Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43841
Noticias / Cuba lanza su propia Wikipedia: EcuRed
14 Diciembre 2010, 13:19 PM

Cuba lanzará hoy su propia versión de Wikipedia, una enciclopedia online donde su enemigo ideológico Estados Unidos es descrito como el "imperio de nuestra época".

EcuRed (www.ecured.cu), inspirado en la popular enciclopedia online estadounidense Wikipedia, tenía el lunes 19.345 artículos de referencia, biografías y trabajos académicos en línea.

"Su filosofía es la acumulación y desarrollo del conocimiento con un objetivo democratizador y no lucrativo desde un punto de vista descolonizador", dice el sitio en su presentación.

La enciclopedia podrá ser consultada en Cuba por alrededor de 1,6 millones de personas con acceso a Internet o en la mayoría de los casos a una intranet de página aprobadas por el Gobierno.

Las autoridades culpan de su baja tasa de conectividad al embargo comercial impuesto hace casi medio siglo por Estados Unidos, o, según EcuRed, "el imperio de nuestra época".

"Se ha caracterizado históricamente por despojar por la fuerza a otras naciones y países de territorios y recursos naturales para ponerlos al servicio de sus empresas y monopolios", dice la entrada sobre Estados Unidos.

EcuRed contiene una extensa biografía del líder cubano Fidel Castro, incluyendo su papel tras la enfermedad que lo apartó del poder en 2006.

"Hoy escribe y participa en la lucha de ideas a nivel mundial. Por su autoridad moral, influye en importantes y estratégicas decisiones de la Revolución", dice.

También hay un artículo sobre su hermano, el presidente Raúl Castro, a quien EcuRed presenta como "combatiente revolucionario, dirigente político, estadista y jefe militar".

"Ha contribuido con relevantes aportes a las luchas del pueblo cubano en defensa de su soberanía e independencia", agrega.

EcuRed no menciona las reformas económicas introducidas este año por Raúl Castro para actualizar el modelo socialista cubano y que están siendo objeto de un debate nacional.

FUENTE :http://www.noticiasdot.com/wp2/2010/12/14/cuba-lanza-su-propia-wikipedia-ecured/
#43842
Publicado el 14 de diciembre de 2010 por Helga Yagüe

Richard Stallman, fundador de la Fundación Software Libre, se ha mostrado crítico con la pérdida de control sobre los datos que puede suponer la computación en la nube en la que se basan sistemas como Chrome OS.

Stallman opina que el nuevo sistema operativo de Google parece un plan para "empujar a la gente a la computación descuidada", ya que les obliga a almacenar sus datos en la nube en lugar de tenerlos bajo su control.

En este sentido, en fundador de la Free Software Foundation considera que el cloud computing, ahora tan de moda, hace que el internauta pierda el control de sus datos, que pueden ser utilizados para rastreos policiales y para que los gobiernos controlen a los ciudadanos.

Stallman asegura que el Gobierno de los Estados Unidos es tan proclive a la adopción del cloud computing porque de esa forma podrá controlar más de cerca a los internautas.

Aún así, cree que "muchas personas se seguirán adoptando la computación descuidada porque nace un tonto cada minuto".


Sobre Chrome OS ha sido bastante crítico ya que en su opinión, sólo tiene un aspecto para elogiar: "su patrimonio GNU/Linux".

Stallman cree que "el problema está en la naturaleza del trabajo que ChromeOS está diseñado para hacer. Es decir, le invita a mantener sus datos en cualquier parte, en lugar de tenerlos en su propio equipo".

No es la primera vez que el evangelista del software libre se pronuncia en contra de la computación en la nube, recordemos que en su día ya aseguró que era "una estupidez; mucho más que una estupidez, es una gigantesca campaña de marketing", una opinión que contrasta con el corriente generalizada de las compañías que no pierden ocasión para resaltar las bondades de la nube.

¿Qué opináis?, ¿tiene razón Stallman?


vINQulos


The Guardian

FUENTE :http://www.theinquirer.es/2010/12/14/stallman-mucha-gente-seguira-adoptando-el-cloud-computing-porque-nace-un-tonto-cada-minuto%e2%80%9d.html

Relacionado :http://www.linuxzone.es/2010/12/14/chromeos-implica-perdida-de-control-sobre-tus-datos/
#43843
Llega Oído Caníbal, una inquietante y adictiva serie sobre el peligro y el drama de los hackers sociales

Políticos, periodistas, escritores, medios de comunicación, médicos, bufetes de abogados... Nada ni nadie está a salvo. El año pasado, la policía detuvo en Jerez de la Frontera a un ciberdelincuente de 41 años cuyas siglas son J.M.N y que, presuntamente, se había metido ilegalmente y sin que sus dueños se dieran cuenta, en la intimidad electrónica de más de 1.000 personas.

Las investigaciones se iniciaron a raíz de una denuncia presentada por el Ayuntamiento onubense de Minas de Riotinto, en la que se ponía en conocimiento que una persona podía haber vulnerado varias cuentas de correo electrónico, oficiales y particulares, pertenecientes a la corporación.

Tras el análisis de los datos obtenidos, la Guardia Civil puso en marcha un dispositivo para poder detectar los rastros electrónicos, lo cual permitió realizar un seguimiento hasta los ordenadores de la universidad gaditana, donde los investigadores identificaron al sospechoso. Dicha persona resultó ser un auténtico experto en el manejo de tecnologías de comunicación avanzadas y estaba dotado de una gran preparación académica siendo licenciado en Ciencias de la Documentación y la Comunicación, Lingüística y diplomado en Biblioteconomía.

De los registros practicados, la Guardia Civil intervino numerosos cuadernos con anotaciones sobre sus víctimas, y en los que recogía minuciosamente datos relativos a cuentas de correo electrónico, contraseñas, números de cuentas bancarias, números de tarjetas con su respectivo PIN, entre otros.

En casos reales como este se ha basado David Navarro para crear una inquietante serie titulada Oído Caníbal. Canal+ Xtra emite sus seis capítulos todos los martes a las 12 de la noche y a partir del día 13 podrá verse íntegra en la web de la cadena. Se trata de un proyecto experimental y alternativo que apuesta por lenguajes narrativos diferentes y por nuevos talentos interpretativos. David Navarro que escribe, dirige y produce esta propuesta ha logrado que tras el visionado de sus primeros minutos el espectador quede, no solo enganchado sino también horrorizado por la fragilidad a la que todos estamos expuestos.

Tanto que le hemos solicitado un manual básico y de urgencia para sobrevivir a personajes y situaciones como las que ha ideado para Oído Caníbal.

¿Cuáles son las reglas básicas para protegerse ante ataques de voyeurs y hackers sociales?

Es casi imposible protegerse completamente, salvo si eres un fanático de la seguridad que deje de consultar su correo en ordenadores que no son el tuyo o dejas de utilizar wifis, y nunca permites que el camarero se lleve tu tarjeta de crédito de la mesa o que mire más datos de tu DNI que no sea la foto y la firma. Pero los peligros son mucho más cotidianos y sencillos. Si yo hoy pierdo mi teléfono móvil sólo tengo que llamar a mi operadora y me cancelarán la línea, si acto seguido voy a un centro comercial y pido un duplicado, en cuestión de minutos me darán una tarjeta. Si ese móvil no es el mío, te acabo de robar el teléfono. El mundo siempre tiene huecos para las excepciones y las ambigüedades y esos vacíos se llenan con gestos de confianza.

¿Cuáles son las formas principales para detectar un ataque? Por ejemplo, si alguien lee tu correo, ¿No queda el mensaje como leído?

Las víctimas nunca notarán que sus correos ya han sido leídos. Lo que caracteriza a los hackers sociales es su minuciosidad, se cuidan muy bien de no dejar huellas, pues de ello depende alargar el juego e incluso esa pulcritud forma parte de su ritual de excitación. Los afectados se darán cuenta de que algo raro pasa cuando estén viendo su correo y sin razón aparente sean desconectados, de forma continua, señal de que el voyeur ha entrado en su cuenta en estos momentos, caducando la sesión del legítimo poseedor de ese correo. El siguiente paso para el voyeur es tomar un papel activo, hablar por el chat del email o enviar correos a los amigos de la víctima, haciéndose pasar por ella y potenciando cierta excitación, adulterando la realidad y viendo el resultado que provoca, como cuando tras observar a las hormigas en el suelo te aburres y las pisoteas.

¿La aparición de este tipo de delincuentes también está generando fóbicos tanto a redes sociales como a compartir todo tipo de datos?

Sí, y pese a que es razonable desconfiar de las redes sociales, ocurrirá como con otras tantas cosas, que además de ser imposible blindarse y seguir teniendo vida, la agresión siempre podrá venir por otro lado. Las redes sociales lo ponen la agresión muy fácil, si conoces que existen hackers sociales y voyeurs patológicos no las usarías, pero por otro lado... tampoco saldrías a la calle sabiendo que hay violadores. Lo que hace especial estas patologías es que son totalmente ocultas, lo más parecido a tener un gusano dentro.

¿Puede ser cualquiera un hacker social? En términos de la calle, de andar por casa, ¿de quién deberíamos sospechar?

Los hackers clásicos son informáticos pero los hackers sociales son personas normales, que llaman por teléfono, escriben a boli, y escuchan pausadamente, todo normales. Es de suponer que hay muchas más personas que gustan del bestialismo de las que abiertamente lo reconocen o podríamos identificar, ser hacker social o voyeur patológico es parecido, nace en intimidad, es un deseo.

¿Qué hay que hacer en el momento en el que una sospecha se convierte en algo más que una sospecha?

Los voyeurs y la víctimas rara vez son amigos, suelen ser personas que una vez coincidieron en algo, surgió una atracción para el voyeur y desde entonces se pega como una lapa. Hay casos de persona que han tenido un parásito de este tipo en su correo durante años sin saberlo, hasta que pasó a la acción. Y explicar el caso a la policía es tan difícil como implosible, sólo cuando el voyeur o hacker social salta la barrera activa se puede hacer algo, según del nuevo delito que cometa: suplantación de la personalidad habitualmente, que según en que contexto puede no tener ninguna repercusión penal, o sólo simbólica, como juicio de faltas, que es lo que se refleja en la serie.

¿Es cierto que existen terapias para este tipo de delincuentes? Y, ¿son delincuentes o enfermos?

En mi opinión son más bien enfermos, su grado de excitación y mitomanía es superior a la media. La obsesión por sus víctimas las sitúa en otro plano y el uso de las nuevas tecnologías fomenta cierta limpieza, por lo que llega un momento en el que los agresores pueden perder la noción de si esto que hacen en intimidad es delito o es un mero videojuego: nunca se enfrentan a los ojos de su agredido, ni comparten esta afición con los amigos. Cuando algo así es irrefrenable y causa una excitación mayor que cualquier cosa, supongo que es enfermedad, como la ludopatía (en este caso es robo de la identidad).

FUENTE :http://www.elpais.com/articulo/cultura/he/robado/correo/tarjeta/credito/movil/sabes/elpepucul/20101210elpepucul_5/Tes
#43844

Al igual que hicimos el año pasado por estas fechas, vamos a volver a sacar una serie de guías para la compra de componentes. En esta primera guía nos centramos en un sistema con un límite de presupuesto de 500 €. Por supuesto, esta es tan solo una de las múltiples configuraciones que se pueden hacer con esa cantidad monetaria, pero creemos interesante publicarlo para que podáis tener una idea sobre qué pedir estas fiestas, aunque como siempre, en nuestros foros de Presupuestos Hardware las configuraciones que os haremos serán mucho más personalizadas.

Esperamos que os guste.

¿Qué componentes elegir para nuestro ordenador? Hasta 500 €.

FUENTE :http://www.hardzone.es/2010/12/13/%c2%bfque-componentes-elegir-para-nuestro-ordenador-hasta-500-e/

#43845
   

BleachBit es un programa gratuito (GPL), multiplataforma (windows y linux) y disponible en español que permite eliminar archivos innecesarios tales como temporales, cookies, caché, logs, historiales de navegación, etc protegiendo además nuestra privacidad. Ahora ya podemos descargar Bleachbit 0.8.3 su nueva versión con las siguientes novedades.

En Bleachbit 0.8.3 se mejora la limpieza en Opera, WinRAR, Adobe Reader y los logs de Windows, se mejora la velocidad de escaneo y limpieza, se añaden nuevas opciones de menú y se actualizan las traducciones.

Bleachbit es capaz de l impia restos de más de cincuenta aplicaciones como Firefox, Internet Explorer, Flash, Google Chrome, Opera, Safari, Adobe Reader, APT haciendo que sea un programa muy interesante de instalar.



Se puede descargar Bleachbit 0.8.3 desde el siguiente enlace:

Descarga Bleachbit

FUENTE :http://www.softzone.es/2010/12/13/bleachbit-0-8-3-libera-espacio-en-disco-y-gana-privacidad-con-este-programa-multiplataforma/

#43846
 Una jueza estadounidense rechazó una demanda por infracción de patentes presentada por una compañía vinculada al cofundador de Microsoft Paul Allen contra un grupo de grandes corporaciones alegando que los cargos no identificaban productos o mecanismos específicos.

En agosto, Interval Licensing presentó una demanda contra AOL, eBay, Facebook, Netflix, Office Depot, OfficeMax, Staples, Yahoo y YouTube, de Google. La firma buscaba cobrar compensaciones por daños y exigía el fin de las supuestas violaciones de cuatro patentes, que dijo eran fundamentales para el comercio electrónico y las búsquedas.

La jueza Marsha Pechman de la Corte de Distrito para el Distrito Occidental de Washington dijo el viernes en un fallo que Interval "no consiguió identificar específicamente los productos o mecanismos infractores".

Pese a que rechazó la solicitud, la corte otorgó a Interval un permiso para presentar una demanda corregida hasta el 28 de diciembre.

Un portavoz de Allen dijo que la decisión de la magistrada no es el fin del caso y que Interval planea presentarse nuevamente ante la justicia.

"El caso continúa avanzando", escribió David Postman, un portavoz de Vulcan, dueña de Interval y sociedad de inversiones de Allen.

FUENTE :http://www.iblnews.com/story/59299

#43847
Noticias / ¿Linux KVM o VirtualBox?
13 Diciembre 2010, 22:49 PM
   

¿Qué aplicación usas para virtualizar SOs? ¿Varias? ¿Ninguna? En cualquiera de estos casos, la información que los chicos de phoronix ofrecen en su última comparativa entre VBox 3.2.12, VBox 4 beta2 y KVMpuede resultarte interesante para decantarte por una u otra opción o para empezar a usar alguna de ellas. Parece que en esta comparativa, KVM se ha mostrado algo superior en rendimiento en cuanto uso de CPU; VBox, por otro lado, ha arrojado mejores resultados en el ámbito de la aceleración 2D y 3D, así como en el uso del HD. Aquí podréis encontrar la comparativa con todos los tests aplicados. En cualquier caso, ya sabéis que disponéis de varias opciones más si no os complace ninguna de estas opciones.

FUENTE :http://www.linuxzone.es/2010/12/13/%c2%bflinux-kvm-o-virtualbox/

#43848
El departamento de defensa de Estados Unidos ha confiado en la gran capacidad de procesamiento que posee la última videoconsola de Sony, PlayStation 3, para crear un superordenador que será utilizado para labores militares.


Según un comunicado de las Fuerzas Aéreas norteamericanas, 1.760 PlayStation 3 han creado el nuevo equipo llamado Cóndor en el Air Force Research Laboratory (AFRL) en Nueva York con el objetivo de crear una alternativa rentable y verde a la tecnología convencional. Se trata de un ordenador 50.000 veces más rápido que un portátil de los que estamos acostumbrados a usar en el día a día.

Este nuevo equipo, considerado la supercomputadora número 34 en el ranking de las más potentes del mundo, se encargará de la investigación de inteligencia artificial, la detección de reconocimiento de patrones y el análisis de grandes cantidades de imágenes de sistemas de vigilancia.

La utilización de la videoconsola PlayStation 3 se debe a la presencia de del chip Cell BE, una tecnología innovadora que permite acelerar las aplicaciones multimedia.

Según el director de computación del AFRL, Marl Barnell asegura que además de ser mucho más barato que otros dispositivos, el Cóndor "consume menos de una décima parte de la potencia de los supercomputadores comparables". "El coste total del sistema Cóndor ha sido de aproximadamente 1,5 millones de euros, un ahorro de entre 10 y 20 veces para una capacidad equivalente", asegura Barnell.

FUENTE :http://www.libertaddigital.com/internet/el-ejercito-estadounidense-crea-un-superordenador-con-1760-playstation-3-1276409379/

#43849
 Un internauta peruano lanzó wikileaks.pe, copia espejo del WikiLeaks original y una de las primeras creadas en América Latina para acceder al contenido de los más de 250.000 documentos de la diplomacia de Estados Unidos, informó el domingo la prensa local.

Wikileaks.pe sirve de plataforma para difundir documentos confidenciales que han desnudado a la diplomacia estadounidense y surgió en respuesta a los intentos de Washington de censurar el sitio original creado por Julian Assange, según su creador.

"Cuando pasó lo de los cables vi que surgió esta campaña masiva para intentar sacarlos (...). Estas acciones, que implican el corte arbitrario de un puente de comunicación, no pueden suceder", dijo su creador, Gustavo Beathyate, citado por la edición electrónica del diario El Comercio.

Una copia espejo o 'mirror', en lenguaje cibernético, funciona como una página de enlace con un sitio en internet y es fácil de crear según Beathyate, quien refiere que existen 1.697 en el mundo en solidaridad con WikiLeaks.

Wikileaks.pe es uno de los pocos 'mirrors' que existen en América Latina dijo a la AFP el popular bloguero peruano Marco Sifuentes.

La creación de esta dirección es percibida por Sifuentes como "parte de las acciones emprendidas por el ciberactivismo en el marco de la primera infoguerra mundial".

La guerra fue declarada desde una cuenta de la red social Twitter animada por un comando identificado como 'Anonymous' desde donde se anunció: "El campo de batalla es Wikileaks, ustedes son las tropas", según Sifuentes.

Las manifestaciones realizadas el sábado frente a sedes diplomáticas británicas en Lima, Bogotá, México, Madrid, Barcelona, Amsterdam, por Free Wikileaks pidiendo la libertad de Julian Assange serían parte de esta batalla.

Entre los miles de documentos confidenciales diplomáticos estadounidenses filtrados figuran decenas de cables de la embajada norteamericana en Perú, uno de los países de la región que mantiene estrecha relación con Washington.

La página web WikiLeaks publica desde hace 14 días esos miles de documentos y su fundador fue detenido el martes en Londres, donde está a la espera de su proceso de extradición a Suecia por un presunto caso de delitos sexuales.

FUENTE :http://www.iblnews.com/story/59278

#43850
Noticias / Spammers utilizan WikiLeaks como cebo
13 Diciembre 2010, 18:05 PM
Según SPAMfighter, la difícil situación que enfrenta estos días Wikileaks hace que los spammers utilicen el nombre de la compañía como cebo y falsifiquen correos en Twitter.

Diario Ti: Estos días que WikiLeaks es noticia debido a las acusaciones a las que se enfrenta su fundador Julian Assange por presuntos delitos sexuales, sumados a un bloqueo económico y técnico iniciado por intereses estadounidenses, spammers aprovechan la situación para crear nuevas líneas de ataque de phishing y spam.

Desde la compañía danesa SPAMfighter se indica que en los últimos días el correo basura sobre WikiLeaks ha aumentado considerablemente, especialmente los spam de "WikiLeaks en Twitter", donde los spammers ofrecen las últimas novedades acerca de la situación de la organización y su creador, Julian Assange.

Dichos mails simulan ser enviados por Twitter, pero en su contenido aparecen links que no llevan a páginas de Twitter, si no a falsas webs de productos farmacéuticos.

"Es típico que los piratas informáticos utilicen temas globales y actuales para crear spam. Siempre lo vemos en ejemplos como las olimpiadas, catástrofes naturales, y ahora con WikiLeaks", comenta Martin Thorborg de SPAMfighter. El gran debate sobre WikiLeaks y los muchos intentos para degradarlo es de gran interés para los spammers. Podemos prever que tendremos WikiLeaks durante los próximos meses".

Desde la compañía se advierte a los usuarios de la importancia de ser precavidos frente a este tipo de amenazas a la hora de abrir correos sospechosos. Es totalmente necesario que los usuarios implanten en sus equipos informáticos un filtro anti spam que proteja la bandeja de entrada y por supuesto un programa antivirus y anti-spyware.

Fuente: SPAMfighter

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28285