Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38871
Un australiano presentó una demanda por difamación contra Twitter por publicar un mensaje de la escritora Marieke Hardy en la red social que lo acusaba erróneamente de ser el autor de un blog en contra de ella, informaron hoy medios locales.

Los abogados de Joshua Meggitt presentaron ayer la nota legal a Twitter, en la primera demanda que recibe la compañía, con sede en San Francisco (EE.UU.), bajo las leyes australianas, según indicó el Sydney Morning Herald (SMH).

"Yo nombro y avergüenzo a mi agresor por internet 'anónimo' ¡Empresas liberadoras! Únanse a mí" rezaba el "tweet" difundido en noviembre pasado y en el que Hardy incluía un enlace a su blog donde acusaba a Meggitt de ser el autor de varios artículos en su contra.

El mensaje de Hardy fue difundido en Twitter por más de 60.000 seguidores y varios usuarios de esta red social se unieron a una campaña contra el abuso y el acoso por internet.

Muchos de los usuarios, además, comentaron el mensaje original de Hardy en un tono "peor" que el de la escritora y que podría considerarse como difamatorio, explicó el abogado de Meggitt, Stuart Gibson.

"Twitter se dedica a publicar y, de acuerdo con la ley, cualquiera involucrado en la publicación puede ser demandado", dijo Gibson.

El abogado indicó que su caso se basará en una decisión del Alto Tribunal de Melbourne del año 2002 que otorgó al magnate minero Joseph Gutnik el derecho a demandar al grupo mediático Dow Jones bajo las leyes australianas.

Según el SMH, Hardy acordó pagar a Meggitt más de 16.000 dólares (12.200 euros) y publicar una disculpa en su blog en un acuerdo legal confidencial.

FUENTE :http://www.publico.es/ciencias/422643/primera-demanda-contra-twitter-por-difamacion
#38872
Desde hace tiempo, el usuario está acostumbrado a ellos. Soportes físicos como el DVD, Blu-ray o los CD de música, películas (también los juegos) solían llevar consigo programas de bloqueo de copias digitales, los llamados DRM ("Digital Rights Management") o sistemas anticopia. Con la caída del disco óptico, estos sistemas se desecharon, pero ahora regresan como una imposición de la industria para controlar el manejo de copias en negocios como Spotify o Netflix, tal y como detallan desde Consumer.

En los últimos años se ha optado por un método consistente en la obligación de conectarse a Internet antes de acceder al juego, para validar la copia adquirida por los usuarios. Hoy, aparecen nuevas formas de sistemas anticopia:

UltraViolet
Sistema en el que la industria del entretenimiento trabaja desde hace dos años, reunida en el consorcio Digital Entertainment Content Ecosystem (DECE). Esta tecnología permite a los usuarios comprar un contenido a través de cualquier dispositivo compatible, o mediante una copia física, y acceder a él 'online' con independencia de en qué tienda se haya adquirido. Se pretende así flexibilizar el acceso a los contenidos de los nuevos servicios de distribución y acceso a música y películas que estén alojados en la 'nube', comprados por los usuarios; una de las especificaciones de UltraViolet es que se podrá acceder al producto comprado desde un máximo de doce dispositivos que cuenten con conexión a Internet. En la actualidad, más de sesenta empresas forman parte de UltraViolet, como Sony, Microsoft, Netflix, Universal, Paramount o Warner.

'Next Generation Secure Memory Initiative'
Por otro lado, en diciembre pasado, las empresas tecnológicas Panasonic, Samsung, Sandisk, Sony y Toshiba anunciaron la creación de un grupo para implementar una nueva solución anticopia para los contenidos en alta definición incluidos en memorias flash y tarjetas de memoria SD. Esta nueva tecnología denominada 'Next Generation Secure Memory Initiative' se lanzará al mercado durante 2012 y consistirá en controlar la copia y la visualización de contenidos audiovisuales adquiridos en diferentes dispositivos.

Eliminar el DRM
Un estudio realizado por dos universidades de Estados Unidos, la de Rice y la de Duke, determinó en 2010 que la eliminación del DRM puede ayudar a bajar las descargas no autorizadas. Las conclusiones de este estudio destacan que, en la mayoría de los casos, las restricciones de los sistemas DRM impiden a los usuarios hacer algo tan normal como conseguir una copia de su música. Por tanto, al no poder realizarla, se recurre a copias no autorizadas en Internet. Una de las desventajas de los sistemas anticopia es que complica la experiencia de usuario para acceder al contenido adquirido, debido a diversos factores como la incompatibilidad entre diferentes plataformas y dispositivos, los pasos necesarios para validar la copia o el conocimiento necesario para acceder al contenido desde un reproductor compatible. Además, para algunos expertos, los sistemas DRM tratan como criminales a los usuarios que han adquirido un contenido o videojuego legítimamente.

Apple y O' Reilly contra el DRM
Esta conclusión va en la línea de la manifestada por Steve Jobs, fundador de Apple, en un artículo publicado en 2007 sobre los problemas de este tipo de sistemas. Dos años más tarde, Apple eliminó parcialmente el DRM de las canciones vendidas a través de la tienda iTunes, en respuesta a una demanda mayoritaria entre los usuarios.

Además, la editorial O'Reilly, especializada en la publicación de libros técnicos sobre Internet y las nuevas tecnologías, eliminó en 2010 los sistemas DRM de sus libros. Esta estrategia trajo consigo que la editorial aumentara en 18 meses un 108% las ventas. Para muchos editores, los sistemas DRM no son una buena estrategia para la industria, aunque las principales tiendas del sector, como Amazon con Kindle, cuentan con sistemas DRM anticopia, si bien hay diferentes formas de saltarse estas restricciones.

Derecho de copia privada y sistemas anticopia
La legislación vigente permite la copia privada por un lado, pero por el otro prohíbe ejercer este derecho. Uno de los aspectos más polémicos de la actual Ley de Propiedad Intelectual es el referido al canon por el derecho a la copia privada, ya que este se introdujo por primera vez hace más de 20 años en España, para acomodarse a una realidad basada en el copiado analógico, es decir, el replicado de la obra mediante copias con una calidad inferior al original. El ejercicio de este derecho trajo consigo en 1987 el llamado derecho de compensación al autor por el supuesto perjuicio que causa la copia privada a los autores en ejercicio.

En España, el derecho de copia privada permite a los usuarios realizar una copia personal de obras literarias, artísticas y científicas sin autorización de los titulares de propiedad intelectual, siempre que no exista ánimo de lucro. Este derecho no se aplica a los programas de ordenador. Sin embargo, el código penal, en su artículo 270, prohíbe expresamente la fabricación, distribución o tenencia de mecanismos destinados a facilitar la supresión de sistemas de protección anticopia, siempre que sea con ánimo de lucro y en perjuicio de terceros. Ademas, la elusión de medidas anticopia ya es ilegal conforme al artículo 160 de la LPI, que no exige que concurra ni lucro ni perjuicio. Por tanto, la legislación vigente, permite la copia privada por un lado, pero por el otro prohíbe ejercer este derecho en determinadas condiciones.

FUENTE :http://www.20minutos.es/noticia/1311130/0/sistemas-anticopia/copiar-dvd/musica-peliculas-juegos/
#38873
El diario británico The Sun desveló ayer que un empleado de la Oficina para la Regulación Nuclear (ONR) extravió una memoria USB con información confidencial detallada de la central atómica de Hartlepool, una de las más grandes de Reino Unido. Al parecer, el empleado perdió la memoria cuando asistía a unas conferencias sobre energía nuclear en India.

La noticia del diario sensacionalista, de la que se hicieron eco las ediciones digitales de los principales medios británicos incluida la cadena pública BBC, advertía del riesgo que supone la posibilidad de que "la memoria caiga en manos terroristas" al tratarse de "detalles técnicos sensibles y planos de la central".

Un portavoz de la ONR confirmó a Público que, efectivamente, un miembro de su plantilla perdió "una memoria USB sin cifrar", pero negó tajantemente que esta contuviera información "sensible" para la seguridad del país. Los datos extraviados podrían provenir de los test de estrés a los que fue sometida la planta tras la tragedia de la central japonesa de Fukushima.

Estas mismas fuentes apuntaron que, "en realidad, todos los datos eran ya de dominio público, puesto que forman parte de la información que los titulares de las centrales nucleares se comprometieron a publicar tras las pruebas de estrés", en referencia al informe de 214 páginas que el pasado 4 de enero publicara en su página web la ONR. El compromiso adquirido por todos los países que sometieron sus plantas nucleares a este tipo de exámenes fue el de publicar los resultados en la página web del Grupo Europeo de Reguladores de Seguridad Nuclear (ENSREG).

Una "investigación interna"

A pesar de que desde el organismo estatal se restó importancia al incidente, The Sun advirtió de su gravedad, hasta el punto de que "los ministros fueron informados inmediatamente".

El portavoz de la Oficina de Regulación Nuclear británica consultado por este diario afirmó, en este sentido: "Ya hemos iniciado una investigación interna", porque "el uso de memorias USB sin cifrar no está permitido por la ONR para transportar documentos con una clasificación de seguridad". Una clasificación, por otro lado, que carecería de sentido si el informe coincide con el publicado en su página web.

Desde el Partido Laborista, la secretaria de Energía y Cambio Climático, Caroline Flint, adelantó que exigiría respuestas al secretario de Energía y apuntó que "la seguridad de la industria nuclear en Reino Unido es de suma importancia. Resulta extremadamente inquietante que información sobre una planta de energía nuclear haya sido extraviada en el extranjero".

La noticia coincidió con la reunión en París entre el primer ministro británico, David Cameron, y el presidente francés, Nicolas Sarkozy, en la que uno de los temas que se abordó fue la estrecha colaboración de ambos países en materia de desarrollo de energía nuclear civil.

Los mandatarios anunciaron desde la capital francesa la firma de varios acuerdos comerciales por valor de 500 millones de libras (unos 600 millones de euros) y la creación de 1.500 puestos de trabajo. Curiosamente, como parte activa de estos acuerdos se encuentra la compañía francesa EDF, que es la propietaria de la central nuclear de Hartlepool. De hecho, una de las ocho instalaciones que forman parte de los planes de construcción de nuevas centrales energéticas para 2025 es precisamente esta.

En la actualidad, Reino Unido cuenta con 18 reactores nucleares activos y 15 parados, entre los que se encuentran los de Berkeley y Bradwell y para los que no hay planes de que vuelvan a albergar combustible nunca más, aunque en el caso de la última se levantará una nueva planta de energía fruto del acuerdo de ayer.

FUENTE :http://www.publico.es/422666/londres-pierde-todos-los-datos-secretos-de-una-central-atomica
#38874


Hace poco vimos que Google alcanzaba la friolera de setenta mil millones de peticiones diarias a través de su servicio de DNS público. Llama la atención cuando es algo prácticamente opcional: la inmensa mayoría de proveedores de Internet ofrece su propio servicio de DNS sin coste a sus usuarios. Y aun así muchos decidieron cambiar a OpenDNS y a las de Google.

¿Por qué? Pueden mejorar el rendimiento de la conexión. Según mi experiencia personal estos dos servicios son más rápidos reflejando cambios en las IP de los servidores a los que apuntan los dominios. Además, debemos añadir que muchos países realizan sus bloqueos a nivel de servidores DNS; utilizar otros servidores muchas veces nos permite ignorar ese bloqueo.

Pero vamos por partes. El objetivo de este artículo es explicaros a grandes rasgos lo que es el sistema DNS y cómo funciona, y mostraros que no es dificil cambiar los servidores DNS a los que hacéis vuestras peticiones, así como enseñaros la manera de hacerlo en Windows, OS X y Linux.

El sistema DNS: qué es y cómo funciona


DNS son las iniciales de Domain Name System. Es un sistema que se encarga de traducir las peticiones a nombres de dominio (como www.genbeta.com) a las direcciones IP del servidor donde se aloja (en este caso, 176.34.241.72). No quiero entrar demasiado en detalles técnicos, no es el propósito de este artículo explicar el funcionamiento del sistema DNS en detalle, sino simplemente hacer una pequeña introducción y pasar a explicar cómo configurar nuestros equipos.

Este sistema DNS está formado por cantidad de servidores que se encargan de resolver estas peticiones, es decir, de devolver la IP asociada a cada dominio. Cada máquina, por defecto, tiene un pequeño servidor DNS que almacena una caché con las últimas direcciones resueltas (algunos navegadores también almacenan una pequeña caché). Esa caché podemos consultarla en cualquier momento, y basta con ejecutar un cierto comando en la terminal del sistema (en el caso de Windows, ipconfig /displaydns).

Si el dominio al que queremos acceder no se encuentra en esa caché, utilizamos el servidor DNS que tengamos configurado en nuestro equipo (por defecto, el que tenga configurado el router al que pueda estar conectado nuestro ordenador); si en ese servidor no se encuentra, seguirá buscando en otro servidor recursivamente, hasta que o bien no se encuentre en ninguna parte o bien aparezca en alguna de las respuestas.

La cuestión es que, por según qué razones, algunos preferimos utilizar otros servidores DNS distintos a los que nos proporciona nuestro operador. Por ejemplo, para tratar de rodear algún tipo de bloqueo que sea impuesto. Pasamos a explicaros cómo cambiar el servidor DNS al que hacéis las peticiones por defecto.

Cambiar nuestro servidor DNS
Las direcciones IP
Vamos a proponer dos alternativas: las DNS de Google y las de OpenDNS. La configuración se realiza de idéntica manera elijamos uno u otro servicio, cambiando únicamente las direcciones IP que introduciremos como DNS primario y DNS secundario.


  • Google Public DNS: 8.8.8.8 y 8.8.4.4
  • OpenDNS: 208.67.222.222 y 208.67.220.220
En el caso de OpenDNS, además, si queremos podemos hacernos una cuenta y disfrutar de otros servicios adicionales.

Independiente de la plataforma


Una solución universal e indicada si, además de ordenadores, utilizamos otros dispositivos como smartphones, consolas o tabletas, es cambiar el servidor DNS en la configuración del router. Modelos de router hay muchísimos y es imposible reseñar aquí los pasos a seguir para cada uno de ellos, pero una pequeña guía podría ser la siguiente:


  • Buscamos nuestra puerta de acceso a Internet, es decir, la dirección IP local de nuestro router. Abriendo una terminal y ejecutando
ipconfig en Windows, ifconfig
    en Linux (o abriendo el panel de preferencias de red en OS X) debería aparecer ese dato en la sección correspondiente a la interfaz de red que estemos usando (ya sea inalámbrica o vía cable). Habitualmente será 192.168.1.1, 192.168.2.1 o 192.168.0.1.[/li]

  • Iniciamos sesión en la interfaz Web de nuestro router. Si no la habéis cambiado conscientemente probad combinaciones de usuario/contraseña "1234/1234", "1234/" (en blanco la contraseña), "admin/", "admin/admin"... Depende de cómo esté configurado.

  • Buscamos la configuración de LAN. Ahí deberán aparecer dos cuadros con "Primary DNS" y "Secondary DNS" (o algo parecido) donde introduciremos las IP de los servidores DNS que elijamos. Podemos anotar las que estén por defecto, sobre todo por si queremos recuperarlas algún día.
Una vez sigamos estos pasos (más o menos) y reiniciemos el router tendremos automáticamente configurada nuestra red local para que utilice esos servidores DNS. Pero no es la única solución. Si no nos sentimos con ganas de modificar las tripas de nuestro router podemos realizar esta configuración a nivel de máquina (eso sí, deberemos configurar cada una de ellas).

Windows


Deberemos abrir la configuración de la interfaz de red que queremos configurar (y si utilizamos, por ejemplo, WiFi a veces y otras veces cable, deberemos modificarlo en los dos lugares). En Windows XP la configuración está en el Panel de Control, Conexiones de Red. En Vista y 7 podremos utilizar el buscador del menú de inicio para buscar "Ver conexiones de red".

Hacemos doble clic en la conexión que queremos configurar, y acto seguido en el servicio que queremos modificar (Protocolo de Internet Versión 4). Si la conexión es inalámbrica se abrirá otra ventana: pulsaremos "Propiedades" para que se abra el diálogo que queremos.



Podemos tomar por guía el diálogo superior; mantenemos que nuestro router nos asigne automáticamente una dirección IP local (o mantenemos la configuración previa, si es que la hemos modificado) y modificamos únicamente los valores DNS.

Un punto en contra es que esta configuración se realiza por interfaz, y se mantiene a lo largo de todas las redes que utilicemos. Y hay redes públicas que no permiten utilizar DNS alternativos (por ejemplo, la de mi universidad). Gestores de redes alternativos permiten asignar perfiles, para facilitar esta tarea.

OS X


Para cambiar las DNS que utilizamos en nuestra máquina con OS X los pasos son similares. Abrimos el panel de Preferencias del Sistema (en el menú de la manzana), buscamos el icono Red y seleccionamos la interfaz de red que queremos configurar y pulsamos el botón "Avanzado", y dentro del diálogo modal que se abre cuando hacemos clic en él accedemos a la pestaña DNS.

En este caso deberemos eliminar las dos entradas que estarán por defecto (podemos anotarlas en un papel por si queremos recuperarlas) y añadir las dos entradas correspondientes a servidor DNS primario y secundario.

Linux
Podemos elegir distintas opciones para realizar esta configuración, si bien vamos a elegir utilizar una interfaz gráfica, que para eso están. En Linux tenemos una ventaja: podemos realizar esta configuración a nivel de red inalámbrica y no de interfaz.

No obstante, como pista, si queremos configurarlo a nivel de interfaz deberemos editar un fichero de configuración: /etc/resolv.conf.

En Gnome deberemos seguir una serie de pasos: hacemos clic en el icono donde elegimos las redes WiFi, seleccionamos la última opción, buscamos la red que queremos modificar (ya sea cableada o inalámbrica) y seleccionamos la pestaña Ajustes de IPv4, marcando en el desplegable "Sólo direcciones automáticas (DHCP)". Introduciremos las IP de los servidores DNS separadas por comas.



¿Utilizas KDE? No hay problema. Haremos clic en el icono para conectarnos, seleccionamos "Gestionar las conexiones", buscamos la conexión que queremos editar y vamos a la pestaña Ajustes de IPv4. El resto es análogo.

Como vemos no es excesivamente difícil configurar nuestros equipos para que utilicen otros servidores DNS, sólo es cuestión de saber encontrar el lugar donde cambiarlo.

Imagen | Robert Scoble

FUENTE :http://www.genbeta.com/paso-a-paso/cambiar-los-servidores-dns-en-windows-os-x-y-linux
#38875
Rapidshare ha sido uno de los servicios de descarga protagonista en las últimas semanas después del cierre de Megaupload. Inicialmente se especuló con la posibilidad de que fuera cerrado, ahora vuelve a la palestra por limitar el uso a los usuarios que no pagan o no están registrados en el servicio.

30 KB/segundo es la velocidad máxima que podrán alcanzar los usuarios que no disponen de una cuenta premium o que no están registrados en el popular servicio de descarga directa. Según publica Ghacks.net, el propio JDownloader utilizado por millones de usuarios muestra una advertencia que explica la limitación para las cuentas gratuitas.

Paso atrás importante

Después del cierre de Megaupload los servicios como Rapidshare, Filesonic, Fileserve o Mediafire recogieron la ingente cantidad de tráfico derivada del imperio "Mega", sin embargo no todas las compañías están por la labor de correr la misma suerte que portal clausurado por el FBI. Lo primero que han hecho las empresas de descarga directa ha sido limitar sus servicios y bloquear el acceso desde el propio Google. La segunda consecuencia del cierre de Megaupload es que la ausencia del servicio proporciona una oportunidad a los demás para cobrar a los usuarios.

Hacia el modelo de pago

Rapidshare ha decidido obligar a los usuarios a pasar por caja o al menos a registrarse, por ejemplo para comercializar después sus correos electrónicos mediante el envío de publicidad. En el caso de no hacerlo, las limitaciones pueden llegar a desesperar al usuario. Es evidente que el modelo está cambiando y probablemente la industria audivisual aproveche este giro para incluir sus contenidos de pago en este tipo de servicios.

¿Cómo limita la velocidad?

Rapidshare no filtra el ancho de banda para que el usuario descargue a 30 KB/seg, en realidad bloquea durante varios segundos la descarga para que en el cómputo global la media de velocidad no supere dicha tasa de trasnferencia, es decir, es una medida que intenta desesperar al usuario gratuito para que se convierta en uno de pago.

¿Pagarás por una cuenta premium o buscarás otra alternativa?

FUENTE :http://www.adslzone.net/article7978-rapidshare-limita-las-descargas-a-30-kb-por-segundo-a-los-usuarios-que-no-pagan-.html
#38876
Noticias / Anonymous ataca de nuevo
18 Febrero 2012, 02:29 AM
Anonymous ataca de nuevo. Tras su demostración hace una semana de que puede interceptar conversaciones entre el FBI y Scotland Yard, hoy ha entrada en las páginas de la Comisión Federal de Comercio, de Estados Unidos. Con un lenguaje irónico y en alemán satiriza en un vídeo la firma del ACTA, tratado contra la falsificación de productos y la piratería en Internet, realizada por 22 países pero que aún está pendiente de ser ratificada por cada Parlamento. El ataque, anunciado por el grupo, sin embargo no ha afectado a la página principal de la Comisión de Comercio.

FUENTE : http://tecnologia.elpais.com/tecnologia/2012/02/17/actualidad/1329493644_959858.html
#38877
MADRID, 17 (Portaltic/EP) La mayoría de los usuarios de Facebook piensa que habría que pedir permiso a las personas que aparecen en una fotografía antes de publicarla. Un 83% de usuarios lo considera algo básico y un 8% cree que esta práctica debería estar penada.

Las redes sociales han permitido a los usuarios aprovechar un gran número de posibilidades de comunicación y relación. Sin embargo, no todo parece positivo en este tipo de servicios y los detractores apuntan a la privacidad como una de las tareas pendientes que ensombrece las posibilidades de las redes sociales. Aunque las compañías han trabajado para ofrecer herramientas y sistemas que permitan a los usuarios controlar su privacidad, por el momento no se ha dado con el sistema ideal.

Los usuarios pueden controlar sus contenidos, pero no los de otros usuarios que les afecten. De esta manera, un usuario puede subir una fotografía en la que aparece otra persona sin necesidad de pedir su permiso o su aprobación. Este problema parece que se ha acentuado en Facebook, red social líder en número de usuarios y en actividad.

En este servicio, en las fotografías se puede etiquetar a las personas que aparecen. Un usuario puede retirar su etiqueta de la foto, con lo que dejará de estar visible en su perfil, pero esa acción no impide que la foto siga publicada en la página de la persona que la subió. Una segunda opción es denunciar la fotografía, pero se trata de una alternativa que no garantiza la retirada del contenido. De esta manera, los usuarios pueden estar indefensos para eliminar un contenido en el que aparecen y para el que no han dado su consentimiento.

El portal Naked Security ha realizado una encuesta a 842 usuarios para conocer su opinión sobre este problema. Los usuarios han contestado a la pregunta: "¿Crees que la gente debe pedir permiso antes de publicar fotos o videos de usted en línea?". Una inmensa mayoría, el 91% por ciento, ha respondido que sí. El 83% de los usuarios ha comentado que pedir permiso antes de subir la fotografía debería ser una cortesía habitual entre los usuarios. Sin embargo, esa cortesía no suele ocurrir, motivo por el cual un 8% de los usuarios considera que debería ser penado.

En el lado opuesto, un 7% de los usuarios ha confirmado que no piensa que sea necesario pedir permiso. Este grupo de usuarios ha asegurado que aquellos que no quieran salir en las fotos de sus contactos deberían "quedarse en casa" para no salir en las mismas. Por último, un 2% de usuarios no se ha querido posicionar y ha asegurado que no tiene una opinión formada al respecto.

Así, Naked Security plantea la necesidad de un sistema que permita a los usuarios controlar su imagen en Facebook, tanto en sus contenidos como en los que publican otros contactos.

FUENTE :http://www.lavanguardia.com/internet/20120217/54255970262/los-usuarios-de-facebook-no-quieren-estar-en-fotos-de-otros-sin-permiso.html
#38878
La Policía y la Guardia Civil lo consideraban "uno de los máximos expertos en informática de ETA" y responsable del supuesto desarrollo de un proyecto informático para las FARC colombianas. Cuando fue detenido, en enero del año pasado, llevaban meses buscándolo porque Interior lo consideraba autor de "las últimas innovaciones de los terroristas en disciplinas como la estenografía y la criptografía, utilizadas para la ocultación y cifrado de mensajes y documentos". Pero Iraitz Gesalaga Fernández ha declarado esta mañana en el juicio que se sigue contra él en la Audiencia Nacional que es "muy torpe con el ordenador". El presunto miembro de ETA, para quien la Fiscalía pide 10 años de prisión, sigue sin embargo anunciándose en Internet como técnico: todavía hoy aparece en varias páginas web francesas ofreciendo sus servicios como "informático".

"Yo de informática solo sé lo básico, el Word, el mail y ver películas", ha asegurado ante el juez Gesalaga, que ha negado además tener relación alguna con la banda terrorista. Pero su nombre se encuentra fácilmente en páginas web de contacto profesional entre empresas y particulares (como www.annuaire.com, www.societe.com, www.verif.com), donde el presunto terrorista ofrece sus servicios en la categoría de "Actividades Informáticas". En las páginas se encuentra también la dirección de su residencia en Ciboure, Francia, donde fue detenido.

En sus supuestas labores como informático de la banda, el presunto miembro de ETA realizó, según la Fiscalía, un viaje a Venezuela en 2008 en el marco de la colaboración entre ETA y las FARC. El objetivo era ayudar a la organización colombiana en la cifrado de sus archivos. El ministerio público defiende que en cumplimiento de las órdenes de la banda mantuvo reuniones con el presunto miembro de ETA y funcionario del Gobierno de Hugo Chávez, Arturo Cubillas.

La Guardia Civil le considera el informático de la banda por una referencia aparecida en los papeles incautados a Francisco Javier López Peña, Thierry. En ellos se dice: "es el que nos lleva los asuntos de informática, de total confianza se llama Iraitz". Los documentos de Thierry apuntaban, según el Ministerio de Interior, a que Gesalaga y su novia (Itxaso Urtiaga, también detenida) habían participado en un proyecto informático ETA-FARC, para lo que incluso habrían estado en dos ocasiones "en la selva", según fuentes de la Guardia Civil.

Viajó a Venezuela "a tomar el sol"

Durante su declaración ante el tribunal presidido por la juez Ángela Murillo, el acusado ha reconocido que viajó a Venezuela en septiembre de 2008 pero ha negado haberse reunido allí con ningún miembro de ETA. "Fui con mi novia a estar juntos en la playa y tomar el sol", ha dicho. "No coincidí con ningún vasco", ha agregado. Ha asegurado, además, que considera que su implicación en la causa se debe a "una confusión". "No tengo nada que ver con esos papeles, ha habido una equivocación", ha asegurado en respuesta a las preguntas formuladas por su abogada.

Para demostrar su escasa vinculación con temas de informática, Gesalaga ha explicado que en su pueblo, Zarautz, se dedicó durante mucho tiempo a trabajos relacionados con la hostelería. "Es un pueblo muy turístico, trabajé de camarero, de socorrista y enseñando a nadar a los niños", ha especificado. Además, ha explicado que se trasladó a la localidad francesa de Ciboure -donde fue arrestado- porque le ofrecieron un empleo "bien pagado y decente".

Así, ha descrito que en territorio francés trabajó para una asociación de bertzolaris (recitadores de versos) que estaba realizando una investigación sobre la evolución del canto. "Organizábamos campeonatos y acontecimientos de ese tipo", ha precisado.

Por su parte, su novia, Itxaso Urtiaga, que sí reconoció a la Guardia Civil que durante el viaje a Venezuela se reunieron con Cubillas, ha explicado que sus declaraciones se debieron a las presiones y torturas a las que fue sometida. "Nadie sabe lo que tuve que sufrir: yo sólo quería que esto acabara de una vez", ha dicho.

También ha comparecido ante la sala el presunto miembro de ETA Joseba Agudo Mansicidor quien, según la Fiscalía, propuso a la banda a Gesalaga como informático. Agudo ha negado conocerle y haber dado su nombre a la organización.

El acusado ha aprovechado su turno de última palabra para felicitar a su padre por su cumpleaños. Además agradeció a sus amigos y familiares que hayan acudido al juicio para acompañarle. La juez Murillo ha ordenado, al término de la vista, identificar a los miembros del público que se han despedido del acusado levantando al unísono el puño en alto.

FUENTE :http://politica.elpais.com/politica/2012/02/17/actualidad/1329494003_196158.html
#38879


Hasta ahora Microsoft ha desvelado mucha información sobre Windows 8, pero aún se guardaba bajo la manga un detalle muy significativo: su logotipo. Más allá del componente anecdótico que pueda tener, se trata de la principal carta de presentación para un producto, y cuando hablamos del nuevo sistema operativo de Microsoft, está claro que éste no se puede hacer de cualquier manera.

La incógnita ha quedado resulta hoy por fin, y como podéis ver sobre estas líneas, Microsoft ha apostado por el minimalismo en el logo de Windows 8. Estamos ante un trabajo que sigue los patrones estéticos de claridad, colores impactantes y protagonismo para la tipografía que marcan sus interfaces Metro, que como bien sabéis llegarán al PC con esta nueva iteración.

Del mismo modo, la compañía explica que su objetivo era demostrar un espíritu "auténticamente digital", y por ello han procurado evitar cualquier acabado que pudiera recordar a algún material como cristal, madera o plástico. Según sus palabras, también pretendían mostrar una imagen humilde pero segura, recurriendo a un estilo que pudiera ser moderno y clásico al mismo tiempo.

El trabajo lo firma la agencia Pentagram, que ha intentado también establecer un regreso a los orígenes de la marca retomando el estilo del primer logotipo de Windows, con el que comparte una misma distribución de los elementos y una evidente sencillez. Podéis echar un vistazo a la evolución de los logos de este sistema operativo a continuación. ¿Cuál es vuestro favorito?



Estoy seguro de que la división de opiniones va a ser total, pero en estos casos nunca se puede evitar. A mí personalmente no ha terminado de convencerme en el primer vistazo, pero reconozco que está muy en la línea de lo que hoy se estila en estos trabajos. El tiempo y nuestra memoria lo pondrán en el sitio que se merezca.

Vía | Windows team blog

FUENTE :http://www.genbeta.com/windows/asi-es-el-minimalista-logo-de-windows-8
#38880
Noticias / La estafa del iPhone 5
18 Febrero 2012, 02:09 AM
El objetivo de la estafa es aprovechar la expectación por el próximo terminal de Apple para conseguir los datos de los usuarios.

Los dispositivos móviles de Apple han conseguido toda una legión de seguidores siempre pendientes de novedades en los productos. Se espera que Apple presente nuevo iPad en marzo y mientras la compañía lo confirma no paran de aparecer rumores sobre nuevos productos y servicios. Aunque la compañía lanzó un nuevo iPhone hace menos de un año, la próxima generación del smartphone de Apple no se libra de dichos rumores.

Las posibilidades y novedades del supuesto iPhone 5 son una incógnita y los cibercriminales quieren aprovechar el interés de los usuarios por desvelar el misterio. Para ello, los cibercriminales están llevando a cabo una campaña de spam mediante mensajes SMS. En concreto, en los mensajes se ofrece a los usuarios ser parte del equipo que testeará el nuevo iPhone de Apple.

En el mensaje se promete a los usuarios que podrán participar en las pruebas del dispositivo, y conseguir uno cuando esté terminado, si se entra en un link que se facilita. Para que los usuarios no se paren a reflexionar sobre la veracidad de la oferta, los ciberdelincuentes aseguran que solo los 1.000 primeros participaran en la promoción.

Si los usuarios acceden al link se les presenta un formulario que deben completar con sus datos personales. Supuestamente se solicitan estos datos para participar en el programa de pruebas pero en realidad el objetivo de los cibercriminales es robar la información para poder vender o utilizarla para otras actividades.

Desde Sophos han recomendado a los usuarios que desconfíen de los mensajes de este tipo. Apple no hace pruebas públicas por lo que es fácil identificar la estafa. Los usuarios no deben acceder al enlace y se recomienda eliminar el mensaje.

FUENTE :http://www.libertaddigital.com/internet/2012-02-17/la-estafa-del-iphone-5-1276450389/