Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45031
Lentitud, pop ups continuos o errores demasiado frecuentes al ejecutar aplicaciones son algunos de los síntomas que evidencian que nuestro ordenador puede estar infectado por algún tipo de virus. A continuación te ofrecemos una lista de signos concretos que pueden confirmar que has sido víctima de algún virus informático.

1.- Pop ups continuos y mensajes en el escritorio. En estos casos no hay duda: bien existe software espía instalado en el PC o ha sido infectado por un falso antivirus (también llamado "rogueware").

  2.- Lentitud excesiva del ordenador. En sí mismo, puede ser síntoma de muchas cosas, también de infección por virus. En el caso de infección por virus, gusanos o troyanos, entre otros, que se encuentran en ejecución en el ordenador, pudiera darse el caso de que estén realizando tareas que consumen recursos, razón por la cual el ordenador nos puede ir más lento.

3.- Las aplicaciones no arrancan. Aunque puede deberse a otro tipo de fallo, es muy conveniente analizar el ordenador porque es una situación muy habitual cuando el ordenador está infectado.

4.- Imposibilidad de conexión a Internet o navegación lenta. Este sería otro de los síntomas más claros. Muchas de las aplicaciones maliciosas se conectan a Internet y "roban" ancho de banda que interfiere directamente en la navegación, haciéndola más lenta para el usuario.

5.- El navegador muestra páginas no solicitadas. Signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndonos pensar que estamos entrando a un sitio lícito cuando, en realidad, es una copia del original.

6.- Desaparición de archivos. Preocupante situación que evidencia que algo extraño ocurre en nuestro ordenador.

7.- Desaparición del antivirus. Otra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado.

8.- Cambio de idiomas en las aplicaciones. Si se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la pantalla... quizá el PC sí esté infectado.

9.- Errores de librerías. De nuevo, podría ser un signo o indicio de infección, aunque también pueda deberse a otros factores.

10.- Desestabilidad total en el ordenador. Si el ordenador realiza acciones por sí solo, de repente el usuario descubre que se han enviado e-mails sin que se haya enterado, se abren sesiones de conexión a Internet de forma esporádica o aplicaciones lo más probable es que el ordenador esté infectado.

FUENTE : http://www.adslzone.net/article4353-diez-signos-que-indican-que-tu-ordenador-esta-infectado-por-un-virus.html

Relacionado : http://www.ethek.com/como-saber-si-el-pc-esta-infectado/
#45032
La normativa actual sobre la interceptación legal de las comunicaciones establece que es un juez quien debe ordenarlas, pero también señala que, con carácter previo, la autoridad administrativa competente puede exigir a las operadoras de telefonía cierta información sobre las comunicaciones afectadas, por ejemplo, los datos de quienes se comunican, la hora, la fecha, el lugar desde el que se realizan y el lugar de destino, etc. Esto ha hecho que surjan muchas dudas respecto del papel real del juez en todo el proceso de intervención, y el Tribunal Supremo ahora considera importante y necesario que la figura del juez esté presente en cada fase de la interceptación de las comunicaciones en que puedan resultar lesionados alguno de los derechos fundamentales que recoge el art. 18 de la CE.

05-08-2010 - En España, la normativa aplicable a la interceptación legal de las comunicaciones es la que determina el art. 55 de la CE, una Ley Orgánica, por cuanto se trata de regular actuaciones que limitan derechos fundamentales, especialmente el derecho a la intimidad, al secreto de las comunicaciones y a la protección de datos de carácter personal. La Ley de Enjuiciamiento Civil, puso la primera piedra con el art. 579, determinando que un juez podía acordar la detención, la intervención y la observación de la correspondencia privada o las comunicaciones. Pero la forma en que se procedería a realizar estas actuaciones que limitaban el ejercicio de los derechos fundamentales no estaba especificada, y era igualmente necesario un desarrollo legal especial, es decir, mediante Ley Orgánica.

Sin embargo, la necesidad de actuaciones inmediatas en un determinado momento, parece que precipitaron la aprobación de normas gubernativas de dudosa aplicación: Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios (RD 424/2005). Una regulación concreta para la intervención del Estado en las comunicaciones de los ciudadanos, establecía que "agentes facultados" (personal del Centro Nacional de Inteligencia ó policía judicial), habilitados por una ley o por un juez, en el marco de una investigación "legal", podrían exigir a las operadoras de telefonía información relativa a los datos de tráfico de las comunicaciones investigadas, y ello con "carácter previo a la ejecución de la orden de interceptación" (art. 89 Reglamento).

Cuando esta norma estaba siendo elaborada, se emitieron diferentes informes a favor y en contra, alguno recordó al Gobierno la necesidad de que se detallaran con mayor precisión las obligaciones de confidencialidad ("Informe del Ministerio de Defensa 2001"), que debía ser definidos con más detalle los "agentes facultados", pues los agentes del Centro Nacional de Inteligencia ni eran policía judicial ni agentes de la autoridad (Informe del Ministerio del Interior 2001), aunque en general, coincidían todos en el hecho de que era posible acceder a determinada información de las comunicaciones, al margen y de forma previa a la orden judicial, siempre y cuando se tratara de esos datos que no forman parte del derecho fundamental al secreto de las comunicaciones.

Es curioso cómo esos datos, que son sin lugar a dudas datos de carácter personal, y cuyo tratamiento puede incluso derivar en una lesión del derecho a la intimidad, han sido considerados por el TS como meros datos instrumentales, que pueden quedar al margen de una orden judicial de interceptación de las comunicaciones. Tras múltiples denuncias (administrativas y judiciales) de la Asociación de Internautas, por considerar que dicha normativa dejaba fuera del control judicial determinadas fases de la interceptación de las comunicaciones, el TS sentenció en Febrero de 2008 que eso podía ser así, aún incluso en contra de la jurisprudencia europea habida hasta el momento (por ejemplo, SSTEDH Klass, de 6 de Septiembre de 1978; Leander, de 25 de Febrero de 1987; Malone, de 2 de Agosto de 1984, y otra más recientes como la de 16 de Febrero de 2000, caso Amann c. Suiza; o la de 18 de Febero de 2003, caso Prado Burgallo c. España).

Según la Ley 15/1999 de Protección de Datos, ese tipo de cesiones de datos personales se pueden realizar sin consentimiento del afectado, cuando así lo ordene una Ley (art. 11.2) ...

Y así lo ordenó la Ley 25/2007, de 18 de Octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, cuya Disposición Adicional Primera vino a dar nueva redacción al art. 33 de la Ley 33/2003 General de Telecomunicaciones.

Con este controvertido contexto legal, el 18 de Marzo de 2010, el TS dicta la Sentencia 247/2010, sobre el derecho al secreto de las comunicaciones y a la intimidad personal, en el marco de una investigación penal en un caso de pornografía infantil.

En el caso enjuiciado, se suscitó la cuestión de si el Ministerio Fiscal era o no un órgano competente para solicitar a una operadora de telefonía, en el marco de una investigación penal, la identificación del usuario de una dirección IP. Pues bien, el TS considera en principio que:

F.Jº Segundo.- A nuestro juicio, sin pretensiones ni mucho menos de sentar doctrina (obiter dicta), los datos identificativos de un titular o de un terminal deberían ser encuadrados, no dentro del derecho al secreto de las comunicaciones (art. 18-3 C.E .) sino en el marco del derecho a la intimidad personal (art. 18.1º C.E .)

Y luego cita la jurisprudencia europea, en concreto el caso Malone, para hacer la siguiente distinción:

F.Jº Tercero.- Distinguimos pues dos conceptos:

a) datos personales externos o de tráfico que hacen referencia a una comunicación concreta y contribuyen a desvelar todo o parte del secreto que protege el art. 18-3 C.E:

b) datos o circunstancias personales referentes a la intimidad de una persona (art. 18-1º C.E .), pero autónomos o desconectados de cualquier comunicación, que caerán dentro del derecho a la protección de datos informáticos o habeas data del art. 18-4 C.E . que no pueden comprometer un proceso de comunicación.

Es decir, deja clara su postura, para distinguir entre lo que afecta al derecho al secreto de las comunicaciones y lo que afecta al derecho a la protección de datos de carácter personal, e incluso hace referencia a la antes citada Sentencia de Febrero de 2008.

Con este escenario, el TS pasa a sentenciar que el Ministerio Fiscal efectivamente está dentro de sus competencias al solicitar la identificación del usuario de la IP afectada, aunque reconoce que tal proceder "se desenvuelve en el marco del derecho a la intimidad", y más concretamente en relación con la Protección de Datos Personales.

Y sobre esto cabe poca discusión, sin embargo, la particularidad de este caso, es que ha sido resuelto sobre normas anteriores al año 2007, a la aprobación de la Ley sobre Conservación de Datos que modificó el art. 33 de la Ley General de Telecomunicaciones... Y, si se aplicasen normas posteriores, la cosa cambiaría, y mucho, pues según el TS habría de estarse al ACUERDO del PLENO de la SALA NO JURISDICCIONAL de 23 de Febrero de 2010, que dice:

"Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Mº Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007 de 18 de Octubre ".


....la Asociación de Internautas llevaba desde el año 2004 exigiendo el control jurisdiccional de todas y cada una de las fases de la interceptación legal de las comunicaciones, así como que todo ello fuera determinado, desarrollado y precisado por una Ley Orgánica, para dar cumplimiento a las garantías constitucionales que se prevén ante posibles lesiones de los derechos fundamentales, especialmente los que afectan al art. 18 (art. 55 de la CE).

Aún sin conocer el contenido completo de Acuerdo de TS de Febrero de 2010, gracias a la Sentencia 247/2010, hemos sabido por fin que el TS ahora considera importante y necesario que la figura del juez esté presente en cada fase de la interceptación de las comunicaciones en que puedan resultar lesionados alguno de los derechos fundamentales que recoge el art. 18 de la CE.

FUENTE :http://www.internautas.org/html/6249.html
#45033
K-Lite Codec Pack 6.2.6 es una actualización ya lista para descargar del paquete de códecs más popular y completo para los amantes de contenidos multimedia. Existen diferentes versiones del paquete de códecs K-Lite: Basic, Standard, Full, Mega y Corporate. En este paquete de códecs se incluyen desde los códecs de vídeo AVI, MKV, MP4, FLV, OGM, MPEG, MOV, HDMOV, TS, M2TS, y OGG que ofrece la versión K-Lite Codec Pack Basic, hasta los códecs ACM y VFW de la versión K-Lite Codec Pack Mega. Este completo paquete de códecs está disponible para las principales versiones de Windows. Podemos ver una comparativa entre los códec que incluyen las distintas variantes de K-Lite Codec Pack en este enlace, así como otra comparativa que muestra los componentes que incluye cada variante de K-Lite Codec Pack.

Hay que decir que K-Lite Codec Pack 6.2.6 es una actualización de K-Lite Codec Pack 6.2.0, por lo que primero deberemos instalar este último en caso de que no lo tuviéramos instalado. Añadir que en este caso no es necesario desinstalar el paquete de códecs K-Lite Codec Pack 6.2.0 por tratarse de una actualización para éste.

K-Lite Codec Pack 6.2.6 incluye las siguientes actualizaciones respecto a versiones anteriores:

- Se actualiza Media Player Classic Home Cinema a la versión 1.3.2189
- Se actualiza ffdshow a la revisión 3521

Podemos bajar K-Lite Codec Pack 6.2.6 en los siguientes enlaces:

–> Descarga K-Lite Codec Pack

FUENTE :http://www.softzone.es/2010/08/05/k-lite-codec-pack-6-2-6-nueva-actualizacion-del-popular-paquete-de-codecs/
#45034
Zero Day Initiative de TippingPoint ha impuesto una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes posible sus errores: si pasados seis meses desde que se les avise de un fallo de seguridad de forma privada, no lo han corregido, lo harán público. Teniendo en cuenta que, según un estudio que Hispasec realizó hace unos meses, la media para corregir vulnerabilidades llega a los seis meses, sin duda la decisión tendrá consecuencias en los laboratorios.

iDefense y Zero Day Initiative son dos iniciativas de compañías privadas que compran vulnerabilidades, con la única condición de que se les cedan en exclusiva. La intención de estas dos empresas es apropiarse de vulnerabilidades relevantes en sistemas muy usados. Los investigadores privados que encuentren un fallo, pueden acudir a ellos a vender los detalles. Una vez pagan por la vulnerabilidad, estas dos empresas aplican la política de "revelación responsable" (o "coordinada" como prefiere ahora la industria), es decir, informan al fabricante del problema y anuncian el fallo (siempre que sea posible) sólo cuando existe parche disponible. Ambas compañías esperan (a veces pacientemente) a que el fabricante haya solucionado la vulnerabilidad para hacer público su descubrimiento. Se centran en vulnerabilidades relevantes, que supongan un impacto real y que permitan realmente ser explotadas por un atacante.

TippingPoint se ha cansado de esperar, y desde el 4 de agosto impondrá un límite de seis meses para que el fabricante solucione el fallo. Dicen que tienen unas 31 vulnerabilidades que llevan un año esperando. Según ellos esto no es aceptable. Por ejemplo, y según sus propios datos públicos, conocen seis vulnerabilidades críticas de IBM que llevan más de 600 días esperando a ser resueltas. También tienen más de 90 que llevan más de seis meses esperando. Ante este panorama, a los seis meses hará públicos ciertos datos del problema (en ningún caso todos los detalles), si el fabricante no ha creado un parche aún. En cualquier caso, dejan la puerta abierta a posibles excepciones si está justificado que la solución se demore por razones técnicas.

Según TippingPoint, una de las consecuencias de estas demoras es que cada vez con mayor frecuencia, los investigadores están descubriendo una vulnerabilidad y, pasado un tiempo, alguien vuelve a reportarla como nueva. Como los detalles no se hacen públicos, mientras se corrige, quien la descubre en segundo lugar no tiene forma de saber si ésta ha sido ya enviada o no a TippingPoint. Esto, evidentemente, indica que cuanto más tiempo tarde la solución, más probable es que alguien con no muy buenas intenciones la descubra y la aproveche en beneficio propio.

Esta iniciativa se enmarca en la agitada escena actual del "full disclosure". Hace poco el equipo de seguridad de Google (a raíz de la vulnerabilidad encontrada por Tavis Ormandy) afirmó que dejaría 60 días para que el fabricante creara un parche. Tras esto, Microsoft decidió cambiar la palabra "responsable" por "coordinada" en la expresión "responsible disclosure".

El informe de Hispasec

En septiembre de 2009, Hispasec publicó un informe de elaboración propia. Se eligieron todas las vulnerabilidades de cada fabricante, reportadas a iDefense y Zero Day Initiative desde 2005 hasta final de agosto de 2009. Se concluyó que el tiempo medio de todos los fabricantes estudiados en general ascendía a una media de 171,8 días, lo que son casi seis meses por vulnerabilidad. De hecho, casi el 84% de las vulnerabilidades se resuelven antes de los seis meses, y apenas un 10% pasa del año.

Se clasificaban en tres grandes grupos: Oracle, Microsoft y en menor medida HP como los más "perezosos" a la hora de solucionar vulnerabilidades no hechas públicas, con una media de entre 200 y 300 días (entre siete y diez meses). Por otro lado Apple y Novell se mantuvieron rondando los 100 días (más de tres meses) para solucionar problemas de seguridad reportados de forma privada. El resto de fabricantes se mantenían entre los tres y los siete meses de media. Aunque Sun era uno de los fabricantes que más vulnerabilidades había resuelto entre el año y los 18 meses.

Invitamos al lector a recordar el informe disponible desde:
http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades.pdf

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4302
#45035
Noticias / Los humanos ganan a los ordenadores
5 Agosto 2010, 02:41 AM
Un juego en red para resolver un problema biológico obtiene mejores resultados que un programa informático

MALEN RUIZ DE ELVIRA - Madrid - 04/08/2010

Miles de jugadores en red, la mayoría no especializados, han demostrado resolver mejor la forma que adoptan las proteínas que los programas informáticos más avanzados, han hallado científicos de la Universidad de Washington (en Seattle). Averiguar cómo se pliegan las largas cadenas de aminoácidos de las proteínas en la naturaleza -su estructura en tres dimensiones- es uno de los grandes problemas de la biología actual, al que numerosos equipos dedican enormes recursos informáticos.


La estructura en tres dimensiones de una proteína es clave para comprender su función biológica y para diseñar fármacos que interactúen con ella. Sin embargo la predicción por ordenador de la estructura de una proteína representa un desafío muy grande porque hay que analizar un gran número de posibilidades hasta alcanzar la solución, que se corresponde con un estado óptimo de energía. Es un proceso de optimización.

En la Universidad de Washington David Baker y sus colegas decidieron en 2005 iniciar un proyecto de computación distribuida para aprovechar los tiempos muertos de los ordenadores de los voluntarios que se apuntaran. Se llamaba Rosetta@home y fue todo un éxito, como era de esperar tras el primero de este tipo, lanzado en 1999 por la organización SETI de búsqueda de vida extraterrestre. Sin embargo, pronto empezaron a llegar comentarios de algunos usuarios, que creían que podían hacer el trabajo más deprisa de lo que lo hacía el ordenador. De hecho, los humanos todavía disponen de un talento mucho más evolucionado para la manipulación espacial que los ordenadores, recuerda Eric Hand en un comentario en la revista Nature, donde se comunica este experimento.

El caso es que Baker se apoyó en informáticos para crear en 2008 un juego en red asociado a Rosetta@home, que llamaron Foldit (pliégalo, en inglés). En él los jugadores compiten, colaboran, desarrollan estrategias, acumulan puntos y escalan niveles, mientras manipulan proteínas simplificadas con herramientas intuitivas pero según las reglas de la bioquímica.

Para los jugadores que no saben nada de biología molecular se prepararon unos niveles de introducción, y se ha demostrado, según los científicos, que los mejores jugadores son en su mayoría, ajenos a la bioquímica.

Para comprobar su pericia, los científicos plantearon a los jugadores 10 problemas concretos de estructuras de proteínas que conocían pero que no se habían hecho públicas. Encontraron que en algunos de estos casos, concretamente cinco, el resultado alcanzado por los mejores jugadores fue más exacto que el de Rosetta. En otros tres casos las cosas quedaron en tablas y en dos casos ganó la máquina.

Además, las colaboraciones establecidas entre algunos de los jugadores dieron lugar a todo un nuevo surtido de estrategias y algoritmos, algunos de los cuales se han incorporado ya al programa informático original. "Tan interesantes como las predicciones de Foldit son la complejidad, la variedad y la creatividad que muestra el proceso humano de búsqueda", escriben los autores del trabajo, entre los que figuran, algo insólito en un artículo científico, "los jugadores de Foldit".

"La integración de la resolución de problemas visual y la capacidad de desarrollar estrategias de los humanos en los algoritmos de computación tradicionales a través de juegos en red interactivos constituye un enfoque nuevo y poderoso para resolver problemas científicos para los que existen limitaciones computacionales", aseguran los autores. "Estamos en el inicio de una nueva era, en la que se mezcla la computación de los humanos y las máquinas", dice Michael Kearns, un experto en el llamado pensamiento distribuido.

FUENTE :http://www.elpais.com/articulo/sociedad/humanos/ganan/ordenadores/elpeputec/20100804elpepusoc_5/Tes
#45036
Noticias / La 'guerra' de los teléfonos
5 Agosto 2010, 02:35 AM
El Android de Google bate al iPhone de Apple y se acerca a la Blackberry

SANDRO POZZI - Nueva York - 04/08/2010

Cuando hace justo un año Google y Apple rompían relaciones, más de uno se llevó una sorpresa. Y ahora, con los datos en la mano, se entiende en gran parte dónde estaba el punto de roce y por qué cada una decidió ir por su cuenta. El sistema operativo desarrollado por el buscador para teléfonos interactivos no solo está plantando cara al iPhone, sino también al dominio de la Blackberry.


Las ventas de dispositivos que utilizan como plataforma el Android están creciendo tan rápido en EE UU que han superado las del artilugio de Apple. Las últimas estadísticas publicadas por Nielsen revelan que el 27% de los nuevos compradores de teléfonos inteligentes prefieren Google, frente al 23% que entraron en el club de la manzana.

Blackberry, entre tanto, sigue líder con el 33% de las ventas. Pero su cuota de mercado cae. Android se le acerca rápido, mientras que Apple se encuentra tercera. A escala global, el iOS que da vida al iPhone sigue por delante de Google, pero los que analizan este mercado creen que es cuestión de pocos meses.

El "hambre" por estos teléfonos, señala el directivo de Nielsen Roger Entner, "es masiva". Y la ventaja de Google sobre el resto es que el Android está en una serie mucho más amplia de teléfonos, y no se apoya en un único modelo, como el iPhone, o en la oferta más limitada de las Blackberry.

Android no es un fenómeno solo en EE UU. El último informe de Canalys muestra el espectacular repunte en las ventas de teléfonos de HTC, Motorola, Samsung o LG que utilizan ese sistema operativo. A escala mundial, el incremento fue del 886% al final del segundo trimestre, lo que da una idea del ritmo con el que Google se abre camino en un terreno que lidera Nokia. En EE UU, el mayor mercado de los teléfonos de última generación del mundo, el incremento fue del 851%. Canalys da por hecho que Android es ya la mayor plataforma para móviles, algo que se explica, en parte, gracias a que algunos operadores de telefonía están haciendo una intensa campaña de promoción de estos dispositivos.

En términos generales, el mercado de los smartphone en EE UU creció un 41% durante el último año, hasta los 14,7 millones de unidades vendidas. Pero una cosa son las ventas y otra lo que los usuarios sienten. La encuesta de Nielsen revela que el 71% de los propietarios de Android lo compraría de nuevo. En el caso del Apple, es el 89%, frente al 42% de Blackberry.

Para preservar su dominio en este segmento de mercado, la canadiense Research In Motion (RIM) necesitaba reaccionar rápido, para no acabar como Microsoft. El fabricante de Blackberry presentó ayer la sexta versión de su sistema operativo y lanzó un nuevo dispositivo, con pantalla táctil y teclado, bautizado como 9800 Torch.

FUENTE :http://www.elpais.com/articulo/Pantallas/guerra/telefonos/elpepurtv/20100804elpepirtv_1/Tes
#45037
Google permitirá a las empresas comprar palabras con nombres de competidores. Las nuevas reglas entran en vigor a partir del 14 de septiembre.

Diario Ti: A partir de esa fecha, las empresas podrán comprar palabras y frases que identifican a las marcas registradas de competidores. Así, un usuario de Google que realice una búsqueda de "Apple", podrá generar resultados que presenten las marcas de otros fabricantes de hardware.

Con ciertas excepciones, lo anterior no ha sido posible en Europa. En países como Alemania y en Escandinavia, Google ha bloqueado todos los intentos por comprar palabras equivalentes a marcas de competidores del interesado.

En su blog de AdWords, Google explica que su intención es armonizar las reglas actuales, de forma que éstas sean las mismas en Europa como en el resto del mundo. El gigante de las búsquedas explica que los anunciantes canadienses y estadounidenses han tenido desde 2004 la posibilidad de usar las marcas registradas de terceros. La medida se extendió a Gran Bretaña e Irlanda en 2008, y a otros países a partir de 2009. La empresa presenta una lista de 192 países donde la práctica ya ha sido instaurada.

Google hace además referencia a una resolución del Tribunal Europeo, de marzo pasado, donde se indica que no es ilegal usar palabras que correspondan a marcas registradas de terceros.

Cabe señalar que el procedimiento se aplica únicamente a las palabras usadas al generarse resultados de búsquedas, y no en el texto de los anuncios.

FUENTE :http://www.diarioti.com/gate/n.php?id=27292
#45038
EasyBCD es un programa gratuito creado por los desarrolladores de NeoSmart con el que podremos crear un arranque dual de Windows XP y Windows 7, o crear un arranque dual de Linux y Windows, por ejemplo. Seguramente muchos os habéis encontrado alguna vez al instalar Windows XP una vez que ya teníais instalado Windows 7, con el problema de la desaparición del arranque de Windows 7. Con EasyBCD podremos solucionar fácil y rápidamente los problemas de elección del sistema operativo con el que queremos arrancar. Con EasyBCD, añadir una nueva entrada al gestor de arranque es tan sencillo como indicar el tipo de sistema operativo y la unidad donde se encuentra.

Además, con EasyBCD podemos hacer copias de seguridad de la configuración del gestor de arranque, por si nos equivocamos al crear nuevas entradas de arranque o no nos gustara el resultado y poder restaurarlas más adelante.

Aunque EasyBCD es muy sencillo de utilizar, en este enlace podemos encontrar capturas de pantalla del uso del programa, por si nos surgiera alguna duda acerca de su uso. También podemos acudir a la documentación oficial de EasyBCD (en inglés).

EasyBCD 2.0.2 incluye varias correcciones de errores respecto a versiones anteriores, tal y como se muestra en su listado de cambios.

Podemos bajar EasyBCD en su versión más reciente desde el siguiente enlace a la página web oficial del programa:

–> Descarga EasyBCD

FUENTE :http://www.softzone.es/2010/08/04/easybcd-2-0-2-crea-arranques-duales-y-controla-el-gestor-de-arranque-del-sistema/
#45039
 Indignación y preocupación en el PP y en medios de su órbita. Los perfiles falsos que suplantan en tono de broma a personajes famosos son moneda habitual en las redes sociales, pero ABC presenta esas bromas como un intento de denigrar al jefe del PP. Así, destacan el caso de un perfil falso de Rajoy en Twitter en los que "destaca la intención del impostor de lograr veracidad redirigiendo a direcciones oficiales del partido, como su página web o listas del PP". Sin embargo, el tono de los comentarios no deja lugar a dudas sobre su carácter humorístico, con reseñas sobre su agenda diario del tipo "a las 3:00 matar crías de foca con Esperanza" o "mañana otro día de reuniones con mis amigos de la extrema derecha... qué guay". Elconfidencialdigital también denuncia ese caso y advierte de que la dirección del PP ya ha tomado cartas en el asunto.



   El falso Mariano Rajoy de Twitter anunciaba actividades de su agenda diaria como "comprar medias para la fiesta", "reuniones con mi amigos de extrema derecha, que guay", "matar focas con Esperanza" o "ir al cine a ver HighSchoolMusical 3 con Gallardón".

"Intención de lograr veracidad"
A pesar del tono satírico de los mensajes, ABC mantiene que "destaca la intención del impostor de lograr veracidad redirigiendo a direcciones oficiales del partido, como su página web o listas del PP".


El falso perfil de Rajoy en Twitter que ha desatado las alarmas

Algunos en el PP picaron
Otro medio de la órbita popular, elconfidencialdigital, también denuncia a ese falso usuario de Twitter y explica que la dirección del PP ya se ha puesto en contacto con los administradores de la red para que la cuenta sea eliminado. Sin embargo y aunque parezca increíble, parece que algunos populares han tomado por real el surrealista perfil falso de Rajoy. Elconfidencialdigital asegura que entre los seguidores del falso Rajoy figuran el PP de Málaga, de Cantabria, de Chiclana y el vicepresidente del PP de Jerez de la Frontera, Antonio Sanz Cabello.


FUENTE :http://www.elplural.com/politica/detail.php?id=49361



#45040
La Gaceta ha puesto toda la carne en el asador con la defensa de las corridas de toros y se ha permitido el lujo de exigir al Rey, en su edición de hoy martes, que salga en defensa de la tauromaquia y se convierta en "el salvador de la Fiesta Nacional". Al igual que hicieron ciertos sectores integristas cuando reclamaban a Don Juan Carlos que no firmara la ley del aborto, Intereconomía se da licencia para incluso amenazar a la Casa Real: "Son gestos necesarios para que los españoles no entiendan su silencio como aquiescencia y se vean tentados a retirar el apoyo a una institución a la que siempre han apoyado por verse reflejados en ella".

Tampoco faltan las habituales dosis de manipulación en Intereconomía, como cuando aseguran sin ningún rubor que la Casa Real se postuló en contra de los matrimonios homosexuales. Además de que el Rey no pusiera ni el más mínimo reparo en firmar la ley que permitía estos enlaces, La Gaceta se parapeta en unas conversaciones de la Reina con Pilar Urbano, que después la periodista publicó en un libro, para afirmar: "La Corona ha sabido –a través de Doña Sofía, por ejemplo– tender puentes con la mayoría de españoles que rechazaban leyes inicuas como la del aborto o el matrimonio homosexual".

El foie de Dávila
El primer disparo lo suelta Carlos Dávila en su apartado de título franquista. Asegura el director de La Gaceta en su billete En el día de hoy que "sin los toros no existiría la especie y no habría el fantástico acervo de pintura, de literatura, de arte en general que ha tomado en la Fiesta su inspiración". Dávila, en su reflexión, agrega que los que quieren "volar esa tradición son, por ejemplo los que ceban a los patos hasta reventarles el hígado para comerse su rico foie".

La "sensibilidad" de la Casa Real
Y además del comentario de Dávila, La Gaceta dedica, también, su editorial al asunto de la "Fiesta Nacional" y el papel que debe jugar el Rey, quien siempre ha sabido "mantener la interlocución con la ciudadanía y ser sensible a las preocupaciones y alegrías de los españoles, a fin de que la representación de la Corona sea efectiva", afirma.

Rechazo al matrimonio gay
Como ejemplo ilustrísimo de esta sensibilidad ante los asuntos ciudadanos, el diario de Intereconomía cita las declaraciones en las que la Reina rechazaba el matrimonio homosexual. "La Corona ha sabido –a través de Doña Sofía, por ejemplo– tender puentes con la mayoría de españoles que rechazaban leyes inicuas como la del aborto o el matrimonio homosexual", dice el editorial de La Gaceta. Además de sacarse de la manga una mayoría inexistente, o al menos no representada en el Parlamento, el diario de Intereconomía obvia decir que la Reina sólo se postuló en contra de la palabra "matrimonio", que fue en un libro muy posterior a la aprobación de la ley y que la norma fue firmada por el Rey sin el menor reproche.

Las razones políticas
El diario recurre a las razones políticas alegadas por el PP y los medios de comunicación afines que, según ellos, se esconden tras la prohibición de los toros en Cataluña. "La intencionalidad política con que se han prohibido los toros en Cataluña no sólo es un atropello de las libertades, –afirma el editorial- sino que ha querido destruir los vínculos afectivos entre españoles, soliviantando a tantas personas que, dentro y fuera de Cataluña, aman los toros y aman la libertad de que haya toros".

"Gestos necesarios"
La Gaceta exige al Rey "gestos" para "abarcar la cuestión de las libertades en Cataluña y el mantenimiento de los vínculos políticos, culturales y afectivos entre dicha autonomía y toda España, del Estatut a la tauromaquia". Y, por último, le lanza una amenaza velada: "Son gestos necesarios para que los españoles no entiendan su silencio como aquiescencia y se vean tentados a retirar el apoyo a una institución a la que siempre han apoyado por verse reflejados en ella".

Visto en :http://www.elplural.com/comunicacion/detail.php?id=49311