Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#40001
Publicado el 28 de noviembre de 2011 por Helga Yagüe

La policía de Filipinas ha detenido a cuatro supuestos hackers a los que se acusa de piratear teléfonos de la operadora estadounidense AT&T para financiar ataques terroristas vinculados a Al Qaeda.

Los detenidos son tres hombres y una mujer que fueron arrestados en una serie de redadas de la policía filipina en Manila, que ha trabajado en colaboración con el FBI para dar con los presuntos culpables del hackeo a clientes de AT&T.

Según las primeras investigaciones, los detenidos estaban vinculados a un grupo terrorista denominado Jemaah Islamiyah, presuntamente relacionado con Al Qaeda, que fue responsable del atentado de Bali en 2002 que costó la vida a 202 personas.

Al parecer, los arrestados lograron acceder de forma remota a un número indeterminado de teléfonos operados por AT&T con el objetivo de realizar llamadas de tarificación especial que les reportaran beneficios para financiar los atentados.

El FBI sospecha que gracias a esta vía lograron dinero para llevar a cabo el ataque terrorista que acabó con la vida de 166 personas en la localidad india de Mumbai en el 2008.

AT&T asegura que su red "no ha sido violada ni atacada por los hackers" y ha prometido que reembolsarán a sus clientes el dinero que haya sido cargado en sus cuentas de forma fraudulenta. La operadora no ha querido especificar qué cantidad habrían llegado a estafar, pero la policía de Filipinas calcula que el fraude asciende a 2 millones de dólares.

vINQulos

The New York Times

FUENTE :http://www.theinquirer.es/2011/11/28/los-hackers-de-att-acusados-de-financiar-actividades-terroristas.html
#40002
A principios de octubre alertamos sobre la vulnerabilidad presente en Apache 2.x. El fallo permitiría a un atacante acceder a partes de la red del servidor no habilitadas en un principio al público, a través de un fallo en la directiva "RewriteRule" del módulo "mod_proxy".

El parche anterior no soluciona totalmente la vulnerabilidad encontrada (CVE-2011-3368) puesto que no se llegaron a comprobar las URI basadas en esquemas. Por tanto, se podría volver a acceder de nuevo a partes sensibles de la red interna del servidor si las reglas del proxy inverso no se encuentran bien configuradas (como ocurría con la vulnerabilidad anterior).

Ejemplo:

En un servidor ya actualizado con el parche para CVE-2011-3368 y con una regla como la siguiente:

RewriteRule ^(.*) http://10.20.30.40$1
ProxyPassMatch ^(.*) http://10.20.30.40$1

Se conseguiría acceder a través de una petición como esta:

GET @localhost::8880 HTTP/1.0

Al recurso interno en http://10.20.30.40:8880. Pudiendo ser cualquier puerto de un servidor interno de la red, por ejemplo.

Una solución temporal consistiría en corregir las reglas iniciales, añadiendo el carácter "/".

RewriteRule ^(.*) http://10.20.30.40/$1
ProxyPassMatch ^(.*) http://10.20.30.40/$1

Se ha publicado un parche temporal para esta "nueva" vulnerabilidad a la que le ha sido asignado el CVE-2011-4317.

José Mesa Orihuela
jmesa@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2011/11/un-parche-de-apache-2x-no-soluciona.html
#40003
Microsoft asegura que no pretende crear un 'Gran Hermano' para que las empresas controlen a sus empleados.

Microsoft ha publicado un comunicado en el que explica la intención que tienen con la tecnología patentada que controla a los trabajadores en sus puestos de trabajos. Según la compañía este tipo de tecnología tiene por objetivo aprender del comportamiento de los trabajadores para poder ofrecer una mejor interacción con la tecnología que utilizan y no espiar.

La polémica sobre la tecnología de Microsoft aparecía esta semana cuando la compañía patentaba una tecnología pensada para captar las acciones de los trabajadores en las empresas. En la patente se describía así la tecnología: "Los comportamientos de la organización pueden ser monitorizados, analizados e influenciados por un sistema de comunicación multi-modal". Con esta descripción, los rumores sobre su aplicación como un sistema de control sobre los trabajadores se dispararon.

En 1984, la popular antiutopía imaginada por George Orwell, el 'Gran Hermano' se encargaba de vigilar para el Partido a todos los ciudadanos a través de una telepantalla. Se trataba de un dispositivo de entrada y salida que recogía información, además de funcionar como televisor. De esta forma, era capaz de actuar si alguien sacaba los pies del tiesto.

Lejos de diseñar la tecnología con esa intención, Microsoft ha querido exponer el objetivo de esta patente. La compañía ha publicado un comunicado en el que ha descartado dicho uso y ha aprovechado para dejar clara la filosofía con que desarrollan sus nuevos productos. "Nuestra compañía desde siempre ha tenido como misión facilitar todo lo posible la interacción del individuo con el entorno tecnológico. Una de nuestras principales áreas es el estudio de los usuarios. De este modo podemos diseñar productos fáciles, amigables y que mejoran la experiencia", han comentado.

Para conseguir sus objetivos, la compañía ha explicado que con frecuencia realizan estudio para ver cómo se interactúa con su tecnología. Microsoft se preocupa por saber qué tipo de pantalla es la más aceptada o la reacción de los usuarios ante distintos elementos de sus sistemas. En esta línea, la compañía ha explicado que para obtener datos más útiles es importante investigar a los usuarios en los entornos en los que usan la tecnología y ese es el propósito de su última patente.

Microsoft ha asegurado que este estudio de los usuarios en el entorno ayudan a extrapolar los datos para diseñar tecnología más eficiente y que este tipo de prácticas "llevan siendo usadas por Microsoft Research desde hace más de 10 años". Con esta afirmación, los de Redmond han dejado claro que su patente no supone una ruptura con los métodos de investigación utilizados hasta el momento.

Para reafirmar el hecho de que la tecnología está destinada a la investigación y no a ser un sistema de control, la compañía también ha señalado que sus investigaciones suelen estar coordinadas con "líderes académicos, entidades gubernamentales y otros investigadores de la industria".

La compañía ha destacado que a lo largo de los años, y fruto de los datos de los usuarios que han ido consiguiendo, han podido presentar dispositivos tan innovadores como Kinect. Microsoft considera que Kinect no solo ha sido una revolución para el mundo de los videojuegos, sino que también está teniendo una gran repercusión y utilidad para otro tipo de ámbitos. La compañía ha citado su uso en hospitales o proyectos para su aplicación con personas invidentes.

Todos estos proyectos y aplicaciones, que se basan en tecnologías de Microsoft, se han producido gracias al estudio previo, y es por ello que la compañía ha asegurado que siempre busca como obtener datos más útiles.

La compañía ha asegurado que "están y estarán continuamente investigando, intentando imaginar siempre cómo la tecnología que desarrollan puede mejorar la vida de las personas". Por ello, sistemas de captación de datos como el registrado se convierten en una herramienta fundamental para el desarrollo y no para el control como se había especulado.

FUENTE :http://www.iblnews.com/story/65920
#40004
Perder la conexión a Internet no tiene por qué suponer un problema hoy en día. Varias de las principales empresas que prestan servicio web cuentan con características offline. Estas permiten a los usuarios no interrumpir el uso de sus principales aplicaciones por el hecho de estar desconectados, e incluso, acceder a sus últimos documentos sin necesidad de contar con un canal de datos que les comunique con el servidor.

Algunos servicios y aplicaciones web cuentan con versiones que funcionan igual cuando el usuario no está conectado, según resumen desde Consumer.

Gracias a la actualización de HTML 5, la mayoría de los servicios de Google (correo electrónico, calendario y documentos) tienen una alternativa para trabajar en desconexión.

Por su parte, Microsoft provee a su suite ofimática Office de soluciones empresariales para poder trabajar en los documentos en constante sincronización con servidor centralizado y con acceso desde todo tipo de dispositivos, ya sean móviles, tabletas, portátiles u ordenadores de sobremesa. Para ello, vende su paquete de instalación en servidores Cloud Essentials Pack, que gestiona las sincronizaciones. Además Cloud Essentials Pack (dentro del entorno Office 360, que incluye Microsoft Office Live) permite trabajar sin conexión, tras salvarse el documento en la última comunicación con el servidor, de modo que al volver a recuperar la cobertura, en caso de móviles, o la toma wifi, en el de redes fijas, se realizará una nueva sincronización de forma automática. El usuario no notará en principio la diferencia entre estar o no conectado.

Para gestionar la gran cantidad de artículos y páginas web que tenemos en cola para lectura, existen algunos servicios que permiten guardar una versión en caché de la página, o solo del texto de la misma, para leerlo mas adelante sin necesidad de disponer de conexión a Internet. Servicios como Read Later, Instapaper o Readmeo están orientados a permitir a los usuarios guardar copia de todos los artículos de su interés para una posterior lectura, con independencia de si cuentan o no con conexión.

En el mismo sentido, la última versión del sistema operativo para dispositivos móviles de Apple, iOS5, cuenta con una nueva característica, llamada "lista de lectura", en el navegador Safari para leer más tarde los artículos seleccionados por el usuario. Aún así, por desgracia, esta lectura no se puede hacer en modo desconectado. Lo que sí incorpora iOS es un sistema de correo que permite escribir un mensaje cuando se está sin cobertura, pero que se enviará en cuanto esta se recupere.

FUENTE :http://www.20minutos.es/noticia/1229998/0/internet/navegar-sin-conexion/offline/
#40005


El concepto no es nada nuevo. De hecho los usuarios de sistemas operativos Linux hace ya mucho tiempo que han usado los repositorios, que no eran otra cosa que mercados de aplicaciones. Un lugar centralizado desde donde descargas software de confianza que se actualiza automáticamente (más o menos, dependiendo de la edad del usuario que lea esto).

Y es que nos tenemos que rendir a la evidencia de que el futuro pasa por esos mercados de aplicaciones, disponibles hoy en día en casi todos los sistemas operativos (de hecho en Windows 8 ya está confirmado). Pero no todo es color de rosa, parece un cambio natural, pero como cualquier cambio tiene sus pros y sus contras.



El punto de vista más importante: los usuarios

Desde nuestro punto de vista un mercado de aplicaciones sólo debería tener ventajas. No sería la primera vez que veo cómo se descargan un instalador falso del (por poner un ejemplo verídico) Messenger. La realidad es que los usuarios son el eslabón más débil de la cadena de la informática.

Así, un mercado de aplicaciones donde todo es homogéneo, donde las aplicaciones se suponen que pueden pasar un filtro, aunque sea de popularidad, agregan un nivel de seguridad y confianza al usuario. Está claro, si buscas un programa encontrarás el oficial, aunque siempre habrá fakes pero son más fáciles de encontrar y analizar. Además, cuando la popularidad es un filtro, siempre acaban ganando los buenos.

Y es que el eslabón más débil de la cadena muchas veces no tiene muy clara la instalación de un programa. He visto cómo abrían un programa todos los días desde la imagen por no arrastrarlo a Aplicaciones en OS X, instalaciones infernales en Ubuntu y en Windows la cosa ya es mucho más variada pero igualmente desastrosa. Ahora el proceso es más sencillo: buscar, comprar y ejecutar. ¿Quién da más?

Si estamos ante dos aplicaciones que hacen lo mismo entran en competencia directa entre ellas al instante. Si una es gratis y la otra no seguramente la primera acabará ganando la guerra; excepto si la segunda destaca su producto y se diferencia o busca una descremación del mercado, lo cual siempre debería traer ventajas al usuario.

¿Cuánto estarías dispuesto a pagar por una aplicación? Está claro que pagar precios altos por un software empieza a ser parte del pasado. Tu programa lo van a usar millones de personas, ¿prefieres que unos pocos te paguen mucho y otros lo pirateen? o tal vez te decantas por bajar el precio y recibir menos dinero pero de millones de personas. Cuando una aplicación cuesta un euro, si te has permitido un ordenador/móvil/tablet/... creo que al final uno acaba comprendiendo que merece la pena.

Mirando desde el otro lado

Leída la primera parte del artículo todo lo que envuelve las tiendas de aplicaciones parece tintado con un cierto tono rosáceo; nada más lejos de la realidad. Y es que hay unos cuantos aspectos que, incluso sin ser desarrollador, aparecen con letras mayúsculas en la pantalla del ordenador, porque al final todo acaba en una pregunta: ¿quién controla esa tienda de aplicaciones?

Una de las balanzas que existen en este tema es la que sostiene a ambos lados la protección (y también comodidad) de los usuarios y la libertad para que los usuarios tengan acceso a cualquier tipo de aplicaciones. El equilibrio es complicado y los puntos de vista siempre acaban añadiendo un poco de peso a un lado en concreto de la balanza.

Como seguramente conoceréis en la App Store de Apple no se pueden publicar aplicaciones para mayores de 18 años. ¿Por qué? Por una parte es una tranquilidad para muchos padres que pueden comprar un iPod Touch a sus hijos y estar más o menos tranquilos (dudo que la mayoría lo sepan), pero ¿qué pasa con el resto de usuarios? Este es un ejemplo, ¿quién decide qué es válido y qué no lo es?

Al final es un problema de libertades, ya que tener un sistema operativo u otro, aunque no viene en ninguna publicidad, va a condicionar los programas y los contenidos que vas a poder utilizar. Y lo peor de todo es que no puedes hacer nada para evitarlo, no está a tu alcance. Siguiendo con el ejemplo no puedes llamar a Cupertino y decir: "Oiga, que soy mayor de edad, mire que barba de dos días traigo. Por favor, desbloquee mi teléfono que me apetece tener un juego con extra de sangre". De hecho parece que para publicar un aplicación en la tienda de Microsoft que aparecerá con Windows 8 también tendrás que pasar un filtro. Está claro que es necesario, pero ¿habrá igualdad de oportunidades para todos los desarrolladores?

La libertad parece que pasa por la existencia de repositorios o tiendas de aplicaciones no tan oficiales donde tengan cabida cualquier tipo de software, pero eso añade complejidad al proceso de búsqueda de aplicaciones que no debería existir. De hecho es uno de los grandes problemas de los sistemas operativos Android e incluso también de Ubuntu. Si eres desarrollador ¿no preferirías que cualquier persona pudiera encontrar tu aplicación junto a todas las demás?

Hablando de desarrolladores hay ejemplos curiosos de aplicaciones que en un principio siempre las has podido descargar de forma gratuita y cuando irrumpen en una tienda de aplicaciones (como pasó con Growl en la Mac App Store) se vuelven de pago. ¿Cuánto estarías dispuesto a pagar por una aplicación?

De hecho en muchas ocasiones la pregunta es ¿cuánto estarías dispuesto a pagar por comprar una aplicación casi a ciegas?. Desde el punto de vista de un usuario las versiones lite o demos de aplicaciones de pago deberían ser obligatorias... pero parece que los de arriba piensan en los usuarios, pero sólo para acabar generando más nececesidades y ganar más dinero.

Parece claro que las tiendas de aplicaciones son un claro avance de cara al usuario medio. Parece que muchos desarrolladores están encontrando su nicho ofreciendo aplicaciones a bajos precios. Incluso parece que es la dirección correcta, pero ¿cómo atendemos la pluralidad de desarrolladores y usuarios? Desde luego la balanza entre libertades y seguridad va a ser constante durante los siguientes años.

FUENTE :http://www.genbeta.com/sistemas-operativos/mercados-de-aplicaciones-un-antes-y-un-despues
#40006


Windows Phone 7 Connector es una aplicación sencilla y fácil de usar, diseñada para sincronizar archivos multimedia desde un Mac con Windows Phone 7 o Zune HD. Windows Phone 7 Connector ha sido la primera aplicación de Microsoft en la App Store.

La actualización incluye soporte para tonos personalizados y la capacidad de arrastrar y soltar archivos desde el dispositivo y volcar éstos en un Mac, con la restricción de que éstos no pueden estar protegidos con DRM (Digital Rights Management).

Windows Phone 7 Connector es compatible con Aperture (similar a Lightroom de Adobe), ofrece sincronización de tonos de llamada para teléfonos con Windows Phone 7.5 o superior, además de mejoras en las operaciones de copia y respaldo.

La actualización perfecciona la sincronización de archivos en general (fotografías, podcast y metadatos de vídeo). Windows Phone 7 Connector es una aplicación gratuita, que requiere para su ejecución OS X Snow Leopard o Lion.

Vía | Applesfera > Winrumors
Imagen | App Store
Web | Descarga

FUENTE :http://www.genbeta.com/movil/windows-phone-7-connector-para-mac-actualizado
#40007
Carmen espera en la cola de una tienda para pagar un par de camisetas. Su bebé de poco más de dos años la acompaña y un par de chicas jóvenes, a su lado, juguetean con el pequeño. Minutos después se marchan. Es el momento de pagar y Carmen se dispone a sacar su cartera pero...¿dónde está? De repente, se da cuenta. Las dos chicas que han jugado con su hijo han aprovechado su distracción para llevarse su monedero y con él, el dinero, las tarjetas de crédito y su DNI.

Lo que a priori parece un incómodo incidente –el robo de un DNI, pasaporte u otro documento de identificación- puede acabar convirtiéndose en toda una pesadilla si quien se hace con la documentación decide utilizarla para usurpar la identidad de la víctima y actuar al amparo del anonimato y la impunidad que esto le brinda.

Algo así debió sentir Óscar Sánchez, un lavacoches de Montgat (Barcelona), que el pasado mes de mayo fue condenado a 14 años de prisión en Italia acusado de ser el jefe de una red de narcotráfico entre España y el país transalpino. El origen de la historia se remonta al año 2002 cuando, como en el caso de Carmen, una joven se acercó a Sánchez y le robó su DNI; ocho años después, la Guardia Civil lo detenía atendiendo a la orden de arresto procedente de Roma.

Según las pruebas de la defensa de Sánchez, el verdadero responsable del delito es Marcelo Roberto Marín, un mafioso uruguayo con cierto parecido físico a Óscar que no dudó en suplantar la identidad del español para protegerse en caso de ser descubierto.

Los grupos organizados de la Europa del este recurren a menudo a este tipo de usurpación, especialmente desde la entrada de Bulgaria y Rumanía en la Unión Europea. "Acreditan su identidad con pasaportes extranjeros de ciudadanos comunitarios", explican fuentes policiales. "Es el caso de muchos criminales moldavos, que compran un pasaporte en Rumanía para moverse por otros países europeos como ciudadanos comunitarios. Cuando actúan y son detenidos, como la mayoría de las veces son puestos en libertad con cargos a la espera de juicio, desaparecen, y se juzga a un ciudadano rumano que puede que ni siquiera haya estado en España", aseguran.

La asociación con la mafia y el crimen organizado es una de las derivas más graves que puede tomar la suplantación de identidad a partir del robo de DNI, pero no la única. Algunas son más conocidas, como la contratación de cuentas bancarias y créditos que quedan sin pagar a nombre de la persona afectada, o la compra-venta on-line en portales que no cuentan con sistemas de pago seguro.

En España también se han registrado casos de individuos que, utilizando la identidad de ciudadanos con nacionalidad española, han contraído matrimonio con personas extranjeras a cambio de una elevada suma de dinero. Estas últimas, con el tiempo, pueden llegar a conseguir un permiso de residencia y de trabajo, mientras que el delincuente desaparece con el bolsillo lleno. Mientras tanto, en otro punto del mundo, una persona se ha casado sin ni siquiera haber pronunciado el 'sí, quiero'.

Otras situaciones, sin embargo, empiezan a ser cada vez más frecuentes. Según fuentes policiales, se ha detectado a ciudadanos que, utilizando la documentación y la identidad de otra persona, han contratado varias líneas telefónicas para convertir sus viviendas en una especie de locutorio clandestino cuyas facturas, abultadas en la mayoría de los casos, se reclaman a la víctima de la usurpación.

También ha aumentado la contratación fraudulenta de líneas de ADSL empleadas para enviar ataques a administraciones públicas y empresas. Una forma de 'ciberterrorismo' que busca obtener información confidencial o saturar el servicio público.

¿Se puede evitar?

Acceder a los datos de otras personas para hacerse pasar por ellas a veces es tan fácil como buscar en internet entre los numerosos anuncios de venta de documentos de identidad y pasaportes que circulan por la red. O bien, se puede acudir al mercado negro, donde grupos perfectamente organizados comercian con ellos por un precio mínimo que está en torno a los 2.000 euros; desde esa cifra en adelante, no hay límite.

La facilidad para acceder a estos datos hace casi imposible impedir que otra persona suplante nuestra identidad si cuenta con documentos oficiales y válidos. También es muy complicado averiguar cuándo se está produciendo una usurpación. En España no existe ningún tipo de mecanismo ni registro de documentos extraviados que, en caso de duda, permita consultar si un documento en cuestión ha sido denunciado como robado, perdido o adulterado. Pese a ello, es fundamental denunciar la pérdida o robo desde el primer momento porque, en caso de delito, podría ser una pieza fundamental para probar la inocencia.

En la red

Con el desarrollo de internet y las redes sociales, la utilización de datos personales para crear perfiles con la identidad de otra persona también se ha expandido. Desde la Agencia Española de Protección de Datos (AEPD) aseguran que han registrado un incremento de las reclamaciones vinculadas a la difusión de datos personales sin el consentimiento de sus titulares, especialmente en las redes sociales.

El pasado mes de julio, la propia agencia sancionaba con 2.000 euros de multa a una usuaria que utilizó los datos de otra mujer para crear un perfil falso en la red social Badoo. La afectada comenzó a sospechar después de recibir varias llamadas de hombres atraídos por su perfil; un perfil que incluía el mensaje "quiero quedar y follar con un chico 22-40", junto al número de teléfono, la foto y la descripción de las supuestas preferencias sexuales de la víctima. La colaboración de Badoo, que facilitó la IP desde la que se había creado el perfil, permitió a la AEDP averiguar quién estaba detrás del delito.

La responsable no era otra que la entonces pareja de un ex novio de la denunciante que, tras verse descubierta, tuvo que hacer frente a la multa de 2.000 euros.

La cooperación de la compañía fue fundamental en este caso para descubrir quién se encontraba detrás de la usurpación, aunque, tal y como resaltan desde la AEDP, las redes sociales deberían disponer de herramientas que impidan la suplantación de la identidad de una persona por parte de sus usuarios. De manera real o de manera virtual, toda precaución es poca para evitar que lo que comienza como la anecdótica sustracción de un DNI acabe robando su identidad y su propia vida.

FUENTE :http://www.elmundo.es/elmundo/2011/11/26/espana/1322340314.html
#40008
Turquía acaba de poner en marcha un polémico sistema de filtros voluntarios en Internet con el objetivo oficial de salvaguardar a la infancia de eventuales contenidos nocivos, pero que desde algunos sectores es visto como una herramienta de censura. La principal polémica se debe a de que la aplicación de algunos de esos filtros ha bloqueado el acceso a redes sociales, en un país que ocupa el quinto puesto por número de usuarios de Facebook y donde el 90% de los internautas tiene cuenta en esta red.

Además, ha llamado la atención que los usuarios del llamado "filtro familiar" no hayan podido abrir páginas de marcas de ropa interior como Victoria's Secret y Calvin Klein o de preservativos como Durex. Sin embargo, el ministro de Información, Binali Yildirim, ha negado que el Gobierno esté tratando de imponer la "censura" en Internet, tal y como han criticado asociaciones de cibernautas. "El objetivo es proteger a los niños de contenidos perjudiciales. Internet es una gran bendición pero, igual que las medicinas, puede tener efectos adversos. Cuidar a los niños de este tipo de daños es tarea del Estado", ha declarado. Eso sí, el ministro garantizó que ejecutar estos filtros "no es una obligación".

De hecho, el sistema ha tenido mucho menor impacto del que se esperaba cuando se comenzó a redactar el proyecto, el pasado agosto. Entonces se propuso hacer obligatorio a todos los usuarios el uso de alguno de los cuatro filtros (familiar, infantil, nacional y estándar), pero la medida despertó tantas críticas que finalmente sólo se han aplicado los dos primeros y de forma voluntaria.

Así, el sistema de filtros ha tenido escaso éxito y el pasado 22 de noviembre, día de su entrada en vigor, sólo se hicieron 3.000 peticiones para instalarlos, según el Organismo de Tecnologías de la Información y Comunicación (BTK). Los escasos usuarios del nuevo sistema han inundado las oficinas del BTK con correos electrónicos y llamadas pidiendo que les dejen entrar a las webs bloqueadas y el organismo se ha visto obligado a prometer revisar sus filtros.

Llamamiento a la 'resistencia'

El profesor Mutlu Binark, experto en nuevos medios, ha sido uno de los más críticos con la nueva medida y ha llamado a los cibernautas a "resistirse" ante la nueva medida. "Con este nuevo sistema, se despoja a los individuos de su capacidad de razonar y elegir libremente", ha denunciado.

Igualmente, la Fundación Bianet, que ha denunciado la nueva regulación en los tribunales, lamentó que sea "el BTK, y no los padres, quien decida lo que es dañino para sus hijos".

Algunos intelectuales consideran que el nuevo sistema tiene que ver con la influencia que ejerce sobre el Gobierno del islamista moderado Partido de la Justicia y el Desarrollo el teólogo Fethullah Gülen, líder de una organización islámica que los estudiosos comparan al Opus Dei católico.

Ya en abril, Gülen criticó la falta de controles en Internet y que los usuarios de los cibercafés, extendidos hasta en el medio rural, participen en "chats ilegítimos comparables a la prostitución".

15.000 webs bloqueadas

En cualquier caso, los internautas turcos son muy sensibles a cualquier iniciativa que ponga límites a Internet, debido a la existencia de una ley de 2007 que fue diseñada como una barrera contra la pornografía infantil, las apuestas o las drogas, y que ha terminado siendo conocida como la "Ley Censura".

De acuerdo a la página digital Engelliweb un total de 15.506 webs están actualmente bloqueadas en Turquía, el doble que hace un año. De ellas, la mayoría son de contenido pornográfico, pero también las hay de grupos políticos izquierdistas o nacionalistas kurdos.

En este asunto, Turquía ofrece un panorama contradictorio, pues mientras en los últimos años ha crecido el número de webs bloqueadas, también se ha incrementado, de 2 millones en 2000 a más de 35 millones en 2010, el número de usuarios y los trucos que se emplean para poder acceder a las páginas prohibidas.

FUENTE :http://www.20minutos.es/noticia/1233006/0/filtros/facebook/bloquear-acceso/
#40009
Noticias / MiniTube para GNU/Linux
27 Noviembre 2011, 14:55 PM
Seguro que se cuentan por miles los que se pasan horas y horas navegando por YouTube, viendo vídeos de gatitos o del equipo de fútbol preferido. Es posible hacer lo mismo pero sin necesidad de acceder a la url de vídeos y sin utilizar un navegador web. Con MiniTube podremos navegar por YouTube, ver sus vídeos y, además, descargarlos en HD en tan sólo unos clics.

Se trata de una aplicación multiplataforma (GNU/Linux, Windows y Mac) realmente sencilla de utlizar. Cuenta con un buscador en la ventana principal junto al reproductor de vídeo y el descargador en formato mpeg4.

Además, mencionan en su homesite que no utiliza flashplayer para reproducir los vídeos y, como hemos dicho, no es necesario usar el navegador para acceder a youtube. Ambos factores ayudan a reducir el consumo de CPU, dato a tener en cuenta si te gusta ver vídeos en el portátil.

(Clic para ampliar)


Los usuarios de Ubuntu y derivados encontraréis la aplicación en los repositorios, de modo que un sudo apt-get install minitube bastará para instalarlo. Si usáis otras distros, podéis descargarla en su página oficial.

La última versión disponible al escribir estas letras es la 1.6, lanzada ahora hace menos de un mes, y que, además de resolver algunos bugs, introdujo algunas novedades como la posibilidad de compartir los vídeos en Twitter, Facebook y por e-mail y la búsqueda de restantes partes relacionadas de un vídeo.

Homesite: flavio.tordini.org/minitube.

FUENTE :http://www.linuxzone.es/2011/11/27/minitube-para-gnulinux/
#40010
No paran de encontrarse fallos de seguridad en la conocida red social Facebook.

Si hace unos días os informábamos de que ha nacido un nuevo phishing en Facebook, hoy nos enteramos de que podemos enviar mensajes de email haciéndonos pasar por otro usuario de la red social.

Este fallo radica en que se pueden enviar mensajes privados a través de las cuentas de correo electrónico de los usuarios tipo @facebook.com y se reciben en las bandejas de entrada de mensajes privados de la red social.

Tenéis todos los detalles con capturas de pantalla en este ENLACE

Tenéis un formulario para comprobar que este fallo funciona AQUÍ

La seguridad en Facebook nuevamente se ha visto comprometida, es un fallo garrafal que no comprueben adecuadamente los emails que enviamos...¿de qué me suena esto a mí (alumnos UAH)?

FUENTE :http://www.redeszone.net/2011/11/27/facebook-envia-mensajes-haciendote-pasar-por-otro-usuario/