pero significa un crecimiento muy notable (estaba casi al 0%).

Además, Motorola estaña tenía el apoyo de varias operadoras, como por ejemplo Orange y, en especial, de Yoigo. Con esta última, había conseguido obtener unos resultados espectaculares con una oferta combinada de tarifa playa y Motorola RAZR MAXX. Por lo tanto, no es de extrañar que en un primero momento, como se apunta, algunas operadoras estén sorprendidas por la decisión, debido a las buenas cifras de Motorola últimamente, e, incluso, de enfado.

Sinceramente, ya puede conseguir Google que el interés por los nuevos modelos del fabricante de teléfonos sean extremadamente atractivos para los usuarios, ya que sin oferta global en Europa algunas operadoras no creemos que estén por la labor de escuchar "ningún canto de sirena". Y el mercado libre en España está, cuando menos, complicado.

El caso es que, incluso con los buenos números antes indicados -superiores en algunos casos a los que obtiene en países en los que pretende quedarse en Europa-, el cierre en España está decidido. Por lo tanto, ¿qué lleva a Google a tomar esta determinación? Parece ser que la búsqueda de países que demanden gran cantidad de teléfonos de gama alta en el mercado libre y, además que ofrezcan cobertura LTE ya o en breve. Y, esto, no lo cumple España ya que los terminales más potentes se venden bajo subvención (el gasto medio por teléfono en nuestro país es de 260€ incluida la subvención) y, además, LTE no llegará hasta el año 2014... siendo muy optimistas, claro.

FUENTE :http://www.adslzone.net/article9467-google-cierra-motorola-espana.html
#36484
Las contraseñas de las operaciones bancarias en internet, las redes sociales y el correo electrónico podría ser reemplazadas por el movimiento de la palma si el prototipo de una tecnología desarrollada por Intel es incorporada en tabletas y computadores portátiles.

Con el objetivo de poner fin a la necesidad de recordar contraseñas para el creciente número de servicios en internet, los investigadores de Intel han creado una tableta con un nuevo software y un sensor biométrico que reconoce patrones únicos de las venas en la palma de una persona.

"El problema de las contraseñas es, utilizamos muchas, sus normas son complejas, y son diferentes para los múltiples sitios en internet", dijo el jueves Sridhar Iyengar, director de investigación de seguridad en Intel Labs, en el Foro Anual de Intel para Desarrolladores en San Francisco.

"Existe una salida, y la opción es la biometría", agregó.

Iyengar demostró la tecnología, moviendo rápidamente su mano frente a una tableta, pero sin tocarla. Una vez que la tableta reconoce al usuario, puede informar la identidad de esa persona a los bancos, redes sociales y otros servicios donde la persona posee cuentas, dijo.

El hacer que las laptops, tabletas y teléfonos inteligentes sean los responsables de identificar a los usuarios eliminaría ese requerimiento de cada uno de los sitios en internet y pondría fin a la necesidad de introducir contraseñas individualmente en cada uno de ellos, dijo Iyengar.

"Planeamos trabajar con los proveedores del servicio para aprovechar esto al máximo", dijo

Un dispositivo que haga uso de la tecnología utilizaría acelerómetros incorporados para detectar cuando el usuario baje el aparato, cerrando sus sesiones para impedir el acceso a personas no autorizadas.

La tecnología de identificación de la palma de la mano fue una de varias demostraciones durante un discurso de presentación del presidente ejecutivo de Intel, Justin Rattner en el foro. Rattner dirige Intel Labs, que se concentra en identificar y solucionar futuros problemas de tecnología.

Rattner también mostró prototipos de tecnología para mejorar las estaciones base de teléfonos celulares y para conectar inalámbricamente y con eficiencia dispositivos tales como impresoras, tabletas y monitores en todo el hogar.

Presentó un prototipo de microprocesador con tecnología WiFi con circuitos digitales en lugar de análogos, un desarrollo que tiene el potencial de llevar a grandes mejoras en rendimiento y eficiencia.

La tecnología de reconocimiento de palmas, aún en desarrollo, requiere de nuevo software y sensores biométricos incluidos en los aparatos, pero no necesita del desarrollo de ningún tipo nuevo de procesador, dijo Rattner.

La tecnología funciona mucho mejor que los lectores de huellas digitales que se encuentras en algunos computadores portátiles actualmente, afirmó.

FUENTE :http://www.iblnews.com/story/71855
#36485
París. (EFE).- Un tribunal de Belfort, al este de Francia, dictó hoy la primera condena a un internauta por descarga ilegal de archivos musicales a través de la red, informó la Alta Autoridad de Difusión de Obras y Protección de Derechos en Internet (Hadopi).

El condenado, que reconoció que fue su esposa quien se descargó la música, recibió una multa de 150 euros (193 dólares) por un delito de "negligencia", al no haber protegido su acceso a internet de posibles descargas.

La esposa del condenado se descargó canciones de la cantante estadounidense Rihanna.

Antes de llegar a los tribunales, el condenado, titular de la línea, había recibido diversas advertencias por descargas ilegales, precisó a Efe un portavoz de Hadopi.

La ley francesa establece que, antes de llegar a los tribunales, los internautas deben ser advertidos, al menos, en tres ocasiones, la primera por correo electrónico y las dos siguientes por correo certificado.

Si las descargas persisten, la Hadopi trasmite el caso a la Comisión de Protección de Datos, que tras estudiar cada dossier decide si lo envía ante la justicia.

En la actualidad, catorce expedientes han sido enviados a los tribunales, según el portavoz de Hadopi.

La pena máxima por descarta ilegal de archivos es de 1.500 euros (1.930 dólares) de multa y un mes sin acceso a internet.
En este caso, el Tribunal de Belfort optó por una multa de 150 euros. El fiscal había solicitado 300 euros de multa, 150 de ellos exentos de pago.

La Hadopi fue creada en 2009 para combatir la descarga ilícita de obras sujetas al cobro de derechos de autor.

Recientemente, la ministra francesa de Cultura, Aurélie Filipetti, puso en duda su eficacia y aseguró que el Gobierno estudia modificar su modo de funcionamiento.

FUENTE :http://www.lavanguardia.com/cultura/20120913/54349516172/primera-condena-francia-descarga-ilegal.html
#36486
Girona. (ACN).- La distancia ya no es un impedimento para aquellas parejas que quieran tener relaciones sexuales y disfrutar de las caricias que se hagan el uno al otro al instante. La empresa gerundense Klic-Klic ha sacado al mercado lo que llaman la "primer juguete erótico 3.0", ya que permite transmitir sensaciones e interactuar con la otra persona con dos prototipos que responden a la anatomía masculina y femenina.

El diseño es uno de los aspectos que más se ha cuidado, ya que se ha buscado que fuera discreto y al mismo tiempo funcional. De hecho, se ha requerido un equipo de expertos-sexóloga, informáticos, ingenieros, para ajustar la tecnología a la sensibilidad de las caricias. "Es un juguete que revolucionará el mercado", explica uno de los creadores.

El juguete utiliza tecnología como Bluetooth e Internet, dos opciones que permiten interactuar con otro usuario aunque esté en la otra punta del mundo. El hecho de no necesitar ningún cable e ir con pilas -tiene una autonomía de hasta cinco horas-facilita, según sus creadores su uso.

La innovación del producto reside precisamente en la capacidad de transmitir sensaciones y caricias de forma telemática al instante, lo que supone una auténtica "revolución", según palabras del director comercial, Oscar Martín. Aparte de utilizarlo en pareja, también se ha diseñado una red social a través de la cual los usuarios que quieran podrán interactuar con otros de todo el mundo.

La patente y la empresa es 100% gerundense pero la fabricación se ha tenido que encargar a China para reducir los costes de producción. Martí señala que la primera opción fue fabricarla aquí pero se tuvo que descartar porque encarecía mucho el producto hasta el punto de que habría costado dos o tres veces más. Son conscientes de que es una época complicada y que la gente no puede destinar un presupuesto muy elevado a este tipo de juguetes.

Saldrá a la venta por 160 euros (incluyendo transporte e IVA). El proyecto ha requerido dos años de pruebas y trabajo de investigación y una inversión de unos 300.000 euros. Ahora están negociando con otros países como EE.UU., Alemania, Italia y Japón para comercializar el producto.
El diseñador industrial del juguete ha recalcado que este es un producto de alta calidad que va mucho más allá del concepto de un vibrador. "Es un microordenador", señala, al tiempo que defiende que servirá para "democratizar" un objeto que todavía es muy tabú en la sociedad actual. Se presentará en el Salón Erótico de Barcelona.

FUENTE :http://www.lavanguardia.com/local/girona/20120913/54349530652/girona-empresa-inventa-juguete-erotico-para-relaciones-a-distancia.html
#36487
Noticias / EE UU cree que Huawei les espía
14 Septiembre 2012, 02:01 AM
Las empresas chinas Huawei y ZTE, dedicadas a la fabricación de redes tecnológicas, son una amenaza para la seguridad de Estados Unidos, según un escrito presentado por el Partido Republicano ante el Comité de Inteligencia de la Cámara de Representantes. Huawei presentará hoy jueves sus alegaciones, a la vez que en su página web ha criticado la postura de ese partido con una mención al periodo de la caza de brujas de McCarthy. Con anterioridad las autoridades norteamericanas ya habían bloqueado la compra por parte de Huawei de la empresa local 3Com.

El comité está terminando una investigación de casi un año de duración sobre las amenazas de seguridad que representa la tecnología de Huawei y ZTE. La preocupación del Partido Republicano es que sus productos pueden ser "trampas explosivas" y proporcionar a los chinos "una oportunidad para un mayor espionaje, amenazar nuestra infraestructura crítica o aumentar las oportunidades de espionaje económico chino".

Huawei, segundo fabricante mundial de equipos de telecomunicaciones tras la sueca Ericsson, ha criticado la falta de datos de las acusaciones.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/09/13/actualidad/1347521521_135098.html
#36488
Se llama Luis Iván Cuende, es de Oviedo, tiene 16 años y es el mejor hacker de Europa menor de 18 años. Logró ese reconocimiento en 2011, cuando solo tenía 15 años y ganó el concurso para desarrolladores de código HackNow. En la edición de 2012, ha recibido el honor de formar parte del jurado que a finales de este mes premiará a un nuevo hacker que recogerá su testigo. Joven, emprendedor, autodidacta y no demasiado estudioso, ahora Iván está inmerso en Holalabs, una empresa emergente (start-up) que lleva junto a su compañero Alberto Elías, también de 16 años, con quien está pasando unos días en Madrid para entrevistarse con empresas y expertos.

LEER MAS : http://www.20minutos.es/noticia/1585441/0/luis-ivan-cuende/holalabs/hack-now/
#36489
Noticias / Así se hizo el vídeo de Mahoma
14 Septiembre 2012, 01:11 AM
El vídeo ha desatado la furia de miles de musulmanes en todo el mundo y durante horas apenas se han conocido detalles fiables sobre sus autores y sobre su presupuesto. Pero este jueves las autoridades confirmaron a Associated Press que detrás de la película se encuentra Nakoula Basseley Nakoula: un copto californiano que fue condenado hace dos años por un fraude bancario y mantiene lazos con líderes antimusulmanes de la Costa Oeste.

El diario 'Wall Street Journal' publicó el martes que el responsable del filme era Sam Bacile. Un tipo al que presentó como un "agente inmobiliario" de California con orígenes judíos y conexiones con grupos coptos. Pero el extremo se desveló como falso cuando los sindicatos de Hollywood y la asociación inmobiliaria del estado confirmaron que en sus registros no aparecía ningún agente con ese nombre. Sam Bacile aparece como el titular de la cuenta de YouTube donde se colgaron en julio fragmentos de la película. Pero el nombre no está en ningún registro oficial y todo apunta a que no es más que un alias sin valor jurídico.

Quien sí aparece en el listín telefónico de la localidad californiana de Cerritos es Nakoula Basseley Nakoula, que nació en julio de 1957 y cuyos datos personales coinciden con los del presunto autor de la película. Hace dos años Nakoula fue condenado por fraude a una multa de unos 620.000 euros y 21 meses de prisión. Había abierto varias cuentas corrientes con identidades falsas para sacar de las entidades un dinero que no tenía.

Al ser abordado en su domicilio por Associated Press, Nakoula aseguró que no era el autor del filme y mostró su carné de conducir. Pero lo hizo escondiendo su segundo nombre con el pulgar, temeroso de que la semejanza fonética le delatara como la persona detrás del apodo. Basta una búsqueda rápida en la red para comprobar que Nakoula ha utilizado en distintas ocasiones los pseudónimos 'Mark Basseley', 'Yousseff B.' y 'Sam Bassiel'. También es sencillo detectar que mantiene conexiones con militantes contra el islam como Steve Klein: un agente de seguros californiano que estuvo a punto de perder a un hijo en la localidad iraquí de Faluya y desde entonces se ha embarcado en una campaña contra el islam.

El 'New York Times' desvelaba este jueves que Klein era uno de los productores del vídeo y recordaba sus actividades en varias iglesias ultraconservadoras de California, donde ha pronunciado algunas conferencias sobre la religión islámica. "Hemos llegado a la gente a la que queríamos llegar", decía este jueves Klein, que desveló que el filme se había estrenado en verano en una sala de cine de Los Ángeles. Los responsables del Vine Theater de Los Ángeles confirmaron que la película se había exhibido al menos un día en la sala y que la había reservado una persona que se había identificado como 'Sam'.

El agente de seguros asegura que conoció al autor de la película mientras recorría las mezquitas californianas siguiendo la pista de presuntos terroristas. El proyecto se empezó a gestar en verano de 2009 a juzgar por un anuncio publicado en la web especializada BackStage que solicita actores para el rodaje de 'Guerreros del desierto', cuyo título final fue 'Inocencia de los musulmanes'.

Productores y actores, engañados
En el anuncio no se menciona a Mahoma y se presenta el filme como "una película de aventuras en el desierto de Arabia". Un detalle que concuerda con la actitud de sus protagonistas, que han difundido un comunicado en el que se declaran engañados con los productores: "Nos hemos quedado de piedra al conocer que han reescrito drásticamente el guión y al darnos cuenta de las mentiras que nos dijeron a quienes participamos". Entre los protagonistas se encuentra la actriz Cindy Lee García, que recuerda que todas las referencias a Mahoma las introdujeron los autores del filme a posteriori con un doblaje de mala calidad.

"Llamé a Sam y le pregunté por qué había hecho esto y me dijo que porque estaba cansado de los radicales islámicos", recuerda Cindy. "Yo no tuve nada que ver con esto. Ahora tenemos a personas muertas por una película en la que participé y eso me pone enferma".

El anuncio que los responsables de la película publicaron en BackStage solicita actores "musculados y con barba" para los papeles masculinos y actrices "atractivas" y "con cualidades exóticas" para los femeninos. Al personaje de Mahoma lo identifica como George y lo define como "un líder fuerte, romántico y tiránico" y como "un asesino sin remordimientos". El casting estaba anunciado para julio de 2009 en el distrito de La Ciénaga y el rodaje estaba programado para agosto de ese mismo año.

La película habría pasado inadvertida si no fuera por la promoción que le dio Morris Sadek: un activista copto que reside a las afueras de Washington y que se ha distinguido por su defensa de distintas causas ultraconservadoras. Sadek difundió el vídeo entre sus seguidores y las imágenes corrieron como la pólvora por Egipto, donde suscitaron la condena del Gran Mufti de Egipto, que señaló como sus responsables a "extremistas coptos" y proclamó que no podían estar protegidas por la libertad de expresión.

La tensión se recrudeció con la irrupción del pastor Terry Jones, que el año pasado desencadenó disturbios en varios países musulmanes al anunciar su intención de quemar varios ejemplares del Corán. Jones anunció que emitiría el tráiler en su iglesia en el marco de un juicio ficticio a Mahoma y potenció aún más si cabe la furia contra la película.

El californiano Steve Klein dice ahora que el autor del filme está "deprimido" y "decepcionado" pero asegura que no se arrepiente de sus actos. "Recuerdo que le advertí que sería el próximo Theo van Gogh", apunta Klein en referencia al cineasta holandés asesinado en 2004 por un islamista.

FUENTE :http://www.elmundo.es/america/2012/09/13/estados_unidos/1347560780.html?a=670cf2cf83f2b0148031700d3fe645aa&t=1347576939&numero=

Relacionado : https://foro.elhacker.net/noticias/el_video_es_repugnante_y_censurable_y_eeuu_no_ha_tenido_nada_que_ver-t371123.0.html
#36490
Firefox 16 Beta 3 es la tercera versión beta del navegador de Mozilla que ya se encuentra ya disponible para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. En Firefox 16 Beta, como principal novedad se ha mejorado la sensibilidad de javascript gracias a la mejora de su recolector de basura (garbage collector), además se ha incluido soporte preliminar de VoiceOver en Mac OS X, y también se incluye soporte inicial para aplicaciones web. Conoce todas las novedades de Firefox 16 a continuación.

¿Cuáles son las novedades de Firefox 16?
Según ha publicado Mozilla en su página de notas de versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 16 Beta:

- Ahora se incluye soporte preliminar por defecto de VoiceOver en Mac OS X
- Soporte inicial de aplicaciones web en Windows, Mac y Linux
- Se añade el idioma acholi
- Se añaden mejoras en la sensibilidad de javascript gracias al recolector de basura incremental
- Nueva barra de herramientas de desarrollo con botones de acceso rápido a herramientas, lista de errores en la consola web, y una nueva línea de comandos
- Nuevas animaciones, transiciones, transformaciones y gradientes CSS3
- Se implementa en Scratchpad una lista de ficheros abiertos recientemente
- Varias correcciones de errores

Quiero instalar y probar Firefox Beta pero ya tengo instalada la versión estable. ¿Cómo lo puedo hacer?
Si queremos instalar Firefox 16 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 15 final. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que éstos se guardan en la carpeta del perfil.

¿Cuándo podré descargar Firefox 16 final?
Según el plan de desarrollo de la Fundación Mozilla, la fecha de lanzamiento de Firefox 16 final será el día 9 de octubre. Hasta ese día, podremos bajar Firefox 16 Beta en español desde los siguientes enlaces oficiales de descarga de Mozilla:

–> Descarga Firefox 16 Beta 3 (Windows) http://download.mozilla.org/?product=firefox-16.0b3&os=win&lang=es-ES


–> Descarga Firefox 16 Beta 3 (Mac OS) http://download.mozilla.org/?product=firefox-16.0b3&os=osx&lang=es-ES


–> Descarga Firefox 16 Beta 3 (Linux) http://download.mozilla.org/?product=firefox-16.0b3&os=linux&lang=es-ES


FUENTE :http://www.softzone.es/2012/09/13/firefox-16-beta-3-el-navegador-del-panda-rojo-incluye-mejoras-en-javascript/