Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43451
Duke Nukem Forever ya tiene fecha de lanzamiento. El esperado juego de Gearbox estará disponible el 6 de mayo en Europa, y el 3 del mismo mes en Estados Unidos. Lo hará en PC, PlayStation 3 y Xbox 360.

"El momento que los fans de todo el mundo estaban esperando está casi aquí", ha dicho Christoph Hartmann, presidente de 2K. "El 3 de mayo marca el retorno de Duke, desvelando todo su ingenio temerario y honestidad brutal al mundo. ¡Su retorno será épico y pasará a la historia de los videojuegos!"

Duke Nukem Forever ha dilatado su desarrollo durante una década, desde que 3D Realms comenzase el proyecto. Gearbox desveló el año pasado que estaba trabajando en el juego.

Ver en Vandal TV

FUENTE :http://www.vandal.net/noticia/53044/duke-nukem-forever-se-lanza-el-6-de-mayo/
#43452
Publicado el 21 de enero de 2011 por Jaime Domenech

WHATWG, uno de los grupos responsables del mantenimiento del lenguaje web HTML, ha señalado que la práctica de asignar números a las nuevas versiones se ha terminado, opinión que no comparten otros grupos como W3C.

Con el titular "HTML es el nuevo HTML5", los autores del post aseguran que a partir de ahora el lenguaje HTML será tratado como algo que evoluciona, pero no cambiarán su denominación ya que consideran que es algo que siempre está vivo aunque se vaya actualizando.

Esta noticia no ha sido secundada por el resto de grupos que trabajan en la edición del lenguaje HTML, lo que implica que la denominación HTML5 se seguirá manteniendo.

Sin ir más lejos, W3C, el World Wide Web Consortium continuará empleando esa denominación, algo muy lógico, ya que justo esta misma semana presentaron un nuevo logotipo para HTML5 y no tendría sentido eliminarlo.

Además, hoy hemos sabido que Facebook va a organizar un evento el próximo miércoles en el que sus desarrolladores, junto a los de Zynga y Sproutcore, explicarán como están utilizando HTML5.

vINQulos

Cnet, The Register, ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/01/21/whatwg-proclama-el-fin-de-la-denominacion-html5.html
#43453
Publicado el 21 de enero de 2011 por Helga Yagüe

Expertos en seguridad aseguran que en el mercado negro del cibercrimen se pueden comprar desde tarjetas bancarias duplicadas listas para ser utilizadas por 180 dólares hasta las máquinas para duplicar dichas tarjetas desde 200 dólares.

Y es que en este mercado negro que opera en la red se puede encontrar de todo, se puede comprar por ejemplo, los datos de un titular de tarjeta o cuenta bancaria desde 2 dólares, aunque habrá que pagar hasta 700 dólares si se quieren comprar los datos de una cuenta que tenga un saldo garantizado de 82.000 dólares.

Las opciones son casi ilimitadas, ya que también se pueden obtener las claves necesarias para montar tu propia tienda online falsa, incluyendo diseño, desarrollo, publicación y posicionamiento en buscadores para garantizar tráfico, según apunta Luis Corrons, presidente de PandaLabs.

Corrons explica que el mercado negro cuenta con todos los ingredientes de cualquier otro negocio, "existe mucha competencia y la ley de la oferta y la demanda les obliga a ajustar los precios y a ofrecer descuentos por volumen".

Además, algunos llegan a ofrecer datos de cuentas bancarias o de tarjetas de crédito a modo de prueba, siguen a los grandes almacenes en aquello de "si no queda satisfecho le devolvemos su dinero o si cualquiera de los datos vendidos no funciona, el vendedor le cambia el artículo por otro que goce de buena salud".

También se venden cuentas de servicios como PayPal desde 10 dólares hasta 1.500 dólares, dependiendo del saldo de la cuenta y sus condiciones. Se pueden "contratar" servicios de blanqueo de dinero y alquilar de redes para el envío de spam.

Tenéis el informe completo sobre "El mercado negro del Cibercrimen al Descubierto" disponible aquí y os dejamos "la lista de precios":


vINQulos

PandaLabs blog

FUENTE :http://www.theinquirer.es/2011/01/21/en-el-mercado-negro-del-cibercrimen-%e2%80%9csi-no-queda-satisfecho-le-devuelven-su-dinero%e2%80%9d.html
#43454
Una nueva aplicación casera de Kinect llega para dejarnos atónitos. ¿Te gustan los juegos de lucha? Pues lucha de verdad.

Los combates de Street Fighter nunca han sido tan realistas como ahora. Los desarrolladores privados siguen dándole vueltas al dispositivo de Microsoft. La última novedad es la utilización de Kinect para controlar a los personajes de Street Fighter IV. El dispositivo reconoce y ejecuta los movimientos de los usuarios, convirtiendo la experiencia de juego en una auténtica lucha. El salón de cada hogar con Kinect puede convertirse en un verdadero ring.

Nueva aplicación de Kinect, nuevo vídeo para mostrarlo. A estas alturas parece difícil que los desarrolladores consigan aplicar Kinect de una forma que pueda sorprender. Es difícil pero lo consiguen. En esta ocasión ha sido el mismo desarrollador que utilizó el dispositivo de Microsoft en combinación con la Wii de Nintendo para jugar a Call of Duty. Una vez más ha utilizado los dos sistemas para presentar a los usuarios una versión del Street Fighter IV como hasta ahora no se había visto.

Kinect es capaz de captar los movimientos y ejecutarlos. El dispositivo ha sido configurado para que en función de la extremidad que se mueva, ejecutar un tipo de movimiento. De esta manera al mover el brazo derecho realiza un tipo de puñetazo y al mover el izquierdo otro. Con esto se consigue reproducir todos los movimientos normales y crear una sensación de realidad impresionante. Los movimientos especiales como ganchos, bolas de energía o el conocido Shinryuken también son interpretados.

La aplicación de Kinect para Street Fighter IV se ha desarrollado con el software FAAST, de los más utilizados por los creadores de estas aplicaciones. El éxito y el interés de Kinect continúan y lejos de limitar el acceso a este tipo de aplicaciones caseras, los creadores se han agrupado y ponen a disposición de toda la comunidad sus avances. Los usuarios que quieran meterse en el cuerpo de Ryu o Ken con Kinect pueden descargar el software necesario en Kinect Hacks.

FUENTE :http://www.libertaddigital.com/internet/punetazos-y-patadas-de-verdad-para-los-juegos-de-lucha-1276412468/
#43455
Publicado el 21 de enero de 2011 por Helga Yagüe

Los creadores del entorno de escritorio para distribuciones Linux han anunciado que la próxima versión, Gnome 3, llegará finalmente con algo de retraso en el mes de abril.

En este sentido prometen que la nueva versión de Gnome proporcionará funcionalidades renovadas a nivel visual, así como en el ámbito de la productividad.

Algunas de las novedades de Gnome 3 están siendo mostradas en la página web que sus desarrolladores han habilitado.

"El nuevo escritorio de Gnome llevará la elegancia a un nuevo nivel", explican desde la página web, "hemos eliminado el desorden y hemos conseguido un uso sencillo del escritorio" y destacan opciones de configuración totalmente rediseñadas, nuevas animaciones y tipografía "refinada".

Los creadores de Gnome también han señalado que incluirán una vista de actividades para acceder de forma más rápida a cualquiera de las ventanas activas, y cambios en el sistema de notificaciones, que se harán de una forma "más sutil".

También informan de que Gnome 3 contará con un nuevo módulo de mensajería en el escritorio y permitirá usar imágenes de Flickr como fondo de escritorio.

Se espera que esta nueva versión vea la luz en abril, la fecha aproximada para el lanzamiento de Ubuntu 11.04. Mientras, nos conformaremos con ver las capturas de pantalla de lo que será Gnome 3:

Más información en eWEEK





FUENTE :http://www.theinquirer.es/2011/01/21/la-nueva-version-gnome-3-podria-ser-lanzada-en-abril.html
#43456
Publicado el 21 de enero de 2011 por Helga Yagüe

Mozilla ha anunciado que a partir de ahora bloqueará la barra de herramientas de Skype en todas las versiones de Firefox, ya que les ha causado numerosos retrasos y problemas de estabilidad en los últimos días.

Desde Mozilla aseguran que "la barra de herramientas de Skype es uno de los principales bloqueadores de Firefox 3.6.13 y estuvo involucrada en casi 40.000 accidentes de Firefox la semana pasada".

Por ello han decidido agregar todas las versiones de la barra de herramientas de Skype a la Blocklist o lista de bloqueos de Firefox y eliminarla de todas las versiones del navegador.

Se trata de un "soft block" o bloqueo suave, que supone que los usuarios podrán volver a descargar la barra de herramientas si lo desean.

Skype se ha disculpado por los problemas que haya podido causar su barra de herramientas, que se instala al descargar el servicio de VoIP a menos que el usuario rechace su instalación, y han asegurado que están trabajando con el equipo de Mozilla para solventar los problemas lo antes posible.

La barra de herramientas de Skype para Firefox detecta los números de teléfono en las páginas web y los convierte en botones para reducir el tiempo que tardan los usuarios en marcar los teléfonos.

En este sentido, Mozilla explica que dependiendo de la versión de la barra de herramientas que se utilice, los métodos utilizados para detectar y procesar los números pueden hacer la manipulación DOM hasta 300 veces más lenta.

vINQulos

Mozilla blog, TechCrunch

FUENTE :http://www.theinquirer.es/2011/01/21/mozilla-incluye-la-barra-de-herramientas-de-skype-en-su-%e2%80%9clista-negra%e2%80%9d.html
#43457
 Google Chrome 10.0.642.2 Beta, es la nueva versión que nos ofrece Google de su navegador de código abierto, lista para descargar a través de su canal Beta. Tal como en sus versiones anteriores, Google Chrome nos ofrece navegación privada, sugerencias en las búsquedas, además de una rápida navegación a través de su motor javascript, basado en Webkit. Google Chrome 10.0.642.0 Beta está disponible para los sistemas operativos Windows XP, Vista y Windows 7.

Google Chrome 10.0.642.2 Beta es la nueva versión recién liberada por Google, de su rápido navegador de código abierto.

Desde Softzone, recordamos a todos nuestros lectores, que éstas versiones de Google Chrome en fase Beta y Dev son versiones en desarrollo para entornos de prueba, especialmente las ofrecidas a través del canal Dev, por lo tanto no se recomiendan para un uso personal y diario o habitual en la navegación en internet. Aunque cabe destacar y decir, que estas versiones incluyen cambios y mejoras que posiblemente séan incluidas en versiones finales. Algunas de las diferencias de las versiones comentadas, las podemos observar en este enlace

En esta versión de Google Chrome se añaden cambios para las preferencias de diálogo y se solucionan algunos problemas relacionados con las pestañas, en las opciones de ver, guardar y imprimir para el menú contextual de los archivos PDF, tal como podemos observar en su listado de cambios

Podemos descargar Google Chrome desde el siguiente enlace:

-> Descargar Google Chrome

FUENTE :http://www.softzone.es/2011/01/21/google-chrome-10-0-642-2-beta-version-no-final-de-google-chrome-disponible/
#43458
Publicado el 21 de enero de 2011 por Helga Yagüe

Miles de usuarios de Twitter podrían haber sido afectados por una nueva estafa que utiliza el gancho de falsos antivirus y que al parecer se está extendiendo por la red de microblogging a través de enlaces maliciosos.

Estos enlaces utilizan el servicio de acortador de URL goo.gl, según han apuntado los expertos en seguridad de Kaspersky. Al parecer, cuando un usuario pincha en uno de estos links es redirigido a distintos dominios hasta llegar a una página web en la que se encuentra la estafa.

Una vez que la víctima está en este sitio web aparece una advertencia de que su equipo está ejecutando aplicaciones sospechosas y se le anima a realizar un supuesto análisis de seguridad.

La web informa al usuario de que su equipo está infectado y le invita a eliminar todas las amenazas de su ordenador instalando un falso antivirus llamado "Security Shield".

Twitter ya está al tanto de esta nueva amenaza y trabaja para eliminar todos los enlaces maliciosos que están permitiendo expandir la estafa y restablecer contraseñas de cuentas comprometidas, según ha confirmado Del Harvey, director de Seguridad en Twitter.

Este no es el primer ataque de esta naturaleza que vemos en Twitter, recordemos que el pasado mes de diciembre se descubrió una amenaza que también utilizaba una URL acortada con goo.gl para expandir un ataque.


vINQulos

eWEEK, Kaspersky Labs

FUENTE :http://www.theinquirer.es/2011/01/21/una-nueva-amenaza-se-extiende-en-twitter-ofreciendo-falsos-antivirus.html
#43459
Publicado el 21 de enero de 2011 por Helga Yagüe

Microsoft nos está sorprendiendo esta semana con su acercamiento a los hackers, ya que después de reunirse con los creadores de jailbreak de WP7, han enviado un mensaje a uno de los hackers más conocidos para ofrecerle un teléfono de su plataforma.

El mensaje ha sido publicado por Brandon Watson, responsable de Windows Phone 7, en su cuenta oficial de Twitter y en él se dirigía directamente a GeoHot, uno de los hackers de la PlayStation, en los siguientes términos:

"Geohot si quieres construir cosas interesantes para Windows Phone 7, envíame un correo electrónico y el equipo te dará un teléfono. Dejad que la creatividad florezca, desarrolladores".

Parece que los de Redmond se han dado cuenta de la "creatividad" de hackers como GeoHot para desarrollar nuevas posibilidades en las plataformas puede beneficiarles, aunque imaginamos que en Sony no están muy contentos con que se deje florecer dicha creatividad que ha dado lugar a la liberación de la PlayStation.

Recordemos que Sony ha interpuesto una demanda por este asunto contra GeoHot, y seguramente no les haya sentado del todo bien que Microsoft ahora tienda la mano a este hacker y le ofrezca apoyo.

Teniendo en cuenta que esta misma semana Microsoft se ha reunido con los creadores del jailbreak de WP7, cabe la posibilidad de que la compañía esté barajando la posibilidad de liberar la plataforma para permitir a los usuarios ejecutar apps que no hayan pasado el filtro del Marketplace, algo a lo que se comprometieron a cambio de la retirada del jailbreak.


vINQulos

Brandon Watson Twitter, SlashGear

FUENTE :http://www.theinquirer.es/2011/01/21/microsoft-ofrece-un-telefono-con-wp7-al-hacker%c2%b4-geohot-para-que-%e2%80%9cla-creatividad-florezca%e2%80%9d.html
#43460
La técnica de hacer pasar una cosa por otra para permitir el engaño no es nada nueva. Como dice el dicho, gato por liebre, empanada de perro por una de vacuno, celular chino por iPhone, shemale por polola (hey, a todos nos puede pasar...). Sin embargo, las máquinas son engañables como nosotros, porque muchas veces tienen una capacidad limitada para discernir la diferencia entre dos cosas que se se ven igual, se comportan igual, y hablan igual y, por ello, y a sus ojos, deben ser iguales. Si modificamos los controladores USB de un teléfono para que se identifique como un teclado y un ratón, el ordenador no se detendrá a pedir los documentos y la licencia, si no que lo dejará pasar porque tiene que ser un teclado y un ratón. No hay diferencia.

Cómo podríamos ocupar esta idea para fines menos decorosos? Simple, dijeron Angelos Stavrou y Zhaohui Wang, dos presentadores en la Black Hat Technical Security Conference de este año, quienes propusieron que debido a que ningún sistema operativo por defecto pone peros al conectar distintos dispositivos de interfaz humana (HID), pero algunas veces sí lo hacen al conectar smartphones, al hacer pasar el último por el primero podían no solo tomar acceso del computador al insertar combinaciones de teclas sino que además inyectar malware, el cual se puede propagar a otros dispositivos de la red para... bueno, para que se pudran en verdad. Y, con un cable USB modicado, se puede hacer un ataque de teléfono a teléfono para que se pudran también.

Para hacer el ataque el dispositivo debe tener un controlador USB programable, y aunque en este caso fue realizado con un teléfono Android por ser "un sistema más abierto", también se podría realizar con un iPhone con jailbreak, y me atrevería a decir que probablemente otros smartphones también pueden hacerlo (siempre y cuando se tenga acceso mas de bajo nivel al USB).

Si un sistema operativo quisiera evitar la "amenaza", tendría que tener un sistema para filtrar los paquetes que se envían por el USB, pero es muy probable que no veas la actualización de seguridad en 5, 4, 3... porque cresta, hay que tener acceso físico al computador, y si ya estamos en esas, el eventual hacker/cracker podría perfectamente usar el teclado y ratón ya instalado o derechamente llevarse el equipo y/o el disco.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-ordenadores-con-telefonos-que-se-hacen-pasar-por-teclados-usb