Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#41361
Publicado el 20 de julio de 2011 por Helga Yagüe

Los creadores del jailbreak para terminales Windows Phone están a punto de lanzar una herramienta bendecida por Microsoft que permitirá liberar los teléfonos a cambio de pagar 9 dólares.

Hace algunas semanas supimos que la compañía de Redmond había dado por fin su aprobación a un sistema que permite instalar aplicaciones que no han pasado por el filtro oficial del Marketplace en los teléfonos gobernados por WP7.

Los creadores de este jailbreak lanzaron esta herramienta hace varios meses bajo el nombre de ChevronWP7, pero fueron "invitados" a retirarla de la circulación por Microsoft, que a cambio se comprometió a permitir que los teléfonos con WP7 fueran liberados en un futuro.

En ningún momento especificaron una fecha pero el día está más próximo que nunca ya que el jailbreak ya ha recibido el visto bueno de Microsoft y también se ha fijado el precio: 9 dólares (unos 6,30 euros al cambio), según ha confirmado Chris Walsh, miembro del equipo de desarrolladores de ChevronWP7.

Este dinero, que se cobrará para compensar los costes del proceso, es mucho menor que el precio que hay que pagar para obtener una licencia para desarrollar aplicaciones en WP7, que cuesta unos 99 dólares.

Por el momento se desconoce la fecha exacta para el lanzamiento del jailbreak, ya que sus creadores sólo han confirmado que llegará "muy pronto". A pesar de que Microsoft ha dado su aprobación a esta herramienta, la compañía ha advertido en varias ocasiones de los riesgos que conlleva liberar los teléfonos.



vINQulos

Engadget

FUENTE :http://www.theinquirer.es/2011/07/20/desbloquear-los-telefonos-wp7-costara-9-dolares.html
#41362
Esta legislación reconoce nuevos derechos a los usuarios de telefonía e Internet

El Ejecutivo comunitario ha expedientado a España por el retraso en incorporar a su legislación nacional las nuevas normas de la Unión Europea (UE) en materia de telecomunicaciones, que reconocen nuevos derechos a los usuarios de telefonía e Internet. El plazo para aplicar estas normas vencía el 25 de mayo de 2011.

El expediente se inicia con una carta de emplazamiento, primera fase de un procedimiento de infracción. Las autoridades españolas tienen ahora un plazo de dos meses para adoptar las medidas exigidas. Si no lo hacen, la Comisión Europea (CE) podría llevar el caso ante el Tribunal de Justicia de Luxemburgo.

Las nuevas normas establecen a escala de la UE el derecho de los clientes a cambiar de operador en un solo día y mantener el número de teléfono, el derecho a una mayor transparencia sobre los servicios ofrecidos, por ejemplo la velocidad de conexión a Internet, y una mejor protección de los datos personales en línea. Además, las empresas de telecomunicaciones se beneficiarán, según Bruselas, de mayor seguridad jurídica por los nuevos poderes de supervisión para la CE y para el organismo de coordinación de los reguladores europeos de telecomunicaciones.

Hasta ahora, tan solo siete Estados miembros (Dinamarca, Estonia, Finlandia, Irlanda, Malta, Reino Unido y Suecia) han notificado a la CE la plena incorporación de las nuevas normas a su ordenamiento jurídico. Por ello, además de a España, el Ejecutivo comunitario ha expedientado a Alemania, Austria, Bélgica, Bulgaria, Chequia, Chipre, Eslovaquia, Eslovenia, Francia, Grecia, Hungría, Italia, Letonia, Lituania, Luxemburgo, los Países Bajos, Polonia, Portugal y Rumania.

FUENTE :http://www.consumer.es/web/es/tecnologia/2011/07/20/202130.php
#41363
Check Point ha confirmado una vulnerabilidad en Check Point Multi-Domain Management / Provider-1, que podría permitir a un atacante local sobreescribir archivos.

La vulnerabilidad, que afecta a las versions NGX R65, R70, R71 y R75, reside en un error del que no se han facilitado detalles y que podría permitir a un usuario local sin privilegios sobreescribir cualquier archivo y por ejemplo cambiar la configuración del servidor.

CheckPoint ha publicado actualizaciones para evitar este problema disponibles desde la página del aviso:
https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk63565

Antonio Ropero
antonior@hispasec.com
Twitter: http://www.twitter.com/aropero

FUENTE :http://www.hispasec.com/unaaldia/4650
#41364
Publicado el 19 de julio de 2011 por Jaime Domenech

La compañía japonesa trabaja en un software de realidad virtual que permita jugar a videojuegos que sean compatibles con esa tecnología, mediante el empleo de unas gafas especiales.

Mick Hocking, director de Sony London Studios, ha revelado que su compañía está desarrollando juegos que experimentan con interfaces de realidad virtual (VR).

El directivo explicó que Sony está probando los cascos con gafas 3D que presentó en el pasado CES y les ha añadido la tecnología VR.

El nuevo prototipo de esos cascos es un moderno dispositivo que evitará que se produzcan problemas a la hora de gestionar las imágenes, ya que presenta dos pantallas OLED gemelas, una para cada ojo, de forma que no se cruzará la información.

De momento no hay fecha fijada para la llegada de la realidad virtual a la consola de Sony aunque los expertos creen que no debutará con PlayStation 3, y seguramente habrá que esperar hasta que se lance en el mercado su sucesora, la PlayStation4.

vINQulos

DVICE

FUENTE :http://www.theinquirer.es/2011/07/19/sony-esta-experimentando-la-realidad-virtual-en-sus-juegos.html
#41365
Las autoridades estadounidenses han detenido este martes a 14 personas en varios puntos del país, en una extensa operación dirigida contra el grupo de piratas informáticos Anonymous por los ataques realizados contra el servicio de pagos por internet PayPal.

Las detenciones se realizaron en los estados de Alabama, Arizona, California, Colorado, Florida, Massachusetts, Nevada, Nueva México y Ohio, así como en Washington, la capital del país, según indicaron en un comunicado conjunto la Oficina Federal de Investigaciones (FBI) y el Departamento de Justicia.

Los agentes del FBI procedieron a los arrestos de esos individuos después de llevar a cabo varias redadas en distintas ciudades de Estados Unidos, como Nueva York, donde cursaron órdenes de registro para viviendas de varios barrios así como de la zona de Long Island, aunque no se procedió a ninguna detención.

Las autoridades emitieron este martes más de 35 órdenes de registro en todo el país como parte de una investigación con la que quieren esclarecer la serie de "ciberataques" coordinados que Anonymous perpetró contra PayPal y otras grandes compañías, como Mastercard y Visa, entre otras.

El Departamento de Justicia informó además de que, desde que empezó la investigación, se han dictado más de 75 órdenes de registro en todo el país.

Arrestos también en Europa

Además, también se detalló que, en el marco de la misma operación, la Policía del Reino Unido ha detenido a una persona en su territorio y las fuerzas de seguridad de Holanda procedieron a la detención de cuatro personas más.

Los detenidos en Estados Unidos tienen entre 20 y 42 años, y están acusados de varios delitos por "conspirar y dañar intencionadamente" los sistemas informáticos de PayPal del 6 al 10 del pasado diciembre, según se desprende de la acusación formal emitida por la Fiscalía federal del Distrito Norte de California, en San José.

Se trata de Christopher Wayne Cooper, de 23 años y conocido como 'Anthrophobic'; Joshua John Covelli, de 26 años y que usaba los sobrenombres de 'Absolem' y 'Toxic'; Keith Wilson Downey, también de 26 años; Mercedes Renee Haefer, de 20 y conocida como 'No' y 'MMMM', y Donald Husband, de 29 años y que se hacía llamar "Ananon".

Completan la lista Vincent Charles Kershaw, de 27 años y que actuaba como 'Trivette', 'Triv' y 'Reaper'; Ethan Miles, de 33; James Murphy, de 36; Daniel Sullivan y Christopher Quang, ambos de 22 años; Tracy Ann Valenzuela, de 42 años y Drew Alan Phillips, de 26 y que usaba el nombre virtual de 'Drew010', así como Jeffrey Puglisi, de 28 años y conocido como 'Jeffer', 'Jefferp' y 'Ji'.

Las autoridades mantuvieron bajo secreto la identidad de uno de los detenidos, mientras que se espera que todos ellos comparezcan ante la justicia en esta misma jornada en los distritos judiciales en los que fueron arrestados.

Detenidos ajenos a Anonymous

Según la acusación de la Fiscalía federal californiana, los detenidos están involucrados en los ataques que Anonymous ideó contra PayPal después de que esa firma cancelara la cuenta de WikiLeaks por la cual que recibía donaciones de todo el mundo.

Las autoridades estadounidenses también informaron de la detención de dos ciberpiratas más: Scott Matthew Arciszewski, de 21 años y que fue detenido en Florida, y Lance Moore, también de 21 años y al que las autoridades capturaron en Nueva Jersey.

Arciszewski está acusado de atacar la web de la firma Tampa Bay InfraGard, que colabora con el FBI, mientras que Moore atacó los sistemas de la compañía de telecomunicaciones AT&T para obtener documentos e información confidencial de la misma.

Según el comunicado del FBI y el Departamento de Justicia, los piratas informáticos detenidos se enfrentan a una pena máxima de 10 años de cárcel y una multa de hasta 250.000 dólares si son declarados culpables.

FUENTE :http://www.elmundo.es/elmundo/2011/07/19/navegante/1311111865.html?a=5807f7b85f7ccdce9baad1db41ab0ef9&t=1311117066&numero=
#41366
Publicado el 19 de julio de 2011 por Jaime Domenech

Apple ha dado el visto bueno a la aplicación de la red social Google+ para dispositivos iOS, que ya puede descargarse en una versión en inglés de forma gratuita.

Lo cierto es que se había corrido el rumor de que Apple no quería aceptar la aplicación para evitar que Google+ aumentara su cuota de mercado, pero con esta decisión, la marca de Steve Jobs desmiente esas hipótesis.

La nueva aplicación facilitará el uso de Google+ en dispositivos iOS, concretamente en aquellos equipados con la versión 4.0 o posterior, como puede ser el caso del iPhone 3G, 3GS o el iPhone 4.

La herramienta de Google+ para dispositivos de Apple viene con las funciones básicas de la versión web como la gestión de los "Círculos" o el servicio de mensajería instántanea Huddle.

La idea es que los usuarios que se descarguen la aplicación puedan actualizar sus perfiles desde su móvil Apple sin dificultad.




vINQulos

AppStore

FUENTE :http://www.theinquirer.es/2011/07/19/la-aplicacion-de-google-por-fin-en-la-app-store.html
#41367
 
G Data Internet Security 2012 ha ocupado el primer puesto en detección de malware, en los últimos test del prestigioso laboratorio AV Comparatives gracias a una efectividad del 99.8%. Entre las novedades que presenta G Data Internet Security 2012 destaca un nuevo sistema de escaneado inteligente que arranca cuando el sistema no está en uso. G Data Internet Security 2012 estará disponible en español en la segunda quincena de septiembre. A continuación os dejamos los resultados de los test de AV Comparatives.

Los resultados de ratio de detección de malware en los test de AV Comparatives son los siguientes (se analizaron un total de quince soluciones de seguridad):

1. G Data Internet Security: 99,8%

2. F-Secure Internet Security: 99.7%

3. BitDefender Internet Security: 99.5%

4. Symantec Norton Internet Security: 99.5%

5. TrendMicro: 99.2%

6. Panda Internet Security: 99.0%

7. ESET Smart Security: 98.9%

8. Qihoo 360 CN: 97.7%

9. Kaspersky Internet Security: 97.6%

10. AVAST Internet Security: 96.9%

11. Avira Premium Security Suite: 96.9%

12. AVG Internet Security: 95.3%

13. Sophos Endpoint Protection: 94.7%

14. Webroot Internet Security: 94.1%

15. McAfee Internet Security: 93.9%

FUENTE :http://www.softzone.es/2011/07/19/g-data-internet-security-2012-galardonado-con-el-primer-puesto-en-deteccion-de-malware-por-av-comparatives/
#41368
Publicado el 19 de julio de 2011 por Jaime Domenech

A través de un programa bautizado como "Respeta a los demás, Se respetado", la ciudad de Filadelfia ha decidido actuar contra los peatones, motoristas o ciclistas que tienen comportamientos considerados como incívicos.

Una de las normas específica que no está permitido redactar mensajes móviles a la vez que se camina, ya que los viandantes se pueden distraer y provocar algún accidente grave.

Hasta la fecha, simplemente se avisaba a los viandantes, motoristas o ciclistas cuando su comportamiento era inapropiado, pero ahora la alcaldesa de Filadelfia, Rina Cutler, ha confirmado de que en agosto se iniciará una nueva fase en la que se podrá poner multas.

Hablamos de sanciones económicas de 120 dólares, que ayudarán a prolongar el programa de concienciación ciudadana durante al menos 40 semanas.

Sin duda todos conocemos el afán regulador de los estadounidenses pero este caso no deja de ser sorprendente.

¿Creéis que tiene algún sentido la medida implantada por Filadelfia?

vINQulos
Cnet

FUENTE :http://www.theinquirer.es/2011/07/19/philadelphia-multara-por-escribir-mensajes-en-el-movil-mientras-se-camina.html
#41369
Todos sabemos que si queremos mantener nuestros datos seguros, necesitamos crear una copia de seguridad de ellos periódicamente. Si esta tarea se puede hacer automáticamente pues todavía mejor.

Voy a mostraros cómo hacer esto, con dos ordenadores con conexión remota mediante ssh, utilizando rsync para sincronizar carpetas y cron para automatizar la tarea. Para este caso vamos a utilizar dos equipos con Ubuntu, pero esto es indiferente, ya que funciona exactamente igual en cualquier Sistema Operativo GNU/Linux.

Empezamos instalando todo lo necesario.

Citar# apt-get install ssh rsync cron

Primero comprobamos que podemos conectarnos desde nuestro ordenador cliente al servidor: tan sencillo como abrir el terminal y escribir:

Citarssh usuario@IP_servidor

En mi caso,

Citarssh hispalis70@192.168.1.4

En el caso de que algo falle, puedes comprobar los errores con:

Citarssh -v usuario@IPservidor

Os recuerdo que la IP interna la podemos conocer con el comando ifconfig.

Una vez que sabemos que todo está correcto, salimos de la sesión con la orden exit.

Como vamos a hacer que la tarea se ejecute automáticamente, debemos evitar que al conectar por ssh nos pida la contraseña. Para ello, seguimos estos pasos:

Desde nuestro equipo cliente, generamos una clave pública:

Citarssh-keygen -t rsa

Te hará las siguientes preguntas:

Enter file in which to save the key (/home/hispalis70/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):


Enter same passphrase again:

Sólo pulsa Enter en todas y obtendrás un resultado parecido a éste.

Your identification has been saved in /home/hispalis70/.ssh/id_rsa.
Your public key has been saved in /home/hispalis70/.ssh/id_rsa.pub.
The key fingerprint is:
61:c9:a6:db:82:84:5f:16:fa:73:c9:1e:d3:5f:72:e3 hispalis70@hispalis70-pc


Ahora, tendremos que copiar dicha clave a nuestro ordenador servidor:

Citarssh-copy-id -i ~/.ssh/id_rsa.pub usuario@IP_servidor

Quiero aclarar que por no tener que escribir una contraseña tu red no es menos segura, todo lo contrario, ya que la contraseña generada aleatoriamente es muy complicada y sólo sirve para el usuario de ese ordenador. Otra cosa a tener en cuenta es que si los pasos anteriores los hacemos como administrador (root), todavía tendremos más seguridad, pero será necesario abrir la sesión como tal, para la sincronización.

Una vez hecho esto, ya podemos empezar con la sincronización de carpetas.

Tomando como ejemplo mi propio /home, voy a explicar qué hacer para tener una copia de seguridad de dicha carpeta y que se actualice automáticamente cuando se le indique. Este método sólo actualiza las novedades en la carpeta, evitando el engorroso trabajo de copiarlo todo de nuevo.

A continuación, vamos a utilizar cron y rsync para que la sincronización se realice automáticamente. La sintaxis de cron es bastante sencilla:

.—————- minuto (0 – 59)
| .————- hora (0 – 23)
| | .———- día del mes (1 – 31)
| | | .——- mes (1 – 12)
| | | | .—- día de la semana (0 – 6) (Domingo=0 o 7)
| | | | |
* * * * * tarea a ejecutar


Donde 'tarea a ejecutar', será el comando rsync, que utilizamos para sincronizar carpetas, siendo ésta su sintaxis mas básica:

rsync [dir_origen] [dir_destino]

Una vez visto esto, vamos a empezar...

Lo primero que tenemos que hacer es editar el fichero de cron. En la consola escribimos:

Citarcrontab -e

En el archivo editado agregamos la siguiente línea:

Citar* 2 * 0 * rsync -r –delete /home/hispalis70/ hispalis70@192.168.1.04:/home/hispalis70/home2

Nota: delante de delete son dos guiones seguidos

Con esto estamos diciendo que la copia de /home se ejecute todos los domingos a las 2 de la mañana.

Con la variable -r la sincronización se realizará recursivamente, haciendo un recorrido del origen y creando los subdirectorios necesarios en el destino.

Con –delete se eliminarán en el equipo remoto los archivos que se borren en el origen.

Como podéis ver, estoy copiando mi /home al ordenador servidor, en el directorio /home2. Dicho directorio no hace falta crearlo previamente, ya que se crea automáticamente la primera vez.

Estos comandos pueden dar mucho más juego, y podéis encontrar información de todos ellos con el comando man.

Si tenéis alguna duda al respecto, podéis consultarnos en nuestro foro de ayuda.

Tutorial realizado por Elías Hidalgo para Linux Zone



FUENTE :http://www.linuxzone.es/2011/07/19/realiza-tus-copias-de-seguridad-remotamente/
#41370
La congestión de las redes de banda ancha móvil parece el principal problema y reto al que se enfrentan los operadores a medio e incluso corto plazo. Para ello se plantean medidas que les ayuden a evitar esta saturación, una de las cuales pasa por la expansión de puntos WiFi en las zonas con mayor índice de conexiones móviles.

El Blog de la CMT informa sobre una de las soluciones que están tomando los operadores de banda ancha móvil ante la amenaza de la saturación de sus redes: los accesos WiFi. Ante la cada vez mayor demanda de conexiones móviles, las compañías pretenden desplegar una amplia red de hotspots inalámbricos (puntos calientes), que darían cobertura WiFi a los usuarios sin que estos consuman datos directamente de las redes del operador.

Por el momento en nuestro país no es una solución demasiado extendida. Movistar es uno de los pocos operadores que permiten conectarse vía wireless en lugar de a la red 3G dentro de puntos concretos. No obstante, el proceso de conexión es un tanto complejo y por ello desde la WiFi Alliance se quiere establecer un nuevo estándar que permita un acceso más sencillo y a la par más seguro (WPA2), de modo que los hotspots no estén completamente abiertos y sean inseguros a la hora de navegar.

Con el despliegue de estos puntos, aparte de conseguir descongestionar sus redes, los operadores pueden establecer otros tipos de modelos de negocio. Por un lado podrían permitir el acceso a estos hotspots por suscripción mensual o anual, por tiempo (ofreciendo conectividad por hora o día), a modo de prepago, como ventaja para sus usuarios fijos o gratuito a cambio de visualizar publicidad.

Hace unos meses ya vimos que en grandes ciudades como Nueva York los operadores estaban instalando sus puntos WiFi para evitar sufrir saturación en sus redes. Recientemente KDDI anunció el despliegue de 100.000 hotspots y China Telecom confirmó el desarrollo de 1 millón. ¿Conseguirán con estas medidas evitar la temida saturación de las redes?

FUENTE :http://www.adslzone.net/article6472-los-operadores-moviles-impulsan-el-acceso-wifi-para-evitar-la-saturacion-de-las-redes.html