Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#44361
artículo de Laura Fernández publicado el 31 de octubre de 2010

Outlook AutoConfig es una aplicación para los sistemas Windows que permite al usuario configurar su cuenta de Outlook automáticamente sin necesidad de complicarse la vida ni perder el tiempo. Su utilización es muy sencilla, ya que únicamente habrá que introducir la cuenta de correo y este programa hará el resto. Outlook AutoConfig nos pedirá también la contraseña de nuestro cliente de correo para poder acceder a él y configurar la cuenta de Outlook.

El único inconveniente es que, para conseguir los datos de la configuración, tiene que acceder a la base de datos de Internet y ésta no siempre está disponible. Para evitar este tipo de problemas, los administradores también permiten enviar dicha información a una dirección de correo que han facilitado a los usuarios.

Outlook AutoConfig ya está disponible de forma gratuita, aunque sólo para las versiones posteriores a Windows 2000 y Microsoft Outlook a partir del 98 y Windows Live Mail. Una sencilla aplicación que permite que tengamos nuetsro Outlook configurado de forma fácil y sin requerir mucho tiempo, ya que es automático.

 

#44362
Los cibercriminales están al acecho los 365 días del año, y nunca dejan pasar la oportunidad de utilizar una gran fiesta para sacar provecho, y más si es en su propio beneficio. Así que, durante la próxima celebración de Halloween, no te dejes engañar por las nuevas estafas online y sé precavido cuando te propongan "truco o trato".

El equipo de investigación de Trend Micro prevé que entre las estafas o timos más utilizados para engañar a los usuarios con el fin de robar información confidencial estarán los siguientes:

1. Scareware: es un software malicioso cuyo objetivo es asustarte y lograr que hagas alguna tontería o cometas algún error. Por lo general, se trata de aplicaciones que emplean técnicas de ingeniería social para provocar estados de angustia en el usuario y acto seguido ofrecerles una solución. Así, una táctica a la que recurren con frecuencia ciberdelincuentes es utilizar una ventana emergente que, mediante unas terribles y dramáticas advertencias, te comunica que tu equipo ha sido infectado. Al hacer clic en la ventana para descargar un "software de seguridad" o visitar la página del anunciante, lo que terminas descargando en tu PC es un virus.

2. Vídeos graciosos de Halloween: si recibes un correo electrónico con un link para ver un vídeo, simplemente no lo hagas. Sobre todo, si no conoces personalmente el remitente o no procede de una fuente fiable, si el vídeo hace referencia a un tema de actualidad, como un "vídeo de Halloween" durante el mes de octubre. En el caso de que la tentación te pueda y optes por hacer clic para ver dicho vídeo, la única persona que se estará riendo en ese momento será el hacker que acaba engañarte y ha logrado la descarga de un montón de virus en tu PC.

3. Cuando el disfraz de Halloween de otra persona ... eres tú: no seas víctima de robos de identidad. Limita la cantidad de información personal que publicas en sitios de redes sociales, asegúrate de que estás utilizando una conexión segura para hacer compras online, y no uses contraseñas que puedan ser descubiertas fácilmente.

Desde Trend Micro se recomienda, como una de las mejores maneras de protegerte contra estas y otras estafas, utilizar un software de seguridad que bloquee el acceso a sitios maliciosos, los filtros de correo electrónico y que, además, evite el robo de datos personales.

¡Esperamos que estos consejos te ayuden a tener una fiesta de disfraces divertida y segura!.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/trucos-para-no-ser-estafado-en-halloween
#44363
La aparición en el mercado de los teléfonos inteligentes o smartphones ha permitido a los científicos investigar sobre desarrollos tan interesantes como el reconocimiento facial. Ahora, es la universidad de Manchester la que ha creado un software que podría librarnos de tener que introducir el código PIN en nuestro terminal.

Con el software creado por científicos de la universidad de Manchester, al parecer, sería posible que nuestro smartphone reconociera nuestra cara para permitirnos el acceso al terminal. Por tanto, ya no sería necesario introducir ninguna contraseña. La verdad es que solo la idea parece un tanto futurista, sin embargo, la Unión Europea ha financiado este proyecto, "Mobile Biometrics", capaz de reconocer la cara en tiempo real con una velocidad y precisión sin precedentes.

Evolución en el reconocimiento

Y es que los sistemas de reconocimiento facial desarrollados con anterioridad a este proyecto solo conseguían dar una posición y escala aproximada de la cara. El investigador principal del nuevo proyecto, Phil Tresadern, ha comentado respecto al actual modelo que se "ejecuta en tiempo real y de forma precisa, identificando un número uno de puntos de referencia en y alrededor de la cara como los ojos, la nariz, la boca y la mandíbula".

Para lograr esto, lógicamente necesitamos, además del software, algún elemento capaz de captar estas referencias. La cámara del smartphone tendría este papel. Así, se graba un vídeo de la cara y con el software se identifican 22 rasgos faciales, consiguiendo una mayor precisión en el reconocimiento.

Dónde se usa

Hasta ahora, el reconocimiento facial se usaba en algunos ordenadores portátiles, webcam y en consolas de videojuegos como la Xbox 360 Kinect. Con este sistema podíamos acceder automáticamente a nuestro perfil de usuario, una vez identificada la cara. Sin embargo, el nuevo software de reconocimiento facial desarrollado en la universidad de Manchester, es la primera vez que se aplica en un entorno móvil.

El avance de esta tecnología permitiría el reconocimiento de las emociones del usuario basado en las expresiones faciales. Esto abre un campo muy amplio de posibilidades, por ejemplo, dentro del mundo de las aplicaciones y de los juegos. Podría ocurrir algo similar al "boom" desarrollador que tuvo lugar cuando aparecieron las primeras pantallas táctiles. Si los smartphone forman ya parte de la vida diaria de millones de usuarios, el reconocimiento facial sería una manera integrar más intensamente los teléfonos inteligentes en nuestro día a día.

FUENTE :http://www.movilzona.es/2010/10/31/el-reconocimiento-facial-llega-a-los-telefonos-inteligentes/
#44364
Busca antes de preguntar, no escribas todo en mayúsculas e intenta que tus mensajes sean breves y sin faltas ortográficas

Stefan Nikolaev

No todos estamos hechos para ser una estrellas en las redes sociales, especialmente en las públicas como Twitter. Existen algunas normas no escritas que cuando las rompemos, aunque sea sin querer, nos pueden 'crucificar' en la Red.

¿Cómo evitar ensuciar nuestra imagen? PC Magazine da algunos consejos en el artículo 10 Ways Not to Be a Jerk Online:

  • Recuerda cuando tu empezaste con Internet: si llevas tiempo utilizando un foro o red social y ves a alguien nuevo que va en la dirección incorrecta no seas duro con él.
  • Se consciente en qué sitio publicas: no es lo mismo comentar en YouTube que hacerlo en el muro de un amigo en Facebook. Cada sitio web tiene audiencias diferentes que reacciona de forma diferente.
  • Observa antes de hacer nada: es la mejor forma de aprender y evitarse problemas a posteriori.
  • Primero busca, luego pregunta: no hay nada más molesto para el administrador de un foro tener que responder a preguntas ya respondidas. Utiliza Google antes de preguntar.
  • La ortografía cuenta: utiliza las herramientas que hay en la red para evitar faltas de ortografía. Los usuarios en Internet agradecen si escribes correctamente.
  • NO ESCRIBAS EN MAYÚSCULAS: es muy molesto para el que intenta leer un mensaje.
  • Evita las confrontaciones: piénsate dos veces escribir un mensaje cuando estás enfadado o frustrado con algo.
  • Sé breve: ahorra tiempo a la gente.
  • Rechaza el anonimato: si tienes una opinión real sobre un tema encara las consecuencias e identifícate.
  • Respeta el anonimato: a veces estar bajo secreto es importante. No todo el mundo puede salir en público, sea por su cargo o posición.

FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/10/29/diez-consejos-para-no-ser-un-pelmazo-redes-sociales.shtml

#44365
Any Video Converter es un famoso conversor gratuito con el quepodremos convertir vídeos en formato MPG, AVI, DIVX, MPG, VOB, WMV, 3GP, ASF, MOV, RMVB y varios más a formato MP4, AVI, MPEG y WMV. Además, con Any Video Converter podemos descargar y convertir ficheros FLV de YouTube o Google Video a otros formatos, como son AVI, MPEG, MP4, WMV, 3GP, H.264/MPEG-4 AVC, H.264/PSP AVC, MOV, RM, ASF, FLV, SWF, etc. Está disponible para todos los sistemas operativos Windows, incluyendo Windows 7. Además, los usuarios de iPhone o iPod encontrarán aún más ventajas en este programa, pues permite convertir ficheros MOV, MP4, RM, RMVB, DivX, ASF, VOB, 3GP, WMV, MPEG, AVI a vídeos iPhone, así como música WMA, MP2, OGG, RA, AC3, APE, CDA a formatos de audio soportados por iPhone: MP3, WAV, M4A.

Any Video Converter 3.10 añade las siguientes mejoras y novedades respecto a versiones anteriores:

- Se añade una funcionalidad de grabar vídeo a DVD
- Se redefine el grupo del perfil de salida
- Nueva interfaz de usuario
- Se corrigen varios errores menores

Existe una versión gratuita de Any Video Converter (Free), así como una versión de prueba (Professional). Podemos bajar Any Video Converter Free o Professional en sus versiones más recientes desde los siguientes enlaces oficiales de descarga:

–> Descargar Any Video Converter Free (gratuito)

–> Descargar Any Video Converter Professional (versión de prueba)

FUENTE :http://www.softzone.es/2010/10/30/any-video-converter-3-10-nueva-version-de-este-conversor-de-video-multiformato/
#44366
La agencia oficial y las televisiones airean la falsa noticia de que la Guardia Civil mató a un menor musulmán en los incidentes de esta semana.- Su difusión se produce días después de la muerte de un adolescente saharaui a manos del Ejército marroquí

M. CEBERIO BELAZA / I. CEMBRERO - Madrid / El Aaiún - 30/10/2010

Varios medios de comunicación marroquíes llevan desde el viernes por la noche difundiendo una noticia falsa: la muerte en Melilla de Younes, un adolescente de 16 años musulmán. La agencia nacional (y oficial) de noticias del país vecino, cuyo director es nombrado por el Rey, emitió una información relatando que el joven había muerto por el impacto de un pelotazo de goma disparado a bocajarro por un guardia civil español en medio de los disturbios que asolaban la "ciudad ocupada". La noticia, que alude como fuentes a varios "medios de comunicación", sin precisar cuáles, está aún colgada en su página web. En su versión en castellano, en lugar de por una pelota de goma se dice que murió de un impacto de bala. Los informativos de televisión se han hecho eco de la noticia y la han llevado a los hogares marroquíes. Pero es falsa.

El Ministerio del Interior, la Delegación del Gobierno y el presidente de la ciudad autónoma, Juan José Imbroda, han desmentido que ningún joven, niño o adulto haya muerto a manos de las fuerzas y cuerpos de seguridad españoles. Ninguna familia ha comunicado la muerte de uno de sus miembros a manos de un guardia civil. No hay ningún testigo ni rastro del fallecido, cuyo cadáver, según el MAP, fue llevado por la Guardia Civil a un lugar "desconocido". El inexistente Younes es una invención que se parece mucho a una trágica realidad, la del adolescente saharaui Nayem Elgarhi , muerto por los disparos de militares marroquíes el domingo pasado. Según fuentes diplomáticas españolas e intelectuales saharauis, la difusión de esta noticia podría intentar crear un paralelismo entre Melilla y el Sáhara en un momento en el que Marruecos se enfrenta a la mayor protesta saharaui desde 1975, cuando España entregó el territorio al país vecino.

El martes, dos días después de la muerte del adolescente saharaui, empezaron a producirse una serie de aparatosos altercados en Melilla. Contenedores ardiendo, chavales musulmanes tirando piedras a la policía en tres barrios pobres de la ciudad... Los disturbios supuestamente habían comenzado porque los jóvenes de origen marroquí estaban en desacuerdo con los últimos planes de empleo, y fueron extensamente cubiertos por los medios de comunicación del reino alauí. Una cadena marroquí solicitó a una televisión local de Melilla, Cablemel, imágenes de lo que estaba sucediendo en los barrios de La Cañada de Hidum, Montecristina y Cabrerizas. Era la primera vez que les pedían material. El interés de la prensa del país vecino por estos hechos era máximo.

¿Ha sido una protesta espontánea? El portavoz de las personas que se quejaban por los planes de empleo ha sido Yusef Kaddur, representante de los comerciantes musulmanes, que tuvo un papel relevante el pasado verano durante los conflictos en la frontera de Beni Enzar, organizados por asociaciones civiles marroquíes que contaron con el apoyo de la policía de su país. Los mismos que montaron el lío de verano afirman ahora que los disturbios de esta semana en Melilla están "organizados". Así lo asegura Said Chramti, de la Asociación Gran Rif de Derechos Humanos y uno de los dos principales agitadores de la frontera en agosto. "Basta el click de envío de un correo electrónico para que alguien provoque algo así". Tenga razón o no, lo cierto es que el barrio de La Cañada de Hidum, donde comenzaron los altercados, es de una pobreza extrema y fácilmente agitable.

El viernes por la noche apareció la noticia del supuesto joven muerto en Melilla en la web de la agencia oficial marroquí. El teletipo era muy confuso. Decía que "varios medios de comunicación" habían informado de la muerte de Younes y que "las fuerzas del orden" habían llevado el cadáver a un "destino desconocido". Se insistía además en la tesis de que los jóvenes que protestaban eran de origen marroquí y que no solo lo hacían por los planes de empleo sino porque se sentían "discriminados" por los españoles.

La difusión de la noticia falsa sobre el joven muerto coincide, en todo caso, con la real del joven saharaui Nayem Elgarhi, lo que ha provocado que en El Aaiún se acrecienten las sospechas de que ambas cuestiones puedan estar relacionadas. A 15 kilómetros al este de El Aaiún unas 20.000 personas acampan en Agdaym Izik desde hace tres semanas para exigir una vivienda y un puesto de trabajo y denunciar de paso el "expolio" que supuestamente hace Marruecos de las riquezas del Sáhara.

Además de la extensa cobertura del MAP sobre los altercados en Melilla, de la que llega a decir que se encuentra prácticamente en "estado de sitio", hay otra información de la agencia oficial de noticias que también acusa a España. El teletipo asegura que la policía de Ceuta hostigó a una periodista de radio marroquí que quería hacer un reportaje en la ciudad autónoma y afirma que se ha violado "la libertad de prensa". Se trata, casualmente, de la misma queja que durante los últimos días han vertido los medios de comunicación contra Marruecos, cuyo Gobierno ha puesto trabas a los periodistas para viajar al Sáhara y no les permite acceder al campamento en el que se lleva a cabo la protesta.

FUENTE :http://www.elpais.com/articulo/espana/Medios/oficiales/marroquies/inventan/muerte/joven/Melilla/elpepuesp/20101030elpepunac_4/Tes
#44367
Facebook va camino de convertirse en la página web más famosa del planeta. Los "enamorados" de la famosa red social se multiplican cada día, pero hay quienes se resisten aún a los "encantos" del invento de Mark Zuckerberg.

Las más recelosas con Facebook parecen ser las grandes corporaciones. Tal y como publica el diario alemán Die Zeit, muchas grandes empresas de Alemania han bloqueado ya el acceso de sus empleados a Facebook, Twitter y YouTube. "La mayoría de nuestros trabajadores no tiene acceso a redes sociales externas por motivos de seguridad", explica un portavoz del banco Commerzbank.

También la marca alemana de automoción Porsche ha prohibido recientemente el acceso de sus empleados a Facebook por temor al espionaje industrial. Igualmente, en Volkswagen ya han sido bloqueadas "distintas redes sociales". La compañía eléctrica E.ON se ha decantado, por su parte, por una solución intermedia. El veto a las redes sociales no es total, pero sólo es posible acceder a ellas desde determinados lugares dentro de la empresa.

Inseguridad de Facebook

No todas las empresas bloquean el acceso a Facebook y redes sociales similares por temor al espionaje industrial. Otras lo hacen por temor a que sus empleados pierdan demasiado el tiempo en estas plataformas y a que colapsen la red interna de la compañía subiendo vídeos muy pesados a YouTube, por ejemplo. "Por motivos de productividad", las compañías alemanas Daimler y Linde sólo permiten el acceso de sus empleados a redes sociales desde determinados espacios.

Según un estudio de la compañía de seguridad informática Clearswift, alrededor del 30% de las empresas alemanas teme que las redes sociales tengan un impacto negativo en la productividad. La mayoría (el 56%) bloquea el acceso a estos canales online por razones de seguridad. En un informe del Instituto Fraunhofer, el 76% de las compañías consultadas aduce la inseguridad como principal obstáculo para el uso generalizado de Facebook y compañía a nivel corporativo.

"Antes era el correo electrónico la principal puerta de entrada a virus informáticos, ahora lo son las redes sociales", explica Christian Fuchs, especialista de seguridad de Kapersky.

Criminalidad en las redes sociales

Un ejemplo de lo sencillo que resulta para los impostores utilizar Facebook en su propio beneficio es el incidente protagonizado recientemente por Michael Arrington. El famoso bloguero estadounidense publicó en Facebook un perfil falso de Eric Schmidt, consejero delegado de Google. Y triunfó, pues consiguió atrapar en la mentira a grandes de la red de redes como Chad Hurley, fundador de YouTube, o Elliot Schrage, ex director de comunicación de Google.

Puesto que Arrington utilizó para la creación del perfil de Schmidt una dirección del correo electrónico del propio consejero delegado de Google, se ganó enseguida la confianza de multitud de usuarios de Facebook. "Una persona me envió un incluso un mensaje privado", confiesa Arrington. En principio, cualquiera puede crear un perfil en Facebook con el mail de otra persona, siempre y cuenta no exista ya una cuenta con dicho correo electrónico. Además, al crear una nueva cuenta, el impostor tiene acceso, si así lo desea, a los contactos almacenados en la libreta de direcciones de la persona a la que suplanta.

Las redes sociales son, por lo tanto, un terreno repleto de posibilidades para las actividades criminales y delictivas. Así lo aseguró Ronald K. Noble, director de Interpol, el pasado mes de septiembre durante una conferencia sobre seguridad celebrada en Hong Kong. Noble explicó que varios impostores habían creado un perfil falso de él en Facebook para intentar recabar información sobre la operación de Interpol "Infra-Red".

¿Bloqueo a Facebook? No, gracias

Pese a los enormes agujeros de seguridad que parece haber en las redes sociales, los expertos en seguridad desaconsejan el bloqueo a este tipo de plataformas. "El bloqueo no sirve de mucho", asegura Candid Wüst, especialista en seguridad informática de Symantec. Y es que el riesgo de una mala utilización de datos informáticos existe también cuando el empleado utiliza el portátil de la empresa fuera de su espacio de trabajo, añade Wüst.

"Es más efectivo sensibilizar a los trabajadores", afirma el experto en seguridad de Kapersky Christian Fuchs. Antes de hacer clic o contestar a una información enviada a través de Facebook, el usuario debe verificarla. Además, los ordenadores deben estar protegidos para impedir la descarga de software malicioso desde webs sospechosas.

A pesar la inseguridad inherente a estas plataformas, cada vez más empresas confían en Facebook y redes sociales similares como canal de comunicación con sus clientes y sus empleados. Para un mejor manejo de estos canales, son muchas las compañías que cuentan con directrices corporativas para la utilización de Facebook o Twitter.

Aun así, más de dos tercios de las 30 empresas que integran el índice bursátil alemán Dax han echado ya el cerrojo a Facebook.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-grandes-corporaciones-bloquean-facebook-por-temor-al-espionaje-industrial
#44368

Microsoft lanza en el marco de la Professional Developers Conference, la Platform Preview 6 de Internet Explorer 9.

Las cifras y la buena acogida de la Beta de Internet Explorer 9, avalada por los 10 millones de descargas en solo 6 semanas, han servido para afinar las mejoras que presentará la nueva versión del navegado y que ya se concretan en algunas novedades que podemos ver en esta Plataform Preview.

Así nos encontramos con mejores como soporte para transformaciones 2D con CSS3 y tags semánticas, que presentan un rendimiento potenciado.

Los reportes de los desarrolladores y usuarios permitirán seguir mejorando el navegador y facilitar una mayor integración y compatibilidad con los estándares modernos (HTML5, CSS3, etc) que pondrán a nuestro alcance una nueva experiencia web.

FUENTE :http://www.noticiasdot.com/wp2/2010/10/29/llega-la-platform-preview-6-internet-explorer-9/
#44369
 Ya tenemos disponible para su descarga una nueva versión de este popular cliente torrent: BitComet 2010.10.29 Beta. BitComet es un programa gratuito que está escrito en C++ con un consumo míninmo de CPU, soporta descargas seleccionadas en el paquete torrent, chatear, ip-filtro, reanudar rápido, mapeo de puertos, proxy, etc. BitComet 2010.10.29 Beta está disponible para los principales sistemas operativos Windows, incluido Windows 7.

BitComet es un programa P2P HTTP y FTP, rápido y de muy sencilla utilización. El programa cuenta con la opción de poder conectarse entre si los clientes, asignación de disco inteligente, reanudar rápido, múltiples descargas, caché de disco, proxy, límites de velocidad, etc.

Podemos observar el funcionamiento del programa en el manual de BitComet que teneis disponible en Softzone

Podemos descargar la nueva versión de BitComet desde el siguiente enlace:

-> Descargar BitComet

FUENTE :http://www.softzone.es/2010/10/30/bitcomet-2010-10-29-beta-descarga-archivos-torrent-con-la-nueva-version-de-bitcomet/
#44370
Los detectives británicos recibirán entrenamiento acerca de cómo utilizar los sitios de redes sociales Facebook y Twitter para poder atrapar a asesinos y delincuentes peligrosos.

La Agencia de Mejoramiento de la Policía Nacional (NPIA, en sus siglas en inglés) quedó a cargo del entrenamiento de los detectives y agentes para el uso de las páginas web.

Los expertos sostienen que muchos criminales y delincuentes del país suelen utilizar los sitios Facebook y Twitter para contactar a sus víctimas.

Ese fue el caso del joven británico Marvin Henry, de 17 años, asesinado en el norte de Londres tras haber sido contactado por su asesino en Facebook.

FUENTE :http://www.iblnews.com/story/58450