Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#41741
BeautifulPeople.com, la comunidad de datos y de creación de redes exclusivamente para gente guapa, se ha visto afectada por un virusque permitió que 30.000 personas "feas" invadieran el sitio. Normalmente, todo el mundo debe pasar un estricto proceso de "calificación", donde los miembros existentes votan si el nuevo solicitante es lo suficientemente guapo para entrar a formar parte del sitio. Pero el módulo de calificación fue publicado el mes pasado, permitiendo que todos - independientemente de su apariencia - pudieran acceder.

Greg Hodge, director administrativo de BeautifulPeople.com, dijo: "Llegamos a sospechar cuando decenas de miles de nuevos miembros fueron aceptados en un período de seis semanas, muchos de los cuales no eran ninguna belleza."


"Respondimos de forma inmediata, reparando el daño del 'Virus Shrek' y poniendo a cada nuevo miembro de nuevo en el módulo de calificación para un voto legítimo y democrático. El resultado es que hemos perdido más de 30.000 miembros recientes.


"Lo sentimos por las desafortunadas personas que fueron admitidas erróneamente en el sitio y que creyeron, aunque por poco tiempo, que eran guapas. Debió ser una píldora difícil de tragar, pero es mejor haber tenido un pedacito de cielo que nunca haberlo probado."


El origen del 'Virus Shrek' está todavía siendo investigado internamente. Inicialmente se pensó que sería de uno de los 5,5 millones de rechazos de BeautifulPeople.com, pero otras investigaciones apuntan a un antiguo empleado que colocó el virus antes de dejar el equipo en mayo. A pesar de hacer estragos con el proceso de solicitud, la privacidad de los miembros y la seguridad nunca fue violada.


Un equipo de policías guapos de todo el mundo ha sido contratado para evitar cualquier infiltrado más que no cumpla con las normas establecidas.


BeautifulPeople.com tiene una línea de teléfono en el1-800-791-0662 para ayudar a los solicitantes recientemente rechazados a asimilar la noticia y poder dar consejos para aquellos que deseen volver a presentar la solicitud.


Hodge dijo: "Hemos lanzado la versión 3.3 del sitio un mes antes de lo previsto, y lo que usted ve cuando visita BeautifulPeople.com hoy es uno de los sitios más sofisticados y una comunidad aún más exclusiva y fuertemente custodiada sólo de hombres y mujeres guapos.


"Nos gustaría asegurar a nuestra comunidad que el módulo de calificación ha sido restaurado para un perfecto estado de funcionamiento. Cada voto sigue contando pues nos mantenemos fieles a nuestros principios fundacionales, no dejando entrar a los gnomos pero si a la gente guapa. Desde un punto de vista positivo, obtuvimos varios miles de solicitantes dignos durante el mismo período - principalmente de EE.UU., Dinamarca y Australia."


BeautifulPeople.com es la mayor comunidad de gente atractiva del mundo. A pesar de los recientes rechazos, el sitio tiene más de 700.000 miembros en todo el mundo.


Como media, una de cada siete solicitudes es aceptada. La mayoría de los nuevos miembros son de EE.UU., Dinamarca y Francia. Los países con el mayor índice de rechazos son Reino Unido, Rusia y Polonia, teniendo Reino Unido y Rusia los solicitantes masculinos menos atractivos del mundo.


Las 30.000 personas feas recientemente expulsadas de BeautifulPeople.com eran de los siguientes países:


EE.UU.: 11.924 Reino Unido: 3.156 Brasil: 2.911 Francia: 2.340 Canadá: 1.220 Alemania: 1.205 Australia: 1.093 Japón: 998 Rusia: 840 Dinamarca: 470

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/introducen-un-virus-en-beautifulpeoplecom-y-la-inundan-de-fotos-de-gente-fea
#41742
Con la persecución a los usuarios de las distintas industrias audiovisuales y leyes como la Ley Sinde o la Ley Hadopi, muchos usuarios han decidido pasarse a los SeedBox y a los servidores dedicados para poder intercambiar archivos mediante P2P como Bittorrent.

Hace unos días conocíamos que Francia ha enviado 400.000 avisos por descargas de derechos de autor, no es de extrañar que los usuarios opten por otras alternativas, como es el uso de Seedbox y de servidores dedicados.

¿Qué es un SeedBox?

Un SeedBox es un servidor para la descarga y subida de archivos mediante P2P, normalmente casi todos ellos usan el protocolo Bittorrent. Los archivos se bajan al disco duro del SeedBox, y nos los descargamos a nuestro hogar mediante conexiones SSL o SFTP, conexiones cifradas para proteger nuestra privacidad.

Los SeedBox pueden ejecutarse en sistemas operativos Windows o Linux, tienen altas velocidades de descarga y de subida (perfecto para los trackers privados de Bittorrent donde el ratio es importante). Si queremos tener Windows deberemos pagar la licencia, por eso lo más usado son los Linux Ubuntu Desktop.Algunos SeedBox recomendados serían los siguientes:

https://www.seedunlimited.com/

http://www.xirvik.com/

http://www.seedboxhosting.com/

Estos SeedBox únicamente podremos usar cliente Torrent (normalmente se instala Rutorrent al que se tiene acceso remoto vía web con el navegador) y pocas funciones más (acceso por SFTP y en algunos casos VNC).

Aquí tenéis una captura de pantalla:


Sin embargo también podemos contratar servidores dedicados donde tenemos un completo sistema Ubuntu-Linux (o cualquier otra distribución) como si estuviéramos en nuestro hogar.

Algunos servidores dedicados serían:

http://www.kemsirve.es/ks/

http://www.ovh.es/productos/productos_dedicados.xml

Dependiendo de qué servidor contratemos, tendremos unas características u otras.

Aquí podéis ver un servidor dedicado de OVH, como podéis ver, igual que el escritorio normal de Linux.


Los pagos se realizan por Paypal y pueden ser mensuales, trimestrales etc, excepto en los dos anteriores que os puse que son con transferencias bancarias o tarjeta de crédito. Desde que se realizan los pagos hasta que el servidor está activo pasan unas horas, y cuando esté todo listo te mandan un email con todos los datos para entrar al servidor.

Creemos que estos servicios, van a tener una mayor demanda de usuarios si las leyes contra el intercambio de archivos siguen como hasta ahora.

Agradecemos a EL MEJOR de PuntoTorrent su colaboración en este artículo.

FUENTE :http://www.redeszone.net/2011/06/21/seedbox-y-servidores-dedicados-la-solucion-a-la-persecucion-de-los-usuarios-de-redes-p2p/
#41743
Noticias / Los peligros del teletrabajo
21 Junio 2011, 13:18 PM
Permitir a los empleados trabajar desde casa y en cafés, trenes, o en cualquier otro lugar con acceso a Internet baja los costes y aumenta la productividad, aunque también presenta riesgos de seguridad. Muchos expertos en seguridad informática afirman que las compañías no hacen lo suficiente para reducir la probabilidad de que un empleado pierda datos o propiedad intelectual mientras está fuera de la oficina.

Muchas organizaciones protegen sus redes con firewalls que restringen el acceso a ciertos recursos en particular, un paso similar a poner una cerradura en una puerta. Muchas también poseen redes privadas virtuales (VPN) que cifran los datos que viajan desde las redes corporativas a los empleados remotos. Sin embargo, la efectividad de todo esto depende de cómo se conceda el acceso a la VPN; puesto que las contraseñas básicas se pueden adivinar u obtener por "phishing" a través de los empleados, es más seguro agregar un paso adicional.

Para algunas organizaciones, este paso implica el uso de 'tokens de hardware'-pequeños dispositivos que generan contraseñas únicas vez en cuando-o sus equivalentes de software. (Los recientes ataques por parte de hackers al proveedor de tokens RSA, que llevó a un ataque posterior a Lockheed Martin, no parecen haber minado definitivamente la tecnología de criptografía que subyace en los tokens de RSA.) Cuando se usan correctamente, las VPNs con fuertes procedimientos de autenticación son difíciles de hackear, incluso a través de puntos de acceso Wi-Fi públicos donde los fisgones pueden olfatear el tráfico con facilidad.

Sin embargo la seguridad de datos requiere algo más que la creación de firewalls y VPNs. A pesar de que los ataques de "ingeniería social", en los que se engaña a la víctima o es obligada a proporcionar contraseñas u otra información confidencial, no son exclusivos de los teletrabajadores, los fraudes pueden ser más difíciles de lograr bajo el entorno de seguridad organizativa de una oficina, afirma Steven Chan, investigador y arquitecto jefe de software en la división de ingeniería de sistemas del MIT. Para acercarse a un empleado que maneja información delicada "se puede pretender ser un mensajero en bicicleta o el de FedEx, pero aún así hay que pasar por el guardia de seguridad, el recepcionista, y así sucesivamente", asegura Chan. Las personas que trabajan solas son más vulnerables.

Chan añade que muchos empleados que trabajan desde casa probablemente no poseen una seguridad de red tan buena como la de su oficina. "Si yo sé que su oficina en casa es cierta extensión fuera de la casa o que su sitio de trabajo está en el primer piso, todo lo que tengo que hacer es robar su ordenador portátil o conseguir traspasar la seguridad de su Wi-Fi", afirma Chan. "Tal vez su router Verizon siga estando programado con la contraseña por defecto. En general, sé exactamente dónde están sus archivos más importantes, y si soy muy bueno haciendo lo que hago, el objetivo es fácil".

Los trabajadores remotos también son vulnerables a la pérdida o robo de los dispositivos que llevan los datos de sus organizaciones. En 2006, un empleado del Departamento de Asuntos de Veteranos de los EE.UU. perdió un disco duro portátil con información delicada y sin cifrar sobre más de 26 millones de veteranos y sus familias.

Para evitar estas pérdidas, los expertos recomiendan, como mínimo, la cifrado de los materiales más delicados en el disco duro de un teletrabajador. Por razones de seguridad completa, todo el disco duro debería estar cifrado y debería ser accesible sólo a través de contraseñas fuertes-Microsoft recomienda que las contraseñas sean de al menos 14 caracteres, algunos de los cuales tienen que ser letras, números y símbolos. Es más, se puede usar software de seguimiento para localizar un portátil perdido, teléfono, o una tableta de forma remota y borrar los datos.

Chan también sugiere la acreditación, lo que significa que los empleados deben tener acceso sólo a la información que necesitan para su trabajo. Los permisos deben ser reformulados con regularidad y no establecerse cuando los empleados son contratados por primera vez. Este marco también puede ayudar a que unaorganización sepa cuándo la mayoría de sus datos importantes han sido accedidos-por lo que es menos probable que pase inadvertido, por ejemplo, que un único trabajador ha salido del edificio con los datos personales de 26 millones de veteranos.

Otra fuente potencial de problemas es que los teletrabajadores utilizan una variedad de dispositivos móviles para su trabajo. Hoy día, los empleados utilizan muchos dispositivos propios en las organizaciones, en lugar de ser al revés, señala Rich Campagna, que supervisa los productos de seguridad de Juniper Networks. Una forma de evitar que esto comprometa la seguridad es tener servidores en una red para identificar y autenticar a todos los dispositivos que intentan acceder. En un proceso conocido como huellas digitales de dispositivo, la red puede tratar de distinguir a un empleado a distancia legítimo de un hacker que esté observando la dirección IP, el número de serie del dispositivo, y otros ajustes en el ordenador del usuario. Si un dispositivo desconocido intenta acceder a la red-incluso con las contraseñas e identificaciones correctas-o bien se deniega la entrada o la solicitud se evalúa después de una autenticación adicional (mediante una llamada telefónica al usuario, por ejemplo).

Tales procedimientos automáticos son mejores que esperar a que los empleados tomen decisiones inteligentes de seguridad propias, explica Campagna: "Hay una buena probabilidad de que ocurran fallos si el usuario final tiene que tomar una decisión consciente sobre ello".

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-peligros-del-teletrabajo
#41744
Publicado el 21 de junio de 2011 por Manuel Moreno

Si eres empleado de Microsoft, puedes comprar en las Apple Store beneficiándote de un 10% de descuento. Es una medida oficial de la compañía, cuenta con el consentimiento de Steve Jobs.

Lo hemos confirmado durante la visita a las oficinas centrales de Microsoft, en Redmond, Estados Unidos, que realizó NetMediaEurope -casa que publica The Inquirer entre otras cabeceras- durante la semana pasada.

Para beneficiarse del descuento, es necesario presentar el carné de empleado de Microsoft a la hora de pagar la compra realizada en la Apple Store. "En Apple queremos que los empleados de otras empresas competidoras conozcan nuestros productos. Algunos vienen porque saben que son mejores que los que venden sus propias compañías", comentaba a The Inquirer, Joey C., uno de los dependientes de la Apple Store de Bellevue, en Estados Unidos.

Lo cierto es que el descuento tiene su "morbo" por el pique entre las dos compañías, aunque cabe recordar que Microsoft tuvo durante años un gran número de acciones de Apple. Otro dato curioso es que el descuento es similar al que reciben los propios empleados de Apple si compran los productos en las tiendas físicas de la compañía, que también disfrutan del 10%.

Únicamente salen ganando los empleados de Apple cuando adquieren los productos a través de la Apple Store, canal por el que obtienen un 15% de descuento.

Puedes ver una galería de fotos del Campus de Redmond en el reportaje publicado en Silicon News y otra fotogalería sobre las tiendas Microsoft Store en Channel Insider.

FUENTE :http://www.theinquirer.es/2011/06/21/apple-ofrece-un-10-de-descuento-a-los-empleados-de-microsoft-en-sus-tiendas.html
#41745
Cientos de miles de manifestantes en 60 ciudades de toda España consolidaban este domingo (#19j) el carácter pacífico del movimiento 15M y su vitalidad. Las protestas se centraron especialmente en mostrar el descontento popular contra el Pacto del Euro, y apoyar una reforma del sistema electoral y entre otros aspectos.

Las multitudinarias y pacíficas manifestaciones del domingo se han convertido en un ejemplo de civismo que contrasta con las acusaciones que tachaban el Movimiento 15M de violento.

Para seguir todos los detalles de lo sucedido os ofrecemos un listado de enlaces de interés:

Desde La Información destacan la aprobación de dos actuaciones tras la exitosa manifestación del domingo:

una marcha que saldrá de 21 ciudades para llegar a Madrid el 23 de julio y una acampada de una sola noche en el Paseo del Prado este martes desde las 20 horas.

Para seguir todo lo relativo a la marcha de más de 30 días desde 21 ciudades españolas con destino Madrid el 23 de julio se ha creado la Web Marcha Popular Indignada, en Twitter podéis informaros tras las etiquetas: #marchaindignada o#23J :

Como personas que caminan, como caminantes indignadas, queremos recoger la enseñanza de otras marchas populares que recorrieron antes que nosotras otros caminos para encontrarse con otras personas y aprender, y compartir y recordar, que no, que en realidad nunca hemos estado dormidas y que muchas otras personas antes que nosotras también caminaron, resistieron, inventaron, cambiaron sus vidas y que de ellas podemos aprender.

Esta Marcha popular cuenta ya con distitos itinerarios como laRuta Este, que saldrá de Valencia el 19de junio y pasará por Albacete, La Roda, Mota del Cuervo, Quintanar de la Orden, Ocaña, Aranjuez, Ciempozuelos y Getafe, entre otras. LaRuta Noroeste, que saldrá desde Barcelona el próximo 25 de junio atravesando, Reus, Alcañiz, Monreal, Molina de Aragón, Alhóndiga, Santorcaz y Torrejón de Ardoz, hasta llegar a Madrid o la Ruta Extremeño-Portuguesa, Ruta Sureña que partirá de Cádiz el 23 de junio o Norteña, cuyos itinerarios están aún por confirmar.

Desde periodismohumano.com accedemos a gran cantidad de información y vídeos en los que se aprecia con claridad la magnitud de la concentración en la calles de Madrid, pero también nos acercan un recorrido a través de Barcelona, Sevilla, Bilbao, Zaragoza, Granada, Huelva, e incluso París, Londres, Marruecos o Quito.

Desde Tic Beat nos acercan algunos de los mejores vídeos de Youtube del 19j.

Interesante también echarle un vistazo al mapa interactivo creado desde Google Maps para visualizar todas las concentraciones convocadas en el territorio español y sus respectivos itinerarios.

Otro mapa abierto de interés sobre las protestas contra el Pacto del Euro podéis visitarlo en: http://www.thetechnoant.info/19j/

Desde la Web de Democracia Real Ya nos acercan un "documento en relación al Pacto del Euro, concretando los motivos de rechazo que suscita el mismo y articulando una serie desoluciones alternativas más ventajosas para la ciudadanía y que no han sido tenidas en cuenta por nuestros representantes políticos":

http://www.democraciarealya.es/tmp/19j/DRYcontraelPactodelEuro.pdf

Desde Spain Revolution nos acercan también las crónicas de lo sucedido en Barcelona, Amsterdam o Pekín.

Desde RTVE nos ofrecen un repaso por la marcha del 19J minuto a minuto.

En la Web de Sin Futuro y Sin Un Duro,Charlie Torresnos acerca una crónica detallada sobre la jornada del domingo y apunta: "Esta revolución se está gestando, pero no se podrá ver por la televisión, sino que el canal será internet". Además aporta multitud de fotos y vídeos "a disposición de cualquier medio de comunicación que cite a @SinFuturo y emita y produzca su contenido en Creative Commons":

En La Voz de Galicia nos muestran algunas imágenes de las protestas en las calles gallegas.

Muy recomendable echarle un vistazo a 233 grados en donde se preguntan si La Razón ha borrado manifestantes en su foto del 19J.

Las protestas, como ya viene siendo habitual, traspasan nuestra fronteras para llegar a la prensa internacional como en el caso de:

La BBC, en donde destacan la multitudinaria manifestación de los "indignados" españoles.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/nace-la-web-marcha-popular-indignada-del-movimiento-indignados
#41746


Un joven alemán de 18 años, conocido en la red como DJ Stolen, ha sido detenido y condenado a 18 meses en un centro de detención juvenil acusado de haber robado canciones de Lady Gaga, Leona Lewis y Mariah Carey, entre otros, directamente de sus ordenadores personales para luego lucrarse con ellas.

Según informa 'NME', este joven alemán consiguió ganar más de 14.000 euros gracias a la música y a los documentos personales que robó de los ordenadores de artistas como Leona Lewis, Justin Timberlake, Mariah Carey, que$ha o Lady Gaga.

Al parecer, el joven, cuya única identidad conocida es la DJ Stolen, utilizaba el método del phishing para colarse mediante un troyano en los ordenadores, robarles el material y luego poner el material a la venta en Internet.

Entre otros documentos, DJ Stolen había conseguido lo que se describen como 'fotografías explícitas' de la cantante estadounidense que$ha (en la imagen), que posteriormente filtró en la red y puso a disposición del público.

La condena también implica que el joven alemán deberá pasar por un programa para tratar su adicción a Internet. DJ Stolen ya ha escrito a Lady Gaga para pedirle perdón por sus acciones.

FUENTE :http://www.noticiasdot.com/wp2/2011/06/21/detenido-por-hackear-los-ordenadores-de-lady-gaga-mariah-carey-o-keha/
#41747
Publicado el 21 de junio de 2011 por Helga Yagüe

El servicio de almacenamiento en la nube Dropbox, que utilizan más de 25 millones de usuarios, ha alertado de que los datos de las cuentas han estado totalmente expuestos debido a un error producido durante la actualización del sistema.

La compañía ha emitido un comunicado en el que reconocen que se produjo un error en el sistema de autentificación durante las tareas de actualización llevadas a cabo el pasado domingo. La actualización se inició a la 1: 54pm hora del Pacífico (en España, las 22:54 horas) y hasta cuatro horas después no se percataron del fallo.

Desde Dropbox aseguran que solventaron el problema tan sólo unos minutos después de haberlo descubierto, por lo que creen que "un número muy pequeño de usuarios" podría estar afectado. Durante el tiempo que duró el fallo las cuentas de Dropbox eran accesibles a cualquier usuario, aunque no introdujera la contraseña correcta.

"Estamos realizando una investigación exhaustiva de las actividades relacionadas para determinar si se ha accedido indebidamente a alguna cuenta", afirman los responsables de Dropbox, "si identificamos cualquier actividad inusual, inmediatamente se lo notificaremos al propietario de la cuenta".

La compañía reconoce que "esto nunca debería haber ocurrido" y promete "implementar medidas de seguridad adicionales para evitar que vuelva a suceder".

Este fallo se ha dado a conocer tan sólo dos meses después de que Dropbox fuera acusada por un investigador de seguridad de engañar a los usuarios sobre la seguridad de sus datos. Este experto asegura que Dropbox permite a sus empleados acceder a la información personal que los usuarios almacenan en este servicio cloud y les acusa de emplear "prácticas comerciales fraudulentas".

vINQulos

TechCrunch, Dropbox

FUENTE :http://www.theinquirer.es/2011/06/21/un-fallo-en-dropbox-expone-la-informacion-de-sus-usuarios.html
#41748
KMPlayer 3.0.0.1441 es la nueva versión ya lista para descargar de este gran reproductor de vídeo y audio gratuito que lleva los principales códecs incorporados, como son AVI, MKV, OGG, OGM, 3GP, MPEG-1/2/4, WMV, RealMedia y QuickTime. Ello le convierte en uno de los reproductores más completos, además de ser un reproductor ligero y altamente funcional. KMPlayer está disponible en el idioma español para los sistemas operativos Windows 98, Me, 2000, XP, 2003, Vista y Windows 7.

KMPlayer 3.0.0.1441 incluye las siguientes mejoras, novedades y correcciones respecto a versiones anteriores:

- Corregida una vulnerabilidad de desbordamiento de buffer de procesamiento en ficheros MP3
- Se añade soporte para DEP (NX) y ASLR
- Se mejora la compatibilidad con el renderizador de vídeo Haali
- Se soportan ficheros SPX
- Se modifica la información de reproducción avanzada
- Se eliminan partes, ahora en descargas separadas
- Se actualiza MediaInfo.dll a la versión 0.7.45.0
- Se actualizan Bass.dll a la versión 2.4.7.1 y Bass_alac.dll a la version 2.4.2.1
- Ahora el menú avanzado es el de por defecto

Podemos bajar KMPlayer en su versión más reciente desde el siguiente enlace oficial:

–> Descarga KMPlayer

FUENTE :http://www.softzone.es/2011/06/21/kmplayer-3-0-0-1441-reproduce-tus-ficheros-de-video-y-audio-sin-instalar-codecs/
#41749
Primera acción tras anunciar una campaña a la que ha invitado a colaborar a Anonymous

El grupo Lulzsec se ha declarado autor de un ataque de denegación de servicio contra la web de una agencia gubernamental británica de seguridad (Serious Organised Crime, Soca). El asalto ha dejado unas horas inactivo o accesible intermitentemente el sitio. El grupo enmarca esta acción dentro de la campaña AntiSec anunciada hoy y que señala como objetivos a organismos gubernamentales y entidades como bancos. Campaña a la que ha invitado a sumarse a Anonymous, grupo con el que estos últimos días ha tenido serias diferencias.

El 12 de junio, Lulzsec lanzó un mensaje en Twitter en la que marcaba sus diferencias con Anonymous. "Si quieres ética ve a llorar a Anonymous. Los verdaderos lulzfans esperan el siguiente día para tener más diversión". Eso y sus ataque a un foro de 4Chan, que ha albergado históricamente muchas iniciativas de Anonymous, permitió hablar de una guerra civil entre ambos colectivos. Dada la repercusión del enfrentamiento, Lulzsec ha emitido un par de mensajes, siempre a través de Twitter, en los que niega estar enfrentado a Anonymous y distingue entre este grupo y un foro de 4chan. "Anonymous no es el brazo armado de 4Chan ni /b/ (una sección del foro) representa todo 4Chan", escribe Lulzsec, que para aclarar antiguos mensajes suyos precisa en otro que decir que "atacamos Anonymous porque hemos provocado a /b/ es como decir que abrimos una guerra con Estados Unidos porque hemos pisoteado una hamburguesería".

Es más, Lulzsec ha lanzado un llamamiento a abrir fuego contra cualquier gobierno o agencia oficial y en este llamamiento, al que convoca internautas con todo tipo de "naves", asegura que colaborará con Anonymous en este propósito.

Lulzsec lanzó su ataque contra el citado foro de 4Chan porque está convencido de que un aviso para denunciar a sus miembros ante el FBI es de gente de 4Chan, una de las plataformas utilizadas por Anonymous para organizar sus acciones. Lulzsec, que algunos analistas consideran un grupo desgajado de Anonymous, siempre ha reivindicado que sus acciones tiene un único motivo: divertirse. Ello les diferenciaría de Anonymous que justifican sus asaltos por razones ideológicas.

FUENTE :http://www.elpais.com/articulo/tecnologia/Lulzsec/ataca/web/agencia/seguridad/Gobierno/britanico/elpeputec/20110620elpeputec_3/Tes
#41750
Los datos de las empresas son su bien más preciado. El impacto de la pérdida de esta información o incluso, no poder acceder a estos datos puede ocasionar fuertes costes económicos o incluso, en los casos más graves, el cierre del negocio. A esta problemática se une la gestión de grandes volúmenes de información repetida en sus ficheros.

La empresa vasca Lortu ha encarado esta carencia con una solución tecnológica que permite a PYMES disponer de un sistema de almacenamiento de los backups -copias de seguridad- que permite una "rápida copia y restauración de los datos a través de la red local".

"El producto nació cuando trabajaba en otra empresa y vimos que generábamos grandes cantidades de datos que nos obligaba a almacenar volúmenes enormes de información repetida. Por ello, optamos por una solución que permitiera reducir los costes en el almacenamiento de estos datos", explica Carlos Ardanza, fundador de la firma vizcaína.

El sistema ideado por la empresa vasca cuenta con un dispositivo con un tamaño que no supera al de un disco duro convencional y que "es capaz de conservar copias de seguridad y restaurarlas en un tiempo récord y empleando menos ancho de banda".

El invento consta de un sistema denominado de deduplicación que contribuye a la compactación de los datos y ayuda a los responsables técnicos de las empresas a disponer de 250 backups completos locales con una rápida restauración de los datos.

"Analiza toda la información de los ficheros informáticos y elimina los datos que se repiten para ofrecer solo la información novedosa", indica.

Entre las principales ventajas que puede ofrecer este novedoso dispositivo se encuentra la restauración tanto de imágenes completas de los discos duros, así como de los ficheros y de carpetas individuales.

A estas prestaciones suma un servicio de replicación de backups compatible con cloud computing a través de una conexión a Internet convencional.

"Este sistema evita que, por ejemplo, en situaciones de catástrofes como sucedió en el terremoto de Lorca, se pierdan copias de seguridad y se puedan mantener intactas las propiedades de seguridad de las empresas".

De cara a las pequeñas y medianas empresas el producto ideado por esta joven firma puede superar la limitación que supone para estas firmas el ancho de banda. "Nuestro sistema posibilita a las firmas poder replicar los backups a un centro remoto, sin la necesidad de tener que comprar otro dispositivo".

"Las pymes utilizan conexiones asimétricas con una ancho de subida más pequeño que las grandes compañías, por ello les ofrecemos un sistema de almacenamiento compatible con su conexión a Internet", concluye.

FUENTE :http://www.elmundo.es/elmundo/2011/06/20/paisvasco/1308558186.html