Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#42001
Publicado el 2 de junio de 2011 por Helga Yagüe

Casi un mes y medio después del ataque que desencadenó la pesadilla para Sony, la compañía ha anunciado que todos los servicios de PlayStation Network vuelven a funcionar con normalidad, incluida la PlayStation Store.

"Estoy feliz de confirmaros que PlayStation Store está abierta y ya podéis descargar contenido y canjear códigos de descarga", anuncian en el blog oficial.

Se han reactivado todos los servicios de PlaySation Network pero como viene siendo habitual en estas últimas semanas, hay una pega, y es que el paquete "Welcome Back" con el que Sony quiere compensar a los usuarios por las molestias y agradecerles su infinita paciencia aún no está disponible.

Este paquete consta de juegos gratuitos y accesos limitados a servicios de pago pero desde Sony confirman que aún están en las últimas etapas de pruebas y prometen ponerlo a disposición de los usuarios "muy pronto".

En el blog en el español de Sony aún no se ha facilitado la lista nueva de contenidos que está disponible para los miembros de PSN, pero en la página oficial de la compañía en inglés si se ha publicado esta lista que incluye demostraciones, avatares, juegos en oferta, temas etc. y que podéis consultar aquí.

Hace sólo tres días la firma nipona anunció que llevaría a cabo la restauración del sistema hacia finales de semana. En aquel momento informaron de que se habían llevado a cabo "considerables mejoras de seguridad a la infraestructura de la red, así como diversas pruebas en el proceso de pago y en las funciones de compra".

Actualización: Sony ha informado de que se están produciendo fallos en PlaySation Store como consecuencia de la carga excesiva de tráfico. Algunos usuarios se están encontrando con el mensaje: "Error 80710D36. Se ha agotado el tiempo de conexion al servidor". La compañía asegura que se irá solucionando a lo largo del día.


vINQulos

PlayStation blog

FUENTE :http://www.theinquirer.es/2011/06/02/playstation-store-vuelve-a-funcionar-al-100.html

Relacionado : https://foro.elhacker.net/noticias/sony_anuncia_restauracion_definitiva_de_sus_redes_para_finales_de_esta_semana-t329206.0.html
#42002
doPDF 7.2.365 es la nueva versión disponible para su descarga, de un programa gratuito capaz de crear PDF´s desde cualquier aplicación que cuente con la opción de impresión, gracias a que doPDF crea en el sistema durante su instalación una impresora virtual.

doPDF es es compatible con con XP, Vista, Server y Windows 7 (32 y 64 bits) y su nueva versión se puede descargar desde el siguiente enlace:

Descarga doPDF

FUENTE :http://www.softzone.es/2011/06/02/dopdf-7-2-365-crear-archivos-pdf-nunca-fue-tan-sencillo/
#42003
Los 'ciberintrusos' que trataron de piratear cuentas de Gmail pudieron haber tenido acceso a algunas de dichas cuentas durante meses, y parece que planeaban un ataque más grave, según la experta en seguridad que publicó por primera vez el incidente el pasado mes de febrero.

Google afirma que sospecha de que 'crackers' chinos trataron de robar las contraseñas de cientos de titulares de cuentas de Gmail, incluidos las de altos funcionarios del Gobierno de EEUU, activistas chinos y periodistas.

"No eran ataques nuevos o sofisticados, pero sí eran invasivos", asegura Mila Parkour, que denunció el ataque en su blog de 'malware' en febrero.

"Enviar por correo electrónico mensajes de 'phishing' con detalles extraídos de mensajes personales es invasivo. Además, mantienen el pleno acceso a los buzones de correo durante mucho tiempo", dijo Parkour, un seudónimo para proteger a su identificación.

Parkour participó desde el principio en una investigación de un incidente de 'phishing' y luego comenzó a recopilar datos sobre otros incidentes similares, según comenta.

Similitudes
Google no ha querido comentar los detalles del informe de Parkour, pero una fuente anónima cercana asegura que había similitudes entre el ataque que ella analizó y el resto. Esta fuente pidió no ser identificada debido a la sensibilidad del asunto.

La compañía, que también fue víctima de un episodio de 'piratería' informática sofisticada el año pasado, no ha dado detalles sobre el último ataque, aparte de afirmar que había descubierto una campaña de recogida de contraseñas de usuario cuyo objetivo era monitorizar los correos electrónicos de los usuarios afectados.

Google ha querido dejar muy claro que su infraestructura de Gmail en ningún caso ha estado en peligro.

Método
El análisis que Parkour realizó en febrero muestra que los 'crackers' enviaban a las víctimas correos electrónicos desde una dirección falsa que pretendía ser la de un estrecho colaborador, con el fin de ganarse su confianza. Estos correos electrónicos contienen un enlace o un archivo adjunto.

Cuando la víctima entraba en el enlace o documento, se le pedía que introdujera su contraseña Gmail en una página falsa del servicio, creada para recoger nombres de usuario y contraseñas. En ese momento, si la víctima 'picaba', los intrusos tenían pleno acceso a sus cuentas.

En el caso de que Parkour estudió, la víctima estaba sin saberlo en contacto con los 'piratas' informáticos entre mayo 2010 y febrero de 2011, según las capturas de pantalla de correos electrónicos que publicó. Recibían mensajes de correo electrónico una vez o dos veces al mes, lo que les permitían mantener actualizado el acceso a su bandeja de entrada.

"Las víctimas fueron cuidadosamente seleccionados y tenían acceso a la información sensible y tenía cierta experiencia en su área", comenta Parkour, y añade que en el caso que ella estudió la víctima pensaba que eran respuestas de alguien conocido.

Asimismo, la víctima también había recibido 'e-mails' enviados supuestamente de alguna rama del Gobierno de EEUU, comenta Parkour.

¿Un ensayo?
Según Parkour, los ataques a Gmail podrían ser un ensayo para un ataque más grave mediante 'software' malicioso o 'malware'. Muchas de las cuentas de Gmail son cuentas personales de correo electrónico de personal con acceso a información sensible, algunos de los cuales podría haber reenviado sus mensajes de correo electrónico de trabajo a sus cuentas personales de Gmail.

"Cierta cantidad de información recopilada podría ayudar en el siguiente ataque, que podría ser un ataque de 'malware', después de que los atacantes accedieran a redes corporativas y gubernamentales cuando las víctimas accedan a su correo desde un PC comprometido", dice.

Parkour afirma que halló una prueba de ello en un 'script' de antivirus utilizado por los 'crackers' para revelar qué tipo de 'software' había instalado la víctima en su ordenador. "La única razón por la que uno quiere saber qué versión de Office (de Microsoft) y qué antivirus tiene instalado es para tratar de infectarlos en el futuro".

FUENTE :http://www.elmundo.es/elmundo/2011/06/02/navegante/1307016336.html

Relacionado : https://foro.elhacker.net/noticias/intentan_piratear_las_cuentas_de_gmail_de_militares_periodistas_y_altos-t329385.0.html
#42004
Desde SoftZone nos informan que ha salido la nueva versión de este analizador de protocolos de red.

¿Qué hace Wireshark?

La función básica de Wireshark es analizar todo el tráfico entrante y saliente en nuestro equipo, todos los protocolos y los mensajes entre ellos (HTTP, FTP y un largo etcétera). Este programa lo podemos utilizar para ver anomalías en nuestra red local. Hace también de sniffer, si por ejemplo nos logueamos en una página web aparecerá en el LOG todos los datos introducidos.

Para los administradores de redes este programa es fundamental ya que es capaz de filtrar por protocolos.

En Wireshark 1.4.7 se corrigen varias vulnerabilidades de seguridad y errores, también se ha actualizado el soporte para los protocolos DICOM, IEC104, M3UA y TCP, tal y como se muestra en las notas de versión.

FUENTE :http://www.redeszone.net/2011/06/02/wireshark-1-4-7-nueva-version-de-este-analizador-de-protocolos-de-red/
#42005
Noticias / ¿Conoces la red social N-1?
2 Junio 2011, 12:32 PM
N-1, una de las partes del proyectoLorea, es el conjunto de redes sociales libres y autogestionadas creado por HackSol, el grupo encargado de todos los aspectos informáticos (redes, comunicación y gestión digital) en la acampada de la Plaza del Sol en Madrid, el bastión del movimiento ciudadano #15M que persigue cambios políticos y sociales en España.

Apenas sin publicidad ni difusión hasta hace unos días, cuandose anunció en uno de los canales oficiales del movimiento, N-1se ha ido llenando con grupos creados por las diferentesplazas de asambleas en barrios de toda España e incluso algunas del extranjero. En dichos grupos las distintas asambleas pueden difundir enlaces con información, gestionar un calendario y establecer así una agenda para llevar a cabo diversas tareas o incluso crear galerías de fotos.

Dicho esto, veamos un poco más a fondo qué ofreceN-1 y por qué puede ser una buena idea no sólo para seguir de cerca las actividades del movimiento #15M e involucrarse en ellas, sino tal vez para darle otros usos.

¿Qué es N-1?N-1 es un dispositivo tecnopolítico que pretende ofrecer a sus usuarios la posibilidad de crear y difundir contenidos utilizando herramientas libres y autogestionadas:

Somos un colectivo informal de personas preocupadas por la libertad, la seguridad y la privacidad en Internet. Estamos localizadas en varios lugares y enredadas en colectivos activistas y hacktivistas. Trabajamos de manera horizontal buscando el consenso y evitando relaciones de poder. Es un proyecto sin animo de lucro. Aceptamos donaciones y aportes de recursos.

Al no tratarse de un servicio comercial, N-1 asegura que sus usuarios pueden estar seguros y su privacidad estará siempre garantizada, ofreciéndoles un control total sobre sus propios datos en todo momento. El precio que hay que pagar es que al tratarse de un sistema autogestionado y completamente independiente, la financiación es propia, y aunque se aceptan donaciones, N-1 es un sitio que existe gracias al tiempo y el esfuerzo de sus creadores.

Su nombre proviene del libro Mille Plateaux-Mil Pesetas en su edición castellana-, escrito por el filósofo francés Gilles Deleuze y el psicoanalista Félix Guattari, en referencia a la multiplicidad no reducible al Uno, la resta que permite multiplicar, y simbolizando que bajo una única herramienta compartida es posible componer y recombinarmúltiples temas de manera común.

Seguridad y privacidadLa mayor baza de N-1 es la privacidad que puede ofrecer con respecto a redes sociales masivas como por ejemplo Facebook. Al tratarse de una red independiente, no esta sometida a los posibles problemas de privacidad para el usuario que puedan tener otras redes, fuertemente controladas por los gobiernos de cada país. En sus propias palabras, servicios como Facebook, Twitter o Blogger no ofrecen suficiente privacidad, fiabilidad, flexibilidad y control sobre los datos del usuario y además al utilizarlas se respaldan modelos de negocio totalmente contrarios al fin de movimientos como el #15M.

Basándose en herramientas desarrolladas y autogestionadas por ellos mismos, ofrece ventajas como la utilización dedirecciones de correo ofuscadas, las cuales permiten a los usuarios enviar y recibir correos sin revelar a otros su autentica dirección, evitando así la recepción de spam en su propia cuenta o que esta se filtre a otros servicios, yevitar casos potenciales de censura y control por parte de las autoridades.

Además su corazón es totalmente transparente y a la vista de todos los usuarios que quieran interesarse por su funcionamiento:Elgg, una plataforma de redes sociales totalmenteopen source que ofrece servicios de blogging, trabajo cooperativo, comunidades, intercambio de archivos y agregadores de noticias o feeds.

InterfazLa interfaz se caracteriza por ser simple e intuitiva, sin la típica sobrecarga que podemos tener en otras redes sociales, y gracias a esto es posible acceder rápidamente a la información y a las secciones, que de entrada son las siguientes:


  • Grupos y habitantes
  • Tareas, enlaces y páginas
  • Mensajes
  • Archivos, fotografías y videos
HabitantesSe denomina habitantes a los usuarios de la red social, en un intento de concienciar a la gente de que N-1es una comunidad de personas que juntas construyen un entorno de comunicación y luchan por su privacidad y el control de sus propios recursos. En propias palabras de la red social, las personas no usan las redes de Lorea, sino que las habitan conscientemente.

Como habitante es posible elegir un icono o avatar que nos identifique, incluir una descripción y nuestros datos de contacto o nuestros intereses, todo teniendo en cuenta las opciones de privacidad que N-1 nos ofrece. Desde el panel de control podemos además acceder a las Actividades, Enlaces y Grupos en los que participamos o estamos inscritos y acceder a los documentos sobre los que tengamos permisos.

GruposLos grupos son el lugar dentro de N-1 donde se organiza el trabajo y se distribuye la información. Crear un nuevo grupo es tan sencillo como ir al listado de Grupos y hacer clic en Crear nuevo grupo. Inmediatamente pasaremos a ser administradores y podremos cambiar la configuración interna creando otros administradores en caso de que fuera necesario. Además los grupos pueden contener subgrupos para una mejor organización de las distintas actividades.

Por ejemplo, el grupo de #acampadasoltiene 18 subgrupos diferentes, en los que se tratan asuntos como lacoordinación interna, las propuestas o lainfraestructuradel movimiento #15M.

Notas finalesEn estos momentos la red cuenta con unos 6900 habitantes, 671 grupos diferentes, 3431 archivos fotográficos y 752 blogs, números que se han alcanzado con una mayor rapidez desde que comenzaron las actividades del movimiento #15M.

N-1 es en mi opinión una muy buena idea si lo que buscamos es una alternativa a las sobresaturadas redes socialestradicionales y además queremos contenidos más políticos y que rompan con los modelos que suelen seguir dichos servicios. Nunca están de más las donaciones que ayuden a continuar con el proyecto, pero además es posible participar activamente en el desarrollo, y en su FAQ se ofrecen una serie de puntos con los que estaremos ayudando a que N-1 / Lorea siga haciendo posible que movimientos como el #15m puedangestionarse de una forma sencilla y segura.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/conoces-la-red-social-n-1
#42006
Un equipo de investigadores de la Universidad de Washington ha desarrollado un sistema de programación que disminuye el consumo de energía de los ordenadores y teléfonos móviles entre un 50 y un 90%. La técnica se basa en el aprovechamiento de operaciones que pueden sobrevivir a pequeños errores producidos durante reducciones de voltaje o en comprobaciones de precisión menos exhaustivas, entre otros recursos.

Por Elena Higueras de Tendencias Científicas.

El uso de ordenadores, centros de datos y dispositivos móviles cada vez más potentes lleva aparejado un aumento del consumo de energía. Muchos expertos están trabajando para reducir este gasto. La mayoría de estos proyectos se centran en buscar sistemas más eficientes de refrigeración o en modos de ahorro de energía.

Ahora, investigadores de la Universidad de Washington (UW) proponen una forma distinta de control de consumo energético, que permitirá que los programadores reduzcan el gastos de energía de los unos y los ceros en el propio código.

El grupo de especialistas de dicha universidad ha creado un sistema, llamado EnerJ, que reduce el consumo de energía hasta un 50%, y que tiene el potencial de llegar a reducirlo incluso hasta en un 90%, señala un comunicado emitido por la Universidad de Washington. Este sistema se presentará la próxima semana en el encuentro anual de Diseño e Implementación de Lenguajes de Programación que se celebrará en San José (California).

"Todos sabemos que el consumo de energía es un gran problema. Con nuestro sistema, los usuarios de telefonía móvil notarían sus beneficios en terminales más pequeños, en una mayor duración de la batería o en ambos casos, y los centros informáticos lo verían reflejado en la factura de la luz", afirma Luis Ceze, uno de los autores de la investigación y profesor asistente de Informática e Ingeniería de la UW, en la mencionada nota.

Pequeños errores sin importancia

El sistema se basa en la idea de aprovechar los procesos informáticos que pueden sobrevivir a pequeños errores que ocurren cuando, por ejemplo, el voltaje se reduce o se aminoran las comprobaciones de exactitud. Algunos ejemplos de aplicaciones posibles son el streaming de audio y video, los juegos y el reconocimiento de imágenes en tiempo real, para aplicaciones de realidad aumentada en dispositivos móviles.


En palabras de otro de los autores del estudio, el estudiante de doctorado de la UW en Informática e Ingeniería Adrian Sampson: "el reconocimiento de imagen tiene que ser tolerante con los pequeños problemas, como una mota de polvo en la pantalla. Si introducimos unos manchas más en la imagen debido a los errores, el algoritmo debería seguir funcionando correctamente y esto nos podría hacer ahorrar energía".

El sistema crea dos piezas entrelazadas de código: una de ellas es la parte exacta - por ejemplo, el cifrado de la contraseña de una cuenta bancaria- y la otra parte está destinada a todos los procesos que podrían sobrevivir a fallos ocasionales. El software crea una barrera impenetrable entre las dos piezas: "Hacemos que sea imposible la fuga de datos de la parte aproximada a la parte precisa. Usted está completamente seguro de que esto no puede suceder", garantiza Sampson.

Menos voltaje

Mientras el uso eficiente de la energía en los ordenadores resulta frustrante y costoso, todavía queda otra cuestión fundamental en juego. Algunos expertos creen que nos estamos acercando al límite en el número de transistores que se pueden ejecutar en un único microchip.

Se trata del llamado "problema del silicio negro", que hace referencia a la infrautilización de los transistores que hay en cada chip al no disponer de la suficiente potencia para utilizar todos los transistores al mismo tiempo.

El sistema de la Universidad de Washington funcionaría como un regulador de intensidad que permitiría que algunos transistores trabajasen a un voltaje más bajo. Las tareas aproximadas podrían funcionar en las regiones más oscuras del chip.

Los investigadores podrían utilizar el programa con un nuevo tipo de hardware, en el que algunos transistores tengan un voltaje más bajo. Esto aumentaría ligeramente el riesgo de errores al azar, por lo que EnerJ trasladaría sólo la resolución de las tareas aproximadas a estos transistores. "Si usted puede permitirse un error cada 100.000 operaciones más o menos, ya se puede ahorrar mucha energía", asegura Ceze.

Otras formas de usar el hardware para ahorrar energía consisten en reducir la frecuencia de actualización y la tensión del chip de memoria.

Del 50 al 90% de ahorro energético

Las simulaciones realizadas por el equipo de investigación estadounidense demostraron que EnerJ reduce el consumo de energía alrededor del 20 a 25% como media, dependiendo de la agresividad del enfoque. En uno de los casos se llegó hasta casi el 50%. Los investigadores ya están diseñando un hardware para probar sus resultados en el laboratorio.

Los ordenadores de hoy en día también podrían utilizar EnerJ con un enfoque puramente basado en el software. Por ejemplo, el equipo podría redondear números o saltarse algunas comprobaciones de precisión extra en la parte aproximada del código para ahorrar energía. Según las estimaciones de los investigadores, esto supondría un ahorro energético de entre un 30 y un 50%, basado únicamente en el software. Por tanto, los científicos de la UW consideran que la combinación de los métodos de software y hardware podrían reducir el consumo de energía en un 90%.

"Nuestro objetivo a largo plazo sería mejorar en 10 veces la vida de la batería", apunta Ceze en el comunicado. El equipo espera lanzar el sistema como una herramienta de código abierto este verano.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nueva-tecnica-reduce-a-la-mitad-el-consumo-de-los-dispositivos-informaticos
#42007
Shareaza es un programa de intercambio de archivos, que además de ser gratuito ofrece opciones muy interesantes. Para aquellos que no conozcan el programa, Shareaza nos permite descargar de varias redes, como Gnutella, Gnutella2, eDonkey 2000 y también BitTorrent, además soporta HTTP y FTP y enlaces magnet. Shareaza muestra los resultados de las búsquedas en múltiples pestañas, permitiendo al usuario realizar una vista previa del archivo que está descargando.

Shareaza es un programa gratuito, (licencia GNU), su interfaz es sencilla y permite realizar búsquedas del contenido a descargar, mostrando los resultados en múltiples pestañas, además nos permite realizar una vista previa del archivo que estamos descargando.

En Shareaza 2.5.5.0 se actualizan DC ++ y Gnutella y se ofrece mayor protección contra el correo basura, además se permite la descarga de varios archivos que se fusionen y se añaden varias correcciones y mejoras.

Algunas de las características de Shareaza las detallamos a continuación:

- Descarga de múltiples fuentes: Descarga de 4 redes simultáneamente

- Escaneo de archivos sofisticado: Para archivos corruptos y archivos MP3 que no se escuchan el programa detecta y arregla las partes corruptas antes que finalice la descarga

- Búsqueda global: Para la red Gnutella 2, el programa busca en la red entera para encontrar el archivo

- Resultados en múltiples pestañas: Cada búsqueda es mostrada en una nueva ventana para no ser re-escritos

- Vista previa y comentarios: Antes de finalizar la descarga del archivo el programa permite hacer vista previa de imágenes y películas incluso con los comentarios de otros usuarios que los han descargado anteriormente.

Podemos descargar Shareaza en su versión más reciente desde el siguiente enlace a su web principal:

-> Descargar Shareaza

FUENTE :http://www.softzone.es/2011/06/02/shareaza-2-5-5-0-cliente-p2p-gratuito-que-nos-permite-descargar-de-cuatro-redes-simultaneamente/
#42008
El aumento en el tráfico de datos y la consiguiente congestión de las redes sigue siendo una de las mayores preocupaciones de los operadores de banda ancha móvil. Incluso, la cuarta generación de redes móviles con la tecnología Long Term Evolution (LTE) podría verse desbordada ante una espectacular crecida de la demanda.

A través de CMT Blog conocemos el estudio que ha publicado el organismo regulador de las telecomunicaciones en Reino Unido, Ofcom, sobre la capacidad durante los próximos años de las redes móviles. En el informe se destaca la mayor eficencia que aportará la banda ancha móvil 4G pero se advierte que no podría ser suficiente si los cálculos en el aumento de la demanda de banda ancha móvil se cumplen.

En concreto, Ofcom considera que el LTE aumentará la eficencia de las redes un 230%, lo que supone que se podrán transmitir 3,3 veces más cantidad de datos. Esto significa tal y como indica uno de los responsables del estudio que "un usuario podrá descargarse un vídeo en un tercio del tiempo en que lo hace a día de hoy".

Sin embargo, la explosión de la conectividad móvil podría hacer que toda esta capacidad adicional no fuese suficiente para asumir esta crecida en el tráfico de datos. El regulador británico, en la línea de las previsiones que han aportado los operadores avisando de las posibilidades de colapso de las redes, señala que en el año 2020 el tráfico de datos se habrá multiplicado por 136.

De este modo, la inversión por parte de los operadores se antoja fundamental para hacer frente al potencial problema que se les avecina. En los grandes núcleos urbanos, donde mayor descarga de datos puede haber no les quedarán muchas más opciones que desplegar más celdas y más pequeñas. En países como Estados Unidos también se ha optado por descongestionar a base de despliegue de puntos de conectividad WiFi en estas áreas.

Así pues, complicado reto el que tienen que asumir las compañías a largo plazo. La cuarta generación de Internet móvil ya ha comenzado su despliegue en varios países del mundo, siendo los países escandinavos los referentes en Europa. En España aún tardará en llegar la tecnología LTE, dado que aún falta la licitación de las nuevas frecuencias que permitan su desarrollo.

FUENTE :http://www.adslzone.net/article6159-el-lte-no-sera-suficiente-para-asumir-el-aumento-del-trafico-de-datos-en-los-proximos-anos.html
#42009
Los que tenga DNI electrónico pueden obtener, estos certificados accediendo a la página web del Ministerio de Justicia

Madrid. (EFE).- Los españoles con un DNI electrónico pueden obtener, a partir de hoy, sus certificados de nacimiento y matrimonio a través de Internet desde su ordenador accediendo a la página web del Ministerio de Justicia (www.mjusticia.es).

La resolución que regula este nuevo servicio electrónico, que fue publicada ayer en el Boletín Oficial del Estado (BOE), entra hoy en vigor con el objetivo de reducir cargas administrativas, ahorrar costes de desplazamiento, colas y tiempos de espera a los ciudadanos.

La iniciativa es una de las actuaciones del Ministerio de Justicia dirigidas a la modernización de la Justicia y al fomento de las nuevas tecnologías en los registros civiles.

Desde el 19 enero ya se obtenían telemáticamente certificados de últimas voluntades, de antecedentes penales y de seguros con cobertura de fallecimiento, de los que se han expedido ya más de 345.000.

La tramitación telemática de certificados de nacimiento y matrimonio será automática cuando el solicitante sea el titular de los datos y acredite su identidad mediante los sistemas de firma electrónica admitidos por las Administraciones Públicas.

En concreto, la certificación telemática será posible mediante DNI electrónico para todas las inscripciones posteriores al año 1950 y que no se hayan realizado en los juzgados de paz.

FUENTE :http://www.lavanguardia.com/internet/20110601/54164245303/desde-hoy-se-obtienen-en-internet-los-certificados-de-nacimiento-y-matrimonio.html
#42010
Google y Mozilla ya retribuyen este tipo de información

Facebook podría ser otra de las empresas que abriera un programa de recompensas económicas para quienes informen a la compañía de fallos de seguridad. Según Softpedia, el objetivo de Facebook es mejorar la seguridad contando con la ayuda de los internautas. Para los desarrolladores de un sitio complejo resulta difícil detectar todos los errores que pueden tener consecuencias graves. El plan de Facebook pediría al informante suministrar los datos a la empresa y dejar un tiempo razonable de reacción a la misma para solucionarlo antes de comunicarlo públicamente. Facebook, de hecho, ya hace tiempo adquirió el compromiso de no perseguir a quien, detectando un fallo de seguridad en sus sistemas, lo comunique a la compañía.

Esta política no es inédita. Google ofrece un cheque de 3.133,7 dólares a quien comunique un error en su navegador Chrome. También Mozilla tiene un sistema de recompensas con Firefox. El descubrimiento de un fallo crítico da derecho a tres mil dólares. Esta política de comunicación responsable consigue la colaboración de internautas expertos en seguridad que, de otro modo, acudirían a otras fórmulas como la participación en concursos remunerados de hackers como Pwn2Own. De hecho, algunas de estas firmas dan premios patrocinados por compañías interesadas en obtener información sobre las debilidades en la arquitectura de su sitio.

Softpedia asegura que un experto de seguridad de Facebook, que asiste a la Hack in the Box Amsterdam 2011, les ha comunicado los planes de la compañía y que el lanzamiento del programa es inminente. Estas ofertas tienen otra consecuencia favorable: llamar la atención de expertos de seguridad que, atraídos por la recompensa, analizan el sitio que las ofrece.

Microsoft

La empresa Microsoft también ha demostrado estar más interesada en obtener la colaboración de hackers que en combatirlos. No solo no ha actuado contra quienes consiguieron que el mando gestual Kinect trabajara sobre un ordenador sino que, tras descubrir, los intentos de un joven irlandés de 14 años para entrar en los servidores de Xbox, en lugar de llevarlo a los tribunales le ha propuesto aprovechar su talento de forma legal.

Esta posición contrasta con la de Sony quien inició una persecución legal de George Hotz, un hacker que logró saltarse las protecciones de la PlayStation 3. Tras iniciar la persecución judicial del mismo, lo que provocó la reacción solidaria de sus colegas y ataques informáticos a Sony, la empresa decidió llegar a un acuerdo judicial con el mismo.

FUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/planea/recompensar/quien/avise/fallos/seguridad/web/elpeputec/20110601elpeputec_2/Tes