Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#39601
El Juzgado de lo Mercantil nº 10 de Madrid ha ordenado la cesación cautelar de las actividades de los portales www.miapuesta.com y www.miapuesta.es de modo que no estén disponibles desde España en tanto no se resuelva definitivamente sobre las acciones formuladas o se alcen las medidas cautelares acordadas.

Fuentes judiciales aclararon que la medida no será efectiva hasta dentro de unas horas, pudiendose alargar hasta el próximo lunes.

La cesación de actividad se realiza en base al artículo 727.7 de la Ley Enjuiciamiento Civil, que permite adoptar como medida cautelar "la orden judicial de cesar provisionalmente en una actividad; la de abstenerse temporalmente de llevar a cabo una conducta; o la prohibición temporal de interrumpir o de cesar en la realización de una prestación que pudiera estar llevándose a cabo".

Esta medida es consecuencia de las acciones judiciales entabladas por CODERE frente a varias compañías explotadoras de servicios de juego y apuestas a través de Internet los cuales están disponibles desde España.

El informe pericial que consta en el Juzgado, según reconoce el auto,concluye que la web de apuestas Miapuesta.com admite que un ciudadano español se dé de alta en el servicio y pueda realizar apuestas deportivas. También, que el ingreso de fondos efectuado por el juegador puede ser transferido desde una cuenta bancaria ubicada en territorio español y que los sistemas de control dispuestos por Miapuesta no son suficientemente restrictivos como para garantizar la capacidad legal de los jugadores para participar en el sistema de apuestas .

Desde tiempo atrás CODERE viene promoviendo el más estricto cumplimiento de la legalidad vigente en el Sector del Juego y de las Apuestas comerciales. Es notorio que han irrumpido en el mercado varios explotadores de juegos y apuestas a través de Internet. Estos servicios resultan disponibles para usuarios situados en territorio de España.

Competencia Desleal y sin pagar impuestos

En una nota de prensa remitida por CODERE, se recuerda "que según ha declarado el Gobierno, tanto en la Memoria de la Ley del Juego, como en respuestas recientes a la Comisión de la Unión Europea, tales actividades son ilegales en tanto no sean autorizadas y además se vienen desarrollando sin pagar impuestos, sin garantías para los usuarios y perjudicando a los operadores que actúan en el mercado de España de forma legal".

El auto, de 15 de diciembre de 2011, adopta la medida cautelar de cesación y prohibición de las actividades de publicidad, tratamientos de datos personales obtenidos a través de actividades de actividades de juego. "Pero además la situación se hace más grave si tenemos en cuenta que las futuras demandadas desarrollan su actividad desde, al menos, tres paraísos fiscales diferentes, según indiciariamente consta en la documental presentada con la solicitud, lo que podría suponer una facilidad para situarse al margen de las leyes españolas y europeas", señala el auto del Juzgado Mercantil Número 10 de Madrid.

La medida cautelar se ha adoptado sin audiencia previa al operador al considerar que se está realizando actos de competencia desleal y que "las apuestas que indiciariamente se están realizando por las futuras codemandadas y la urgencia es especialmente clara en casos en los que hay difusión publicitaria por Internet", concluye el Juzgado.

En el comunicado emitido por la empresa, esta explica que "(CODERE ) viene desarrollando, desde hace ya algunos meses, algunas actuaciones que tienden a preservar sus derechos, coadyuvando con los poderes públicos a normalizar estos juegos de azar y apuestas llamados online, de manera que se cobren los impuestos no pagados por aquellos que han venido desarrollando tales actividades y se impongan las sanciones que correspondan y de manera también que, en el proceso de legalización de las actividades en cuestión que culmine en su día mediante la concesión de autorizaciones, se cumplan efectivamente los principios de transparencia e igualdad ante la ley y se impidan ventajas competitivas de acceso al mercado legal a favor de quienes hayan desarrollado estas actividades ilegales, sus continuadores y sus sucesores.

Constituyen ventajas competitivas ilegales el uso de bases de datos de clientes y otros fondos de comercio obtenidos con ocasión del ejercicio de la actividad ilegal por los titulares de licencias y sus antecesores.

FUENTE :http://www.noticiasdot.com/wp2/2011/12/29/juzgado-mercantil-ordena-el-cese-de-la-actividad-de-miapuesta-com-y-miapuesta-es/
#39602
Tras varias semanas anunciando su lanzamiento, ya es posible desbloquear de forma definitiva el iPhone 4, iPhone 3GS, iPod Touch y iPad con iOS 5.0.1. A continuación te ofrecemos un sencillo tutorial sobre cómo proceder al Jailbreak Untethered.

Nuestros compañeros de Movilzona.es han elaborado un completo tutorial en el que muestran la manera de desbloquear algunos de los últimos dispositivos de Apple con la versión 5.0.1 de iOS, su sistema operativo. Cabe subrayar que por el momento no se puede aplicar a los terminales de última generación como el iPhone 4S y iPad 2, aunque parece cuestión de tiempo que los desarrolladores alcancen una forma que permita lanzar el particular Jailbreak Untethered en estos dispositivos.

Después de conocerse el desarrollo definitivo del Jailbreak para terminales con chip A4 y iOS 5.0.1 surgieron las primeras herramientas para proceder al desbloqueo: Pwnagetool (Snowbreeze en Windows) y RedSnow. En el caso del tutorial que os mostramos a continuación es la primera de ellas la propuesta que hemos tomado para proceder con este sistema bajo un iMac con Mac OS X Lion como sistema operativo.

En concreto se ha realizado la prueba con un iPhone 4, un iPhone 3GS y un iPod Touch (4G) de un modo similar con idénticos resultados. Aunque no se ha hecho sobre iPad y Apple TV el proceso debería tener un resultado exitoso de igual manera.

Lo primero que se recomienda encarecidamente es hacer una copia de seguridad del terminal, incluyendo fotos, contactos, etc., puesto que el método borra toda la memoria del dispositivo y podrían llegar a perderse imágenes no sincronizadas. A continuación procederemos a la descarga de PwnageTool o Snowbreeze, este último si trabajamos sobre Windows. El siguiente paso a dar es conseguir el archivo de iOS 5.0.1 que corresponda a nuestro terminal (cada dispositivo tiene una versión distinta y todas ocupan alrededor de 700 MB), algo que podemos hacer fácilmente con una búsqueda por Google.

Conseguido todo el material necesario, abrimos PwnageTool y señalamos para qué dispositivo crearemos el llamado custom iOS. Iniciamos el proceso, que durará cerca de 10 minutos. Una vez llegue a su fin nos encontraremos con un tutorial para conectar el terminal y ponerlo en modo DFU después de conectarlo con cable USB. Tras este paso, borramos el original y abrimos iTunes. Al hacerlo nos indicará que hay un dispositivo conectado en DFU, después de lo cual pulsaremos el botón "Restaurar" con la tecla "ALT" de nuestro teclado pulsada, lo que nos permite señalar el custom iOS 5.0.1 que hicimos un paso atrás.

Lo siguiente que nos quedará por hacer será aceptar el proceso y comenzar a disfrutar de nuestro terminal desbloqueado, ya que veremos instalado Cydia. Lo último será proceder a la sincronización de los contenidos con el terminal por USB o WiFi de modo que recuperemos todo lo que pudo verse borrado durante un proceso que, si bien se muestra efectivo, debe tenerse en cuenta que corre bajo responsabilidad única del usuario y que podría acarrear la pérdida de garantía de Apple.

FUENTE :http://www.adslzone.net/article7612-tutorial-paso-a-paso-sobre-jailbreak-untethered-para-iphone-4-y-ipad-con-ios-501.html
#39603
 Publicado el 30 de diciembre de 2011 por Nerea Bilbao

El Ministerio de Defensa de Reino Unido ha tenido que tomar una medida para que sus militares no pierdan el interés en los simuladores de entrenamiento.

Los sistemas militares de simulación de operaciones resultan ahora anticuados, en comparación con algunos juegos disponibles en el mercado, que disponen de gráficos de gran calidad y realismo. Así pues, los videojuegos bélicos para dispositivos como PS3 o Xbox están siendo tomados como modelo para desarrollar simuladores militares.

Y es más que probable que dé sus frutos. Los militares están cansados ya de los programas anticuados; esto pronto se ha convertido en una falta de interés y atención a los ensayos que resultan de vital importancia para el desarrollo de su labor.

Y es que, como reza una canción, los tiempos están cambiando. En los años 80 y 90 el ejército estaba por delante en cuanto a la calidad de simulación. Hoy en día, por un precio asequible puede conseguirse un juego de alta calidad que supera con creces la de los simuladores militares. Y claro, los propios soldados se han acostumbrado a las propiedades y el realismo que ofrecen juegos para la Xbox 360 o la PlayStation 3.

Andrew Poulter es el encargado de los simuladores del ejército de Reino Unido. Consciente de la situación, trabaja con su equipo para desarrollar simuladores que recojan rasgos similares a los juegos más exitosos del mercado, como Call of Duty.

vINQulos

The Guardian

FUENTE :http://www.theinquirer.es/2011/12/30/los-militares-entrenan-ahora-con-la-xbox-y-la-ps3.html
#39605


Facebook ha salido al paso de la filtración de su cliente de escritorio y pocas horas después de producirse, ha lanzado oficialmente Facebook Messenger para Windows, que puede descargarse a través del enlace que tenéis a pie de artículo.

Facebook comenzó a probar al cliente de escritorio de Messenger para Windows con un grupo limitado de usuarios el mes pasado. La aplicación, que requiere Windows 7, proporciona acceso tres características de Facebook: chat, el nuevo Ticker y notificaciones.

Cuando arrancamos Facebook Messenger para Windows, aparece el botón azul de login, que nos enviará a a la página Web de facebook.com/desktop/login, donde procederemos como hasta ahora introduciendo nuestra cuenta de correo asociada y la contraseña. Una vez validados, el programa ya se puede utilizar sin necesidad del navegador.

 

Si cerramos la ventana (con el aspa roja) del cliente Facebook Messenger para Windows, el programa se minimiza en la bandeja del sistema. Para cerrar la sesión podemos hacer dos cosas, bien en la página del navegador como hasta ahora, bien con el botón derecho del ratón en el icono de la bandeja de sistema, eligiendo la opción "Salir".

La aplicación, que no muestra número de versión, parece ser que se actualizará automáticamente sin intervención del usuario. Como además se puede acoplar en el lateral derecho de la pantalla con una ocupación discreta de espacio (es ideal para las pantallas formato cine) y no requiere tener el navegador abierto, resulta muy cómoda de usar.

Vía | ZDNet
Web | Descarga

FUENTE :http://www.genbeta.com/redes-sociales/facebook-messenger-para-windows-lanzado-oficialmente

Relacionado : https://foro.elhacker.net/noticias/filtrada_la_version_de_facebook_messenger_para_windows-t348944.0.html
#39606
El virus Stuxnet que el año pasado dañó al programa nuclear de Irán es posiblemente uno de al menos cinco armas cibernéticas desarrolladas a partir de la misma plataforma, cuyas raíces se remontan al 2007, según nuevas investigaciones de la firma de seguridad computacional rusa Kaspersky Lab.

Expertos en seguridad creen que Estados Unidos e Israel son los responsables detrás de Stuxnet, aunque ambos países han rehusado oficialmente realizar comentarios sobre el tema.

Un portavoz del Pentágono declinó el miércoles comentar la investigación de la firma Kaspersky, que no se refiere a quienes habrían elaborado el virus.

Stuxnet ya había sido relacionado a otro virus, el troyano Duqu -diseñado para el robo de información-, pero la investigación de Kaspersky sugiere que el programa de armas cibernéticas que atacó a Irán podría ser mucho más sofisticado que lo que se sabía anteriormente.

El director de análisis e investigación mundial de Kaspersky, Costin Raiu, dijo el miércoles a Reuters que su equipo ha reunido evidencia que muestra que la misma plataforma que fue utilizada para armar a Stuxnet y Duqu también fue la fuente de al menos otros tres programas informáticos nocivos.

Raiu dijo que la plataforma está integrada por un grupo de módulos de software compatibles diseñados para unirse, cada uno con funciones diferentes. Sus desarrolladores pueden construir nuevas armas cibernéticas simplemente agregando o retirando módulos.

"Es como juego Lego. Puedes armar cualquier cosa con sus componentes: un robot, una casa o un tanque", declaró.

Kaspersky nombró a la plataforma como "Tilded", porque muchos de los archivos en Duqu y Stuxnet tienen nombres que comienzan con el símbolo tilde "

~" y la letra "d".

Los investigadores de Kaspersky no han hallado ningún tipo nuevo de software nocivo hecho a partir de la plataforma Tilded, dijo Raiu, pero hay un grado de certeza de que existen debido a que los componentes que Stuxnet y Duqu comparten parecen buscar por otros de su tipo.

Cuando una máquina se infecta con Duqu o Stuxnet, los componentes compartidos en la plataforma buscan dos entradas únicas del registro del computador personal relacionadas a Duqu o Stuxnet que luego son utilizadas para cargar el elemento principal del "malware" en el sistema, dijo Raiu.

Kaspersky recientemente descubrió nuevos componentes compartidos que buscan por al menos otras tres entradas únicas del registro, lo que sugiere que los desarrolladores de Duqu y Stuxnet también construyeron al menos otros tres programas nocivos utilizando la misma plataforma, agregó.

Esos módulos administran tareas que incluyen el ingreso del "malware" al computador, su instalación, la comunicación con sus operadores, robar datos y la duplicación del virus.

Fabricantes de programas de antivirus, incluidos Kaspersky, la firma estadounidense Symantec Corp y la japonesa Trend Micro Inc, ya han incorporado tecnología en sus productos para proteger a las computadoras y prevenir que se infecten con Stuxnet y Duqu.

Sin embargo, sería relativamente fácil para los desarrolladores de esos virus altamente sofisticados el crear otras armas que puedan evadir la detección de esos programas antivirus con los módulos de la plataforma Tilded, afirmó Raiu.

Kaspersky cree que Tilded se remonta al menos al 2007, debido a que un código específico instalado por Duqu fue compilado desde un aparato que operaba con el sistema Windows el 31 de agosto del 2007.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/stuxnet-relacionado-con-al-menos-cuatro-virus-mas
#39607
 OpenOffice confirma dos nuevas versiones para 2012
Noticias frescas desde el proyecto OpenOffice vienen a confirmar que el proyecto que parecía muerto está por resucitar, de manera que OpenOffice confirma dos nuevas versiones para 2012. Tras un periodo de migración a la Apache Software Foundation que parece ya concluida parece que se ha establecido un calendario para el año que viene.

La primera versión sería OpenOffice 3.4 y estaría centrada en la adaptación del código a la licencia de Apache, de manera que todas las partes de OpenOffice cumplan con ella. Esta es una labor más ingrata para los desarrolladores que deberán migrar aquellas partes que no cumplan la nueva licencia. Se espera que se consiga atraer una mayor financiación en fase a este nuevo licenciamiento. Esta versión estaría lista para el primer cuarto del año.

La siguiente versión ya sería la que marcaría la tendencia de lo que OpenOffice será en el futuro. Lo cierto es que las dudas sobre la capacidad de Apache para liderar un proyecto destinado al usuario final supone han supuesto un reto para la fundación que pretende ofrecer un proyecto sólido.

La licencia de Apache que no exige que las obras derivadas del software tengan que distribuirse bajo el mismo tipo de licencia, lo que permite y hace más atractiva para muchas empresas aportar desarrolladores y fondos al proyecto. De esta manera se conseguiría mayor solidez y continuidad en el proyecto que tras la migración y adaptación a Apache va a pasar más de una año sin novedades.

El caso es que el tiempo perdido les puede hacer perder cuota de mercado respecto a LibreOffice que tiene ambiciosos planes para 2012, comenzando por un interfaz más moderno y también su llegada a la nube y los dispositivos móviles.

La lucha entre ambas opciones va más allá de la cuota de mercado de cada una sino también en la financiación que son capaces de atraer para poder sobrevivir. Veremos si la adaptación a la licencia de Apache hace a OpenOffice más atractiva para las empresas tal y como esperan desde la fundación para poder mantener algo más que un nombre de prestigio en el proyecto.

Más Información | Blog OpenOffice


FUENTE :http://www.genbeta.com/ofimatica/openoffice-confirma-dos-nuevas-versiones-para-2012
#39608


Hace unas semanas mi compañero Guillermo Julián os comentó que en Facebook estaban probando un cliente de mensajería instantánea integrado en el escritorio de Windows. Si alguno de vosotros quiere probarlo, que no lo dude y aproveche, que se han filtrado los instaladores de la aplicación.

Como ya comentamos, la interfaz es prácticamente igual que la que podemos ver en nuestro navegador, con el contador de notificaciones arriba, el ticker y la lista de contactos que estamos acostumbrados a utilizar (integrando arriba aquellos con los que más interactuamos, estén conectados ahora mismo o no).

Si queréis darle una oportunidad, lo que os digo, aprovechad y echadle un ojo, teniendo en cuenta que parece funcionar únicamente bajo Windows 7. Y, como de costumbre, con las precauciones habituales de una aplicación que no ha sido lanzada al gran público (teniendo en cuenta que es una beta y demás, aunque no creo que arme ningún estropicio).

Descargar | Facebook Messenger para Windows
Más información | Facebook Messenger para Windows
Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/filtrada-la-version-de-faceabook-messenger-para-windows
#39609
 Unos ocho millones de personas recibieron el jueves correos electrónicos del New York Times ofreciéndoles un descuento especial si reconsideraban su decisión de cancelar su subscripción.

El problema es que la oferta estaba dirigida solo a unas 300 personas que habían decidido darse de baja de la opción de recibir el diario en casa y, por error, fue enviada por un empleado del New York Times a más de ocho millones de personas de una lista de correos electrónicos de marketing.

El fallo encendió redes sociales como Twitter y Facebook, activando la preocupación de que hackers podían haber violado la red de ordenadores del periódico para enviar spam.

Una portavoz del periódico en un comunicado achacó la culpa a un error humano, diciendo que no estaban involucrados piratas informáticos y que la seguridad no era la culpable. "El New York Times envió un email por error. Este email debía haberse enviado a un número muy pequeño de subscriptores, pero, en cambio, fue remitido a una gran lista de distribución formada por personas que previamente habían proporcionado su dirección de correo electrónico al New York Times", dijo el periódico en el comunicado.

El correo electrónico ofrecía una rebaja del 50% durante 16 semanas en la entrega a domicilio.

FUENTE :http://www.publico.es/ciencias/414458/el-new-york-times-envia-un-mensaje-por-error-a-ocho-millones-de-personas
#39610
 Publicado el 29 de diciembre de 2011 por Jaime Domenech

La revista New Scientist ha nombrado al mago británico Nevil Maskelyne como el primer "hacker" de la historia, debido a su descubrimiento de un agujero de seguridad en el telégrafo sin hilos que había desarrollado Marconi.

Su gran ocasión para demostrar las vulnerabilidades del telégrafo inalámbrico del inventor italiano llegó en 1903, durante una demostración en un teatro de Londres que dirigía el físico John Ambroise Fleming.

El objetivo de Fleming era enviar un mensaje telegráfico de larga distancia entre Londres y Cornwall, lugar en el que se encontraba Marconi, pero sus planes se vieron alterados por Maskelyne, ya que mientras se estaba preparando la demostración, el telégrafo empezó a enviar un mensaje que contenía un poema en el que se acusaba al investigador italiano de engañar al público asistente a la prueba.

Según parece, para llevar a cabo su "hackeo", Maskelyne había instalado un transmisor de código morse en un local de su padre cercano al teatro, y desde allí fue capaz de transmitir la señal hasta el lugar donde se encontraba Marconi.

Una vez destapado el autor, este se defendió argumentando que lo había hecho para sacar a la luz pública las carencias de seguridad del telégrafo sin hilos.

Lo cierto es que el mago llevaba ya un tiempo espiando los mensajes que enviaba el científico italiano a través del telégrafo inalámbrico, ya que había construido un repetidor de señal de 50 metros de alto cerca del punto de transmisiones de Marconi, desde el que podía interceptar sus telegramas.

Lo que seguramente nunca imaginó Maskelyne es que más de 100 años después de su acción, sería recordado como el primer "hacker" de la historia.

vINQulos

New Scientist

FUENTE :http://www.theinquirer.es/2011/12/29/el-primer-hacker-de-la-historia-fue-un-mago-en-el-ano-1903.html