Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43561
Google ha anunciado cambios en el soporte de vídeo de su navegador web con el objetivo, dice la compañía, de dar mayor soporte a códecs abiertos.

Según informa la compañía en uno de sus blogs, Chrome dejará de soportar el muy extendido formato H.264. Se trata de un nuevo paso en su apoyo al proyecto de código abierto WebM, lanzado el año pasado, y los códecs de video de Theora, utilizados por Firefox.

Desde Google aseguran que el lanzamiento de este proyecto ha conllevado una serie de beneficios como mejoras en el rendimiento, gracias al codificador y decodificador de vídeo y una amplia adopción por parte de los navegadores, herramientas y proveedores de hardware.

Además añaden que este nuevo proyecto será positivo para usuarios, editores y desarrolladores porque fomenta "la innovación y la sana competencia".

Como parte de esta trayectoria, la compañía ha decidido retirar el soporte en el HTML5 de Chrome al H.264. "Aunque H.264 juega un papel importante en cuanto a video, ya que nuestro objetivo es permitir la innovación abierta, se eliminarán los soportes para el códec y nuestros recursos irán completamente dirigidos al código abierto", asegura el jefe de producto de Chrome, Mike Jazayeri.

Google indica que estos cambios se producirán en los próximos dos meses, tiempo que considera suficiente para "dar la oportunidad de hacer los cambios necesarios en sus sitios" a los proveedores de contenidos que quieran adaptarse a las nuevas condiciones de Chrome.

FUENTE :http://www.libertaddigital.com/internet/la-guerra-del-video-en-la-web-continua-chrome-abandona-el-codec-h264-1276411682/

#43562
La Ley Hadopi toma carrerilla. El modelo legal antidescargas en Francia ha iniciado su segunda fase, en la que los internautas ya avisados por haberse detectado que descargan contenidos protegidos con copyright mediante redes P2P, serán avisados nuevamente para que cesen en sus actividades. Después del tercer aviso verán cortada su conexión.

Según leemos en información de la agencia EFE publicada por elmundo.es, el organismo encargado de combatir la piratería en Internet creado por el Gobierno galo, Hadopi, ha puesto en marcha la segunda fase de la operación para desconectar a los usuarios de redes P2P como BitTorrent o eMule. Tras iniciar la primera tanda de avisos a los usuarios en octubre del pasado año, con la llegada de 2011 ya se han enviado las segundas advertencias.

Éstas han sido enviadas por correo electrónico a la par que por carta certificada para asegurarse de que los usuarios han recibido el aviso. Con el paso de los días, aquellos reincidentes que ya fueron avisados en la primera fase recibirán estas notificaciones. El organismo creado por el Gobierno aseguró que hasta finales del pasado año se habían enviado 70.000 advertencias a particulares, cifra que a la industria cultural le parece insuficiente.

Por este motivo, la entidad espera ir acelarando progresivamente los envíos, apuntando al objetivo de 10.000 avisos diarios a partir de junio de 2011, lo que supone un considerable aumento respecto a los 2.000 emitidos en la actualidad. La Comisión ha señalado que el proceso es lento porque actúa a petición de los titulares de derechos sobre las obras descargadas y es la entidad la que examina cada caso sin llegar a traducirse todas las demandas en el envío de un aviso. Su portavoz, Mireille Imbert-Quaretta, señaló que los avisos buscan "ayudar al ejercicio de responsabilidad del internauta".

Desconexión, multa y seguir pagando Internet

Estas cándidas intenciones contrastan con el castigo final al usuario que continúe compartiendo archivos protegidos con derechos de autor. Tras el tercer y último aviso se remitirán sus actos a un juez, que sería el encargado de dar permiso para cortar la conexión al titular durante el plazo de hasta un año y podrá ser sancionado con una multa de 1.500 euros. Además, el sancionado tendrá que seguir pagando su conexión -aunque no la pueda utilizar- y no podrá cambiar de compañía.

El modelo francés es uno de los más restrictivos en materia de intercambio de archivos en toda Europa. La Coalición de Creadores, lobby de la industria cultural en nuestro país, ya lo ha puesto como el ejemplo a seguir si fracasan los intentos del Gobierno de aprobar la Ley Sinde. Sin embargo, lejos de reducirse el cese en las descargas se ha producido un cambio en los hábitos de los internautas, que han acabado sustituyendo el intercambio P2P por las descargas directas de servidores como Megaupload.

FUENTE :http://www.adslzone.net/article5244-francia-inicia-la-segunda-fase-de-avisos-para-desconectar-a-los-usuarios-de-p2p.html
#43563
El ministerio del Interior asegura que se escogió el nombre del sistema operativo porque la Policía utiliza este programa de código abierto

La última operación policial contra miembros de la banda terrorista ETA se ha denominado 'Operación Linux', en relación a la actividad de los detenidos, que son expertos informáticos. La utilización del nombre del sistema operativo de código abierto ha sido ampliamente criticada en Internet, por lo que el ministerio del Interior ha tenido que aclarar los términos del uso de ese nombre.

Así, en un documento hecho público hoy, el ministerio del Interior confirma que la última operación desarrollada contra la banda terrorista ETA por la Guardia Civil y los servicios antiterroristas franceses, y que permitió la detención de Iraitz Gesalaga Fernández, uno de los máximos expertos en informática de la banda terrorista ETA, se denominó 'Linux'.

Dada la coincidencia de dicha denominación con el nombre comercial de un sistema operativo, y ante los malentendidos que esta coincidencia pudiera provocar, el ministerio del Interior ha aclarado que la denominación de la operación "responde a criterios operativos de las Fuerzas y Cuerpos de Seguridad del Estado, que eligen los nombres de las operaciones con el objetivo de identificar de manera interna sus investigaciones".

Así, aseguran que las fuerzas de seguridad evitan, como criterio general, recurrir a nombres comerciales de ninguna empresa u organización. En el caso de la operación 'Linux', la denominación coincide con el nombre de "un sistema operativo utilizado en las investigaciones por las propias fuerzas de seguridad".

Aún así, el ministerio del Interior lamenta la coincidencia y los perjuicios que puede haber causado y agradece el desarrollo de la tecnología libre con base en el sistema operativo Linux, impulsado por usuarios, organizaciones y empresas, y que es una "herramienta de enorme utilidad para las investigaciones que realizan las Fuerzas y Cuerpos de Seguridad del Estado para garantizar la seguridad de los ciudadanos".

FUENTE :http://www.publico.es/espana/355917/la-policia-se-disculpa-por-llamar-linux-a-la-operacion-contra-eta

#43564
artículo de Laura Fernández publicado el 12 de enero de 2011

  A pesar de que Adobe lanzó Reader X para poner fin a las múltiples vulnerabilidades detectadas durante el 2010, lo cierto es que ya se ha detectado la primera de ellas en este famoso sandbox. La idea de la compañía era blindar su sistema e implementar el sandbox para mejorar la seguridad del producto y aunque es una buena medida de protección, según han asegurado los expertos en seguridad, ésta no es perfecta. Según explicó el fundador y jefe científico de Invincea, Anup García, con Adobe Reader X se podía intentar solventar algunas vulnerabilidades y exploits con los que nos podemos encontrar en el producto y, aunque esta técnica va por el buen camino, siempre puede haber algún riesgo".

Al parecer,tal y como explica el experto en seguridad Billy Rios, "La manera más sencilla de saltarse el sandbox es, simplemente, usar una llamada file:// hacia un servidor remoto". El exploit no implica romper cualquier código o encontrar cualquier problema en la ejecución, sino que muestra el fallo en el diseño del sandbox. Como cualquier aplicación sandbox, los diseñadores son forzados a pensar cualquier forma pòsible de ataque que pueda aprovechar los privilegios del exploit. Asimismo, parece que hay algo de positivo y es que, según explica Billy Rios, "parece que sólo puede pasar direcciones IP y nombres de host para el sistema en la red local (RFC 1918 direcciones). Si un atacante quiere enviar datos a un servidor remoto en la Red, entonces deberá recurrir a otros trucos. Esta claro que, cualquier control de seguridad es sólo una capa de protección y ningún método es infalible.


FUENTE :http://www.ethek.com/adobe-reader-x-descubierta-su-primera-vulnerabilidad/

#43565
Publicado el 12 de enero de 2011 por Helga Yagüe

Sony ha decidido demandar a los hackers que han publicado las claves que dan vía libre para el hackeo de la PlayStation y han exigido que se cierre el acceso a las páginas donde están publicadas dichas claves. Sony ha presentado ante el juzgado de California dos demandas contra los hackers de la consola, alegando que han incurrido en un delito de violación del copyright y fraude.

También han pedido como medida temporal que se cierre el acceso a las páginas de los hackers (Geohot y el grupo FailOverflow) y que se requisen todos los ordenadores, discos duros, memorias USB, CD-ROM y demás dispositivos relacionados con el hackeo.

Además, la firma japonesa ha pedido que se investigue a otro usuario llamado Hotz, al que acusan de lucrarse ilegalmente con el hackeo de la PS 3 mediante ingresos que recibe en una cuenta de PayPal.

Estas acciones legales llegan pocos días después de que la compañía japonesa reconociera el problema al que se enfrentan con el pirateo de la PlayStation, y anunciaran que ya han empezado a trabajar en una solución que pasaría por el lanzamiento de nuevas actualizaciones.

Como te venimos contando, la pesadilla de Sony comenzó cuando el grupo de hackers Fail0verflow descubrió las claves de la criptografía que protegían la PS3. Después, que el hacker GeoHot publicó la clave root, que da pleno acceso al "corazón" de la consola y convierte la hasta ahora inexpugnable PS 3 en blanco del pirateo.

¿Conseguirá algo Sony por la vía legal o el pirateo de la PS3 ya es algo inevitable?


vINQulos

Kotaku

FUENTE :http://www.theinquirer.es/2011/01/12/sony-emprende-una-batalla-legal-contra-los-hackers%c2%b4-de-la-playstation.html

#43566

El campeonato comenzó el 29 de noviembre, a través de una aplicación de Facebook desarrollada en exclusiva para esta competición.

Ubisoft y FNAC presentan la Gran Final del Campeonato Multijugador Assassin's Creed el sábado día 15 de enero a las 17.00 horas en el Forum Fnac Callao (C/ Preciados, 28). A ella asistirán los 8 mejores jugadores de cada plataforma, Xbox 360 y Playstation, quienes jugarán en directo para luchar por el título del mejor Assassin de España.

Tras 5 semanas disputando el campeonato multijugador a través de una aplicación de Facebook desarrollada en exclusiva para la ocasión, donde pudieron ganar hasta 15.000 € en regalos, los 16 mejores jugadores de entre casi 2.000 participantes podrán optar a los siguientes premios:

1er premio: Cheque regalo FNAC por valor de 1.000 € + Portátil Asus G51JX para gamers.

2º premio: Portátil Asus G51JX para gamers.

3er premio: Pack de juegos

Además se hará entrega del Premio "Reclutador", que se otorgará al jugador que más amigos haya conseguido "reclutar" para competir en el campeonato. Dicho premio consiste en un Portátil Asus G51JX para gamers.

Para más información sobre el Campeonato Assassin's Creed, visita la web oficial del campeonato: www.campeonatoaclh.com.

FUENTE :http://www.noticiasdot.com/wp2/2011/01/12/16-jugadores-de-toda-espana-se-enfrentaran-para-ser-el-mejor-assassin/#more-28066
#43567
Publicado el 12 de enero de 2011 por Helga Yagüe

Teddy Bautista, presidente de la Sociedad General de Autores y Editores, era de los pocos que faltaban por pronunciarse públicamente en estos últimos días sobre el polémico tema de la Ley Sinde y como era de esperar no ha dejado indiferente a nadie.

Y es que Bautista confía en que la Ley Sinde acabará saliendo adelante porque se trata de "un compromiso bastante light en comparación con otros países", según ha comentado.

Además, ha reconocido el varapalo que supuso el rechazo de la ley en el Congreso, asegurando que estaba convencido de que "la ley iba a pasar sin problemas". Pero no fue así y finalmente la mayoría del Congreso rechazó el proyecto, aunque como ya te hemos contado el Senado tiene la última palabra.

El presidente de la SGAE cree que "hay demasiada politización" sobre el tema de la Ley Sinde y que este asunto "no debería ser político si no de conciencia civil".

Además, ha vuelto a repetir el argumento que tanto gusta a la SGAE para apoyar esta ley, basándose en que hay que proteger a los artistas, ya que "son profesionales, quieren vivir de su trabajo y creemos que se puede hacer".

A Bautista le han preguntado sobre la postura que adoptará la Sociedad General de Autores si finalmente el Senado rechaza la Ley Sinde y queda eliminada definitivamente, en este sentido ha asegurado que no tomarán ninguna medida.

"Siempre hemos jugado con las cartas que nos han dado, si no sale seguiremos trabajando con lo que podemos", es decir, con el canon digital por ejemplo.

vINQulos

20 Minutos

FUENTE :http://www.theinquirer.es/2011/01/12/el-presidente-de-la-sgae-cree-que-la-ley-sinde-se-aprobara-porque-%e2%80%9ces-bastante-light%e2%80%9d.html
#43568
 Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon's cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos. Thomas cuenta que esta misma red que hackeó en 20 minutos, con la mejora que ha hecho de su programa, podría hacerlo en 6 minutos (siempre hablando de usar el gran poder de procesamiento de Amazon...y que no es un servicio gratuito).

Nosotros mismos, en nuestra casa, podríamos auditar la seguridad de estos equipos, pero al necesitar ordenadores muy potentes, es muy difícil romper estas claves en un tiempo razonable. En ocasiones se utiliza la CPU de las gráficas (GPU) para acelerar el proceso, ya que las últimas tarjetas gráficas vienen preparadas con software para aprovechar las características del CUDA y son más potentes que los procesadores (CPU) convencionales (por el tipo de operaciones que realizan).


¿Cual sería la solución a esto? Instalar servidores Radius en nuestros hogares con autenticación EAP-TTLS o similares, el problema está en que cualquiera no es capaz de hacerlo (porque hay que crear certificados y hay que tener unos conocimientos mínimos)...ni tiene los medios suficientes para hacerlo. Próximamente tendréis una completa guía sobre como configurar un servidor Radius.

Fuente

LEIDO EN :http://www.redeszone.net/2011/01/12/hackean-una-red-wi-fi-con-wpa-psk-en-20-minutos-mediante-fuerza-bruta-y-cloud-computing/
#43569
La situación de Julian Assange, fundador de WikiLeaks, empeora por momentos. La persecución que está sufriendo el australiano tras las últimas filtraciones en las que se dieron a conocer algunos de los trapos sucios de Estados Unidos y sus embajadas repartidas por el mundo podría acabar con Assange condenado a muerte según temen sus abogados.

Mucho han dolido en el Gobierno de Estados Unidos las filtraciones de documentos secretos revelados por el sitio WikiLeaks. Con un resquemor patente no tardaron en señalar a Julian Assange como uno de los enemigos públicos del país y qué mejor forma de vengarse que eliminándole -literalmente según temen sus defensores legales- del mapa.

Assange, que se encuentra en pleno proceso judicial en Reino Unido, teme que acabe siendo extraditado a Suecia. Según ha expresado uno de sus abogados, Mark Stephens, "hay un riesgo real de que de ser extraditado a Suecia, Estados Unidos busque su extradición a su territorio, aunque esto supondría una violación de la Convención Europea de Derechos Humanos". "Podría ser confinado en Guantánamo acusado de terrorismo o incluso enfrentarse a la pena capital", señaló en un alarmante discurso Stephens. Otro de los temores de Assange es acabar como Bradley Manning, el analista militar acusado de haber sido quien revelase los documentos a WikiLeaks y cuyo encierro es un completo infierno.

A pesar de que esta extradición desde el territorio sueco podría ser ilegal, no sería la primera vez que el país escandinavo acaba cediendo a las presiones de Estados Unidos, tal y como sucediese años atrás con su ley antidescargas, en un hecho precisamente revelado por WikiLeaks.

La "orwelliana" situación que sufre Assange

La situación de Julian Assange en la actualidad ha sido calificada por él mismo como "orwelliana" (en referencia a George Orwell, autor de "1984"), ya que se encuentra "vigilado de forma permanente". El australiano fue arrestado en diciembre en Londres bajo una orden emitida por Suecia por un presunto delito sexual. Después de pasar nueve días preso fue liberado bajo fianza. Desde entonces permanece recluido en una mansión en el país británico, tiene que cumplir un toque de queda, dar constancia de su situación diariamente con la policía y usar una pulsera electrónica.

La persecución contra el fundador de WikiLeaks no ha impedido que el sitio web continúe su labor de ofrecer al conocimiento público secretos de administraciones y entidades privadas. "Nuestro trabajo con WikiLeaks continúa incólume y vamos a aumentar nuestras publicaciones sobre temas relacionados con el Cablegate y otros materiales", declaró el propio Assange. También se espera a corto plazo la publicación de comprometedores documentos que denuncian "prácticas poco éticas" de un gran banco estadounidense que podría ser el Bank of America.

FUENTE :http://www.adslzone.net/article5241-el-creador-de-wikileaks-podria-ser-condenado-a-la-pena-de-muerte-si-le-extraditan-a-eeuu.html
#43570
 Los Ministerios de Industria y de Cultura se reunirán este miércoles con la patronal del sector de Tecnologías de la Información y la Comunicación (TIC), Ametic, y con entidades de gestión de derechos de propiedad intelectual para abordar la reforma del canon digital, informaron a Europa Press fuentes oficiales.

11-01-2011 - LD / EUROPA PRESS .- En concreto, asistirán Juan Junquera, director general de Telecomunicaciones y Sociedad de la Información; Santos Castro, director general de Industrias Culturales; José Pérez, director General de Ametic y representantes de las citadas entidades de gestión.

La semana pasada, los presidentes de la Asociación de Usuarios de Internet, Miguel Pérez Subías; de la Asociación de Internautas, Víctor Domingo; y de APEMIT (Asociación Española de Pequeñas y Medianas Empresas de Informática y Nuevas Tecnologías), Josep Jover, registraron sendos escritos en los Ministerios de Industria y de Cultura solicitando su participación en estas reuniones preparatorias de la reforma del canon digital sin que, por el momento hayan obtenido respuesta alguna, informaron a Europa Press fuentes de estas asociaciones.

Dicen querer buscar el consenso

El objeto del encuentro, que tendrá lugar en la sede de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (Setsi), es buscar un consenso entre las partes para adecuar la legislación española a los criterios de la sentencia del pasado mes de octubre del Tribunal de Justicia de la Unión Europea (TUE), que declara ilegal aplicar el canon digital a empresas y profesionales.
De esta forma, Industria y Cultura pretenden alcanzar un acuerdo con los principales agentes del sector respecto al modelo que se aplica en España.
Según la sentencia del TUE, aunque avala el canon digital que se aplica a equipos de reproducción destinados a particulares para uso privado, declara ilegal aplicarlo indiscriminadamente a empresas y profesionales que adquieren los aparatos y soportes de reproducción digital para finalidades ajenas a la copia privada.

FUENTE :http://www.internautas.org/html/6511.html