Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38331
Comodo Dragon 18.0.3.0 es la nueva versión ya disponible para su descarga, de este navegador basado en Chromium, de la mano de Comodo, (Comodo Internet Security, Comodo antivirus, Comodo Firewall), muy rápido y con varias mejoras en la versión. Comodo Dragon además de ser un navegador que cada día va ganando más adeptos, nos ofrece mejoras en tecnología de privacidad que superan a otros navegadores del momento, como por ejemplo el ya conocido Google Chrome. Además, Comodo Dragon, también nos ofrece mayor seguridad respecto a Chromium. Este navegador, está disponible para los sistemas Windows XP, Vista y Windows 7.

Comodo Dragon, nos ofrece una seguridad extra, incorporando una tecnología de validación de dominio, identificando y separando los certificados SSL, de otros inferiores.

Además, Comodo Dragon detiene las cookies y otros espías web, y evita cualquier descarga en el navegador que posibilite cualquier seguimiento (tracking), de esta forma se garantiza la privacidad del usuario.

Interfaz de Comodo Dragon:



Tal como se muestra en su listado de cambios oficial, en Comodo Dragon 18.0.3.0 se actualiza el núcleo de Chromium a la versión 18.0.1025.140, ahora nos da la posibilidad de descargar e instalar Flash Player durante la instalación del navegador y se incluye CertSentry. También se fija un error con el instalador y su inicialización.

Podemos descargar Comodo Dragon en español en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descargar Comodo Dragon Internet Browser

Cabe destacar que el propio instalador nos da la opción de poder instalar Comodo Dragon portable, si así lo deseamos, así como también poder escoger si queremos utilizar los servidores DNS de Comodo o mantener los nuestros.

FUENTE :http://www.softzone.es/2012/03/30/comodo-dragon-18-0-3-0-ofrece-la-posibilidad-de-descargar-flash-player-durante-su-instalacion/
#38332
Telefónica tendrá que conformarse finalmente con la multa millonaria que le impuso Bruselas por frenar la competencia en el mercado de banda ancha. El Tribunal Europeo de Justicia ha ratificado los 151,8 millones de euros con que la Comisión Europea castigó a la operadora en 2007 por intentar apartar a sus competidores mediante la imposición de unos precios mayoristas demasiado elevados como para que operaran sin incurrir en pérdidas. Telefónica ya ha anunciado que recurrirá el fallo.

La sanción, la segunda mayor que hasta entonces había impuesto Competencia después de la de Microsoft (casi 500 millones de euros), se impuso por "un abuso muy grave" de posición dominante en el mercado y la compañía española la recurrió por "inexplicable, injustificada y desproporcionada".

La entonces comisaria de Competencia, Neelie Kroes, se mostró muy contundente contra la operadora al comunicar su decisión, en julio de 2007: "No consentiré que las empresas dominantes fijen unos precios que den al traste con la liberalización de las telecomunicaciones". Fuentes del tribunal aseguran que aún cabe recurso de casación ante este mismo organismo, aunque la decisión adoptada hoy determina en gran medida la posición de este tribunal en relación con el caso Telefónica.

El tribunal desestima así tanto el recurso que presentó Telefónica como el del Gobierno de José Luis Rodríguez Zapatero, que se puso de lado de la compañía, pues "la Comisión declaró acertadamente que el operador había abusado de su posición dominante" durante el periodo de infracción, entre 2001 y 2006, asegura el organismo de justicia. Durante ese periodo, la compañía conservó una cuota de mercado superior al 84% en la fijación a sus competidores del precio de acceso a la red de ADSL. El tribunal valora que la empresa no haya negado estas cifras y considera que disponía "de un monopolio de hecho" en ese mercado. El Tribunal de la UE ya ha publicado tanto la sentencia que desestima el recurso de Telefónica como la que deniega el del Gobierno.

En esa nota, el tribunal considera que Telefónica "disponía de margen de maniobra suficiente para determinar su política de precios", sin necesidad de acogerse al máximo que fijaba el regulador español, la Comisión del Mercado de Telecomunicaciones. Además, la justicia europea subraya que el hecho de acogerse a lo legalmente establecido en España "no la protegía frente a una intervención de la Comisión con arreglo al derecho de la competencia".

Este organismo recuerda que las normas de la Unión en competencia completan, mediante el ejercicio un control a posteriori, el marco que adopta el regulador para regular con carácter previo los mercados de las telecomunicaciones.

Para el tribunal, "la CMT nunca había analizado la existencia de un efecto de estrechamiento de márgenes con arreglo a los costes reales de la empresa, sino sobre la base de estimaciones que no habían sido confirmadas en la práctica por la evolución del mercado".

La Comisión consideró que, con estas prácticas, el operador histórico español debilitaba a sus rivales, dificultando que mantuvieran su presencia y su crecimiento, y les obligaba a incurrir en pérdidas si querían igualar los precios minoristas de Telefónica. El resultado es que los consumidores españoles pagaban por el acceso a la banda ancha un 20% más que el promedio comunitario.

Telefónica ya ha anunciado que recurrirá en casación ante el Tribunal de Justicia la sentencia. En un comunicado, la operadora señaló "su total y profundo desacuerdo" con la sentencia y mantiene "su total y escrupuloso respeto a la regulación de telecomunicaciones impuesta, en el momento de los hechos, por el organismo regulador español, la CMT, que al igual que la CE, vela por asegurar la libre competencia en España".

FUENTE :http://economia.elpais.com/economia/2012/03/29/actualidad/1333007327_181821.html
#38333
Noticias / Nace la red social Chill.com
30 Marzo 2012, 01:16 AM
La necesidad de innovar y diferenciarse ha hecho que las redes sociales tiendan a ser más creativas. Nacen nuevascomunidades virtuales cada vez más gráficas o visuales, donde propósito de la red es la distribución de imágenes o vídeos.

En esta línea surgen también redes especializadas no en imágenes, sino en vídeos, como es el caso de Chill.com. Esta nueva comunidad virtual está diseñada para compartir el elemento más emergente en nuestra sociedad 2.0, el vídeo. En su última versión, presentada hace poco más de un mes, se presenta con un diseño totalmente adaptado al vídeo.

Cada usuario crea un perfil y puede crear así sus propiascolecciones videográficas, como escaparate de su estilo o intereses, acompañadas de una entrada para escribir la introducción al vídeo que se desee. Se pueden comartir vídeos deYouTube, Vimeo, VEVO o Hulu. Para subir vídeos basta con localizarlos en el buscador de Chill, pegar el enlace o utilizar el plugin "Post in Chill" para subir cualquier vídeo que se haya encontrado navegando por la Red.

A diferencia de otras redes similares, Chill no cuenta con un"Like", pero sí con una serie deemoticonos para expresarse, lo que le da un toque divertido. Además, admite comentarios como cualquier red social. Un detalle curioso es que cuenta con la opción "Who watched", que permite saber quiénes han visto el vídeo. Y para que la interacción sea plena entre los usuarios, cuenta con un chat interno.

A pesar de su parecido estético con Pinterest, Chill se presenta pisando fuerte en el mundo de los videos online. Con un simple vistazo se pueden ver los contenidos que se han compartido, filtrar los videos por categorías...

En los blogs y foros del sector muchos apuestan por que serála red social del 2012. En palabras de su fundador, Brian Norgard, refiiéndose a la inevitable comparación con Pinterest, "una imagen puede valer 1000 palabras, pero con un video puedes oir y entender las mil palabras". El éxito se ve reflejado en las más de 500.000 visitas que ha obtenido la red en el poco tiempo de vida de su nueva versión. Y se confirmará cuando deje de hablarse de ella como "El Pinterest de los vídeos"...

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-la-red-social-chillcom
#38334
Imagínese sentado frente al ordenador del trabajo, tecleando su nombre de usuario y empezando a trabajar de inmediato, sin necesidad de una contraseña.

Es una imagen que la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés), que forma parte del Departamento de Defensa estadounidense, quiere convertir en realidad. Para ello, repartirá fondos que ayuden a desarrollar un programa que determine, solo con la forma de teclear, que usted es la persona que dice ser.

El propósito de DARPA es financiar una "investigación revolucionaria y altamente beneficiosa" para uso militar. Pero la tecnología desarrollada bajo los auspicios de DARPA —Internet es solo uno de los numerosos logros atribuibles a sus iniciativas— al final suele abrirse camino hasta el mundo civil.

Contraseñas como "6tFcVbNhTfCvBn" encajan en la definición del Departamento de Defensa de "sólida", según Richard Guidorizzi, director de programa de DARPA. "El problema es que no cumplen los requisitos humanos".

Guidorizzi hizo estos comentarios en una charla titulada Más allá de las contraseñas, que se presentó el pasado noviembre en un simposio de DARPA en Arlington, Virginia. Los humanos usan pautas para que las contraseñas sean controlables, explicaba. Mostró cinco contraseñas escritas a mano, cada una de las cuales era una ligera variación de "Jane123", fácilmente descifrables.

"Me gustaría un mundo en el que te sientes frente a una consola, te identifiques y simplemente empieces a trabajar, y que la autentificación aparezca al fondo, invisible para ti, mientras sigues haciendo tu trabajo sin interrupciones", explicaba Guidorizzi.

No se usarían sensores biométricos, como huellas digitales o escáneres de iris. En lugar de ello, está buscando una tecnología que dependa únicamente de las características de conducta distintivas de una persona, lo que llama la huella dactilar cognitiva.

Roy Maxion, profesor de investigación de ciencia informática de la Universidad Carnegie Mellon, en Pittsburgh, supervisa unos estudios sobre la "dinámica de las pulsaciones", en la que se incluye el tiempo que un usuario mantiene pulsada una tecla y pasa de una a otra.

Los movimientos que hemos realizado un sinfín de veces, explica Maxion, están dirigidos por un control motor, no por un pensamiento premeditado. "Es la razón por la cual la imitación con éxito de la dinámica de las pulsaciones resulta fisiológicamente improbable", comenta.

Afirma que existen pruebas de que el estado emocional de un usuario afecta a los ritmos de tecleo, pero, de igual manera que se puede reconocer una canción aunque unos músicos ineptos la destrocen, también plantea la hipótesis de que un programa pueda reconocer el "ritmo principal" distintivo de una persona, que sería "perceptible incluso a través del ruido de la emoción, el cansancio o la intoxicación".

La investigación, supervisada por Salvatore J. Stolfo, catedrático de ciencia informática de la Universidad de Columbia, en Nueva York, ha dado lugar al desarrollo de un software que usa una forma sencilla para detectar a un intruso: colocar documentos que sirven de señuelo en el ordenador. "Por ejemplo, hacemos que el usuario ponga en el PC un documento con un nombre atractivo como 'Tarjetasdecrédito.doc'", indica Stolfo. "Él o ella saben que solo está ahí como cebo, pero un intruso se vería tentado de abrirlo. ¡Bingo!". Cuando se abre un archivo que sirve de señuelo, el software del sistema realiza comprobaciones para ver si la persona ha realizado búsquedas de archivos en el ordenador que encajen en la pauta de búsqueda esperada. Si no hay una equivalencia cercana, el sistema hace saltar una alarma y pide al usuario que confirme su identidad, explica Stolfo.

Maxion ha trabajado en otra biometría del comportamiento para la verificación de usuarios: la dinámica del ratón.Explica que "todo el mundo tiene una forma particular de usar un ratón, como la velocidad a la que se mueve el cursor por la pantalla, la trayectoria (una línea recta, convexa o cóncava) y la presencia o ausencia de alteraciones".

Un sistema de seguridad sin contraseñas encajaría bien con las necesidades de los usuarios y no dependería en absoluto de una mente humana, que suele fallar con frecuencia.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/29/actualidad/1333007998_377994.html
#38335
Publicado el 29 de marzo de 2012 por Jaime Domenech

Las autoridades comunitarias desean tener listo para enero del próximo año un centro que trabaje para minimizar los efectos que causa el cibercrimen, una actividad que va en aumento y supone un alto coste para las empresas.

Todavía falta el visto bueno de la autoridad presupuestaria de la Europol para que comience su construcción, pero si sigue adelante el proyecto se baraja la ciudad holandesa de La Haya, donde precisamente tiene su sede la policía europea.

Asimismo, la Comisión Europea ha recordado la importancia de la medida, ya que protegería a los usuarios de banca online, que en la Unión Europea ya equivalen a un tercio de la población, así como el negocio del comercio electrónico.

Por otro lado, no debemos perder de vista las enormes pérdidas anuales que genera el fraude online para las empresas, que a nivel mundial llegan hasta los 388.000 millones de dólares.

Más información en ITespresso

FUENTE :http://www.theinquirer.es/2012/03/29/la-comision-europea-quiere-crear-un-centro-contra-el-cibercrimen.html
#38336
El gobierno australiano ha excluido al proveedor global de telecomunicaciones Huawei de participar en una licitación pública sobre las redes de banda ancha.

Diario Ti: La decisión habría sido adoptada en 2011, pero sólo ahora ha sido dada a conocer. El fundamento sería una serie de ciberataques detectados en Australia, provenientes desde China. El gobierno australiano sospecha que Huawei tiene vínculos con las Fuerzas Armadas chinas u otros organismos estatales.

Según la publicación Financial Review, en Huawei aspiraba a convertirse en proveedor de una denominada "gigabit passive optical network", pero su participación en la licitación habría sido bloqueada luego de una recomendación del servicio de inteligencia australiano, ASIO. La red nacional de banda ancha llevará conexión a Internet de alta velocidad al 93% de los consumidores australianos.

La situación no afecta un multimillonario contrato que la empresa china tiene con Vodafone, para el desarrollo de la red de esta empresa en Australia. Incluso un ex ministro de Relaciones Exteriores de Australia forma parte de la junta directiva de Huawei en Australia.

Huawei es el segundo proveedor mundial de equipos y infraestructuras de telecomunicaciones, después de Ericsson. En reiteradas reiteradas oportunidades, la empresa ha tenido dificultades para operar en Estados Unidos, debido a sospechas, dilación y objeciones de Washington. En octubre de 2011 y aduciendo preocupaciones relacionadas con la seguridad nacional, el gobierno estadounidense negó a Huawei participar en una licitación para la construcción de una red de telefonía móvil para emergencias. Huawei respondió enérgicamente, señalando: "Si tienen algo que decir, fundaméntenlo".

Una selección de legisladores de la casa de representantes de Estados Unidos, ha calificado la expansión de Huawei en Estados Unidos una amenaza contra la seguridad interior, sin haber presentado pruebas concretas.

Recientemente, Symantec revocó su alianza con Huawei para el desarrollo de productos de seguridad. Según el New York Times, Symantec temía que su estrecha cooperación con Huawei haría imposible tener acceso a información reservada sobre ciberamenazas de parte del gobierno estadounidense. Algunas de tales amenazas provendrían precisamente desde China.

El New York Times agrega que Symantec venderá en el transcurso de las próximas dos semanas su participación en el proyecto conjunto Huawei Symantec, a su ex socio comercial. Como resultado de ello, la empresa trasladará sus oficinas definitivamente fuera de Estados Unidos.

Symantec propone precisamente estos días un programa piloto, mediante el cual el gobierno compartiría información de inteligencia cibernética con el sector privado. En este contexto, considera un despropósito que la información pueda llegar a China.

Fuentes: The New York Times y Financial Review

LEIDO EN :http://www.diarioti.com/noticia/Nuevas_acusaciones_de_espionaje_contra_el_gigante_chino_de_las_telecomunicaciones_Huawei/31403
#38337
 Independientemente del éxito o fracaso de la huelga general, el tráfico web en España apenas se ve afectado. Éstas son algunas razones.

Echemos un vistazo primero a los datos. La compañías multinacionale de infraestructura de Red Akamai cuenta con herramientas de visualización, abiertas a todos, que muestran en tiempo real el tráfico mundial que pasa por su red (maneja el 20% del total de tráfico mundial). Las cifras que facilita eran normales, y España generaba a mediodía un 3,1% del total del tráfico mundial por estas redes.

Para ver estadísticas de tráfico en España acudimos al sitio web de Espanix, el principal punto neutro español. Un punto neutro es una infraestructura de acceso a la Red en la que diversos proveedores de servicios intercambian tráfico de Internet entre sus redes.

Lo primero que llama la atención en sus gráficas en tiempo real es una 'caída de actividad' desde el jueves de la semana pasada; no es tal, sino que las estadísticas públicas aún no recogen la actividad de una de sus máquinas cambiadas recientemente, aclara el gerente de Espanix, Cristóbal López Cañas.

En cualquier caso, el dato no afecta en nada a la hora de comprobar cuál es la incidencia en las redes durante el día de la huelga general: son muy parecidas a las del día anterior. Las gráficas de otros puntos neutros en España, como Catnix y Euskonix, tampoco muestran variaciones significativas.

En conversación telefónica y desde Espanix, Cristóbal López Cañas confirma que la actividad es normal, y apunta como posibles razones el enorme peso de las comunicaciones entre máquinas, por líneas fijas y móviles (M2M), desde el control de los semáforos o los sistemas de videovigilancia hasta grandes transacciones financieras. "Quizá también la gente que hace huelga y se queda en casa consulta Internet, por ejemplo", añade.

Los operadores de Red no proporcionan sus datos de tráfico IP a tiempo real o diario, y muchísimo menos -por motivos claros de estrategia- los facilitan desagregados. Es decir: qué parte del total de tráfico generado es tráfico humano (como el generado por el lector que está leyendo esta nota) y cuál es comunicación entre máquinas, que obviamente no hacen huelga.

FUENTE :http://www.elmundo.es/elmundo/2012/03/29/navegante/1333022930.html
#38338
Noticias / ¿Una moneda virtual para África?
29 Marzo 2012, 02:38 AM
Un desarrollador de software alemán propone que el continente adopte Bitcoins para las transacciones

Aparecía hace poco en un episodio de la tercera temporada de la serie de abogados The Good Wife, en el que se planteaba si es lícito o no que una persona jurídica cree una moneda. No era todo invención de los guionistas. Las Bitcoins existen. Es una moneda electrónica descentralizada concebida en febrero del 2009 por Satoshi Nakamoto que permite realizar operaciones monetarias online de forma anónima a través de las redes P2P y que equivale a algo más de cuatro dólares (unos tres euros).

Un intento de crear una moneda sin gobiernos, ni bancos centrales ni reglas que no ha hecho mucha fortuna. En junio del 2011, un hacker consiguió transferir a su cuenta una cantidad de moneda electrónica equivalente a unos 500.000 dólares. Y el pánico se apoderó de los usuarios. Unos días después se produjo otro ataque. Vender Bitcoins parecía entonces tan lucrativo que el valor de la moneda cayó de los 30 dólares a casi nada (0,01 dólar).

Sin embargo, hace unos días, en la conferencia Mobile Money Africa, que tuvo lugar en Lagos (Nigeria), un desarrollador de software alemán llamado Rudiger Koch propuso que las Bitcoins se conviertan en moneda única en el continente y que se potencie el pago vía teléfono móvil con la tecnología NFC (Near Field Communication), que permite el intercambio de datos entre dispositivos a menos de 10 cm.

Para Koch, que trabaja como consultor en Intersango, una compañía que proporciona una plataforma para comprar y vender Bitcoins, un continente en el que el sistema bancario es todavía débil pero el número de teléfonos móviles puede superar los 735 millones a finales del 2012, según la GSM Association (GSMA), representa una oportunidad única para resucitar el invento y "solucionar problemas", además de una apuesta decidida por una sociedad sin cash, dice.

Para hacer realidad su idea, el consultor imagina una app de Bitcoin similar a la que ya existe para móviles con sistema operativo Android con la que la gente pueda intercambiar Bitcoins en la calle. Pero no es tan fácil. En los foros, pocos creen que sea posible. Además, expertos académicos del continente señalan que la moneda no es conocida y que si funcionara los usuarios tendrían que depender de un proveedor monopolístico.

FUENTE :http://www.lavanguardia.com/tecnologia/20120328/54278358661/una-moneda-virtual-para-africa.html
#38339
Noticias / Una aplicación sólo para parejas
29 Marzo 2012, 02:35 AM
Los desarrolladores de la nueva aplicación Pair, diseñada para compartir contenidos en pareja a través de teléfonos móviles, llevaron el romanticismo en las redes sociales un paso más allá con la invención del beso dactilar, según publicó el blog All Things D.

La aplicación fue calificada por sus creadores como un "súper SMS" porque su funcionalidad es muy parecida al habitual mensaje de texto entre dos personas con la posibilidad de enviar fotografías y vídeos, algo común en este tipo de programas.

Pair además cuenta con varias funciones novedosas como es el "ThumbKiss" o el beso dactilar que se produce cuando se sincronizan en pantalla los pulgares de las dos personas que mantienen una conversación.

Cada persona sitúa su dedo en la pantalla de su teléfono, el programa detecta las huellas y cuando las posiciones coinciden, los dispositivos vibran.

Otras características de la aplicación es la posibilidad de hacer un dibujo simultáneamente con la otra persona o indicarle a la pareja la ubicación en la que uno se encuentra simplemente con pulsar un icono.

Pair debutó el 24 de marzo, y desde entonces se ha descargado más de 50.000 veces y por el momento solo está disponible para iPhone.

FUENTE :http://www.elmundo.es/elmundo/2012/03/28/navegante/1332920459.html
#38340
Publicado el 28 de marzo de 2012 por Jaime Domenech

Shawn Henry, subdirector del FBI, ha reconocido en una entrevista que a pesar de los últimos arrestos practicados contra varios hackers, las fuerzas de seguridad están por detrás de ellos en esta guerra que se libra en internet.

El dirigente ha reconocido que con los constantes cambios en la tecnología y en los modos de operar de los cibercriminales es complicado adelantarse a ellos y evitar que sus acciones afecten a la privacidad y seguridad de organizaciones y empresas en internet.

Por otro lado, Henry ha señalado que el principal obstáculo con el que se encuentran los gobiernos y las empresas para combatir el cibercrimen radica en que hay demasiados hackers trabajando en la red, y cuando alguno es detenido aparecen otros dispuestos a sustituirle.

Además, el directivo del FBI recuerda que internet cuenta con demasiadas vulnerabilidades que pueden ser explotadas por los cibercriminales como puertas de entrada para la sustracción de datos.

Asimismo, el secretario general de la Agencia de Seguridad Nacional (NSA), Keith Alexander, ha señalado que China se dedica a extraer parte de los secretos de propiedad intelectual de los Estados Unidos en materia militar y no se ha hecho gran cosa para parar al gigante asiático.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2012/03/28/el-fbi-reconoce-que-los-hackers-le-ganan-la-partida.html