Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45081
Muchos usuarios se preguntan si hay forma de actualizar su sistema operativo sin necesidad de conectarse a Internet. Gracias a la aplicación WSUS Offline Update podremos descargar todas las actualizaciones y grabarlas en un CD, montar la imagen que genera el programa o guardarlas en un pendrive y poder así mantener actualizado nuestro ordenador u otros ordenadores que carezcan de conexión a internet. A continuación te explicamos cómo.

Gracias al tutorial elaborado por SoftZone.es los usuarios que no tengan conexión a Internet podrán actualizar su Windows 7. Para ello será necesario la utilización del citado WSUS Offline Update, programa gratuito con licencia GNU GPL y que aparte de actualizar Windows 7 nos ayudará son otros sistemas operativos como XP o Vista, así como con Windows 2000 y la suite Office.

Antes de comenzar el tutorial será necesaria la descarga del WSUS Offline Update de su web oficial. Una vez descargado podremos hacernos con todas las actualizaciones y tenerlas listas en un CD u otro medio extraíble para poder llevarlo al ordenador donde se carezca de conexión a Internet.

El uso del programa es sencillo y queda muy bien explicado en el siguiente manual, elaborado por Hugo Gómez (Gohuca). Sin más, te animamos a leerlo:

Manual de cómo actualizar Windows 7 sin conexión a Internet

FUENTE :http://www.adslzone.net/article4329-actualiza-windows-7-vista-o-xp-sin-conexion-a-internet.html
#45082
 El gobierno del presidente estadounidense, Barack Obama, planea facilitar a las fuerzas de seguridad la vigilancia de los usuarios de Internet, según informan hoy varios medios norteamericanos.

Según estos medios, el FBI podrá consultar sin autorización judicial las páginas web visitadas por un usuario, la identidad de los destinatarios de sus correos electrónicos y el lugar desde donde los mensajes fueron enviados y recibidos. Sin embargo, el contenido de los correos seguirá estando protegido.

El periódico The New York Times consideró que la solicitud extendida del gobierno al Congreso para cambiar la ley es "un innecesario y decepcionante paso atrás".

Muchas empresas proveedoras de acceso a Internet se niegan a entregar estos datos al FBI, pues alegan que la legislación no es suficientemente clara. Según su interpetación, las autoridades sólo pueden solicitar sin permiso judicial el nombre, la dirección, la duración del contrato y las facturas de un usuario.

El Departamento de Justicia argumenta que los cambios propuestos aclararán la situación. La formulación actual "causa confusión y puede dar lugar a disputas legales innecesarias", dijo el portavoz Dean Boyd al Washington Post.

Pero expertos legales y en protección de datos no están de acuerdo, y creen que la nueva ley ampliará los poderes de las agencias de inteligencia. "El acceso a los datos se hará más fácil y rápido", dijo a este diario Stewart Baker, ex funcionario del Departamento de Seguridad Interior. "Para algunos proveedores de Internet, esto significará entregar más informaciones al FBI", agregó.

FUENTE :http://www.elmundo.es/elmundo/2010/07/30/navegante/1280500972.html

#45083
Eva Martín / Juan F. Marcelo - 30/07/2010

Conseguir un poco de seguridad e intimidad en las redes sociales es una tarea muy compleja. Parece que el lema a seguir es "la seguridad para el que se la trabaja, y mucho". Los usuarios más concienciados de la redes sociales toman todo tipo de medidas, en algunos casos llegando incluso a la paranoia. Se aseguran de no compartir ningún tipo de datos personales con nadie, eliminan la información confidencial de sus perfiles, y ni siquiera introducen datos como su nombre y apellidos o su dirección postal.

Por desgracia, todas las redes sociales tienen un fuerte componente exhibicionista. Aunque un usuario no comparta información, a menudo procura mostrar en público diversas fotografías, y aquí es donde se produce una de las más graves brechas de seguridad. Por muchas precauciones que tome el usuario, por mucho que elimine su información, basta con que suba una fotografía a su página en una red social, para que esté facilitando la acción de acosadores y delincuentes para que lo encuentren en pocos segundos.En los últimos tiempos ha surgido una nueva tecnología llamada geoetiquetado, o etiquetas geográficas. Es una información que muchos dispositivos incrustan en las fotografías para que los propietarios de la máquina sepan dónde tomaron cada foto. Es muy útil para los aficionados a los viajes, porque podrán volver con toda precisión al mismo sitio, y además podrán guiar a los amigos para que encuentren esa cascada tan pintoresca o ese chiringuito donde tenían un pescado magnífico.

En el caso de las cámaras de fotos digitales, es poco habitual que tengan un GPS, aunque a muchas se les puede añadir poniendo un módulo externo. No ocurre lo mismo con la mayoría de los teléfonos móviles inteligentes, que integran un GPS; en estos momentos son los favoritos de los internautas a la hora de tomar fotografías. Crear geoetiquetas con un teléfono móvil es un proceso automático. No se ha llegado al extremo de que la opción venga activada por defecto en todos los móviles, pero muchos de ellos, durante el proceso inicial de configuración, preguntan al usuario si quiere activar o no la función de geoetiquetado, y no dan demasiadas explicaciones sobre en qué consiste. Muchísimos usuarios lo activan sin saber lo que están haciendo.

En otros supuestos, el teléfono ha pasado por las manos de una compañía de móviles, que ha introducido ciertas modificaciones para asegurarse de cerrar el teléfono a las tarjetas de la competencia, y en estos teléfonos el usuario no tiene ninguna garantía de que el geoetiquetado no esté activado por defecto. Cada vez más teléfonos móviles están preparados para subir las fotos a sitios de Internet con sólo pulsar un botón. Y allá va, todo un caudal de información personal que queda disponible a merced de quien quiera buscarla, y el usuario sin enterarse de nada.

La información geográfica está incrustada en el código de las fotografías como datos EXIF (Exchangeable Image File format) y, dependiendo del dispositivo y del software de edición, puede ser más o menos completa. Incluye información como las coordenadas geográficas del lugar donde se hizo la foto, el modelo del dispositivo con el que se tomó (y hasta el número de serie, el enfoque, la distancia, el tipo de objetivo, la apertura, los parámetros lumínicos, y a veces incluso hasta el nombre y apellidos del fotógrafo.

Algunos usuarios de redes sociales se creen absolutamente seguros, porque han dejado pocas pistas y, en consecuencia, se atreven a compartir en Internet fotos de su pinacoteca particular, porque saben que no hay datos de referencia en la imagen, o incluso de las actividades de sus hijos, porque no aparecen camisetas o señas identificativas de quiénes son o dónde están. Sin embargo, olvidan todos los datos que hay codificados en la información incrustada o "metadata", que es como la llaman los especialistas en informática.

Recientemente, Gerald Friedland y Robin Sommer, investigadores del International Science Institute, han demostrado lo fácil que es para un pederasta, un ladrón, un secuestrador o un acosador obtener datos de las fotografías. Descargaron fotos de un servicio de Internet llamado Craig List. Es la lista de anuncios clasificados más antigua de Internet, y ofrece a los usuarios la opción de que no se publique ningún otro dato personal. Friedland y Sommer consiguieron extraer información geográfica de fotografías de objetos a la venta. A continuación hicieron una búsqueda de vídeos en YouTube, bajo la etiqueta "niños". La mayoría de ellos habían sido tomados con un teléfono inteligente y contenían información geográfica. Aún más grave, lograron reconstruir el itinerario del viaje de muchos internautas que habían colgado fotos o vídeos de todos los lugares que habían recorrido, e incluso pudieron determinar que todavía no habían vuelto a casa, y cuál era su dirección postal. Para obtener toda esta información sensible, no tuvieron que romperse demasiado la cabeza. Bastó con que introdujeran las coordenadas geográficas que aparecen en las geoetiquetas, en un servicios gratuito como Google Street View. Así pudieron hacerse con la dirección del domicilio, y ver la fotografía de la fachada. Para obtener la información EXIF detallada y desglosada, se puede utilizar un programa como Exiftool.

El internauta que quiera mantener su intimidad tendrá que tomar la decisión de desactivar la opción de geoetiquetado de su teléfono móvil con GPS. Deberá consultar el manual, porque el proceso es distinto según el modelo. Quien encuentre esta función necesaria, siempre puede procesar las fotos por lotes con el programa gratuito IrFanView, que ofrece la opción de eliminar todos los metadatos EXIF.

FUENTE :http://www.elconfidencial.com/tecnologia/cuidado-subir-fotos-redes-sociales-20100730.html
#45084
La obligatoriedad por parte de los fabricantes de teléfonos móviles de usar un mismo cargador sin depender de la marca del móvil será una realidad en 2011. Así lo ha decidido la Unión Europea, que ha puesto en el próximo año la fecha para la existencia de un cargador compatible con todos los modelos del mercado.

A pesar de que era de esperar, la fecha exacta no se conocía. "Esperamos que los consumidores puedan usar el mismo cargador para todos los teléfonos móviles vendidos en la Unión Europea desde principios de 2011", afirmó un portavoz de la Unión Europea.

En la actualidad todavía hay una gran variedad de cargadores para los teléfonos móviles dentro de la Unión Europea, e incluso algunos de ellos distintos a pesar de ser del mismo fabricante. Esto se detectó hace unos meses y la llegada de los cargadores microUSB empezó a solucinarlo pero sin fecha concreta para la obligatoriedad del mismo.

Nokia, Sony-Ericsson y Samsung ya firmaron el acuerdo para mantener este estándar en todos los cargadores e incluso se habló de este mismo año para su implantación total, pero se ha visto retrasada. La Unión Internacional de Telecomunicaciones aprobó en octubre de 2009 la existencia de este único cargador y es ahora la Unión Europea quien pretende implantarlo de forma unitaria.

La misma línea que los cargadores móviles seguirán los adaptadores de ordenadores portátiles, después de que los principales fabricantes, liderados por Asus y Acer, llegasen a un acuerdo para la creación de un adaptador estándar para recargar la batería de estos despositivos.

FUENTE :http://www.adslzone.net/article4328-el-cargador-universal-de-movil-sera-obligatorio-en-europa-en-2011.html
#45085
Noticias / Google Places incorpora los checkin
30 Julio 2010, 21:05 PM
artículo de Laura Fernández publicado el 30 de Julio de 2010

Google ha anunciado que abrirán la API de Places para que los desarrolladores puedan construir aplicaciones e incorporar los checkins. La idea de esta iniciativa es que las startups puedan construir aplicaciones que presten servicios por localización. Además, las badges y los pins parecen ser la clave del éxito en el mercado de las geolocalizaciones, sobre todo si éstas tienen recompensa.

Según ha explicado el jefe de productos de API Maps, Thor Mitchell, " nos vamos a enfocar primero en las aplicaciones para hacer chekin. Estas son las aplicaciones que sentimos que actualmente la API podrá abastecer bien, y estamos entusiasmados de trabajar con desarrolladores que construyan estas aplicaciones para entender sus requerimientos, y asegurarnos que estamos ofreciéndoles la mejor experiencia posible".

Google cuenta con su propio servicio de Geolocalización: Latitude, lanzado hace poco más de un año y el cual cuenta ya con 3 millones de usuarios activos. Por ello, la idea del buscador es integrar Latitude con el directorio de Places, lo que ayudará a los usuarios a encontrar los negocios que deseen mucho más rápido y más fácilmente. También se habla de que Google podría también integrar estos servicios con poco exitoso Buzz.

 


FUENTE :http://www.ethek.com/google-places-incorpora-los-checkin/
#45086
Nueva versión disponible del pequeño y solicitado por miles de usuarios cliente torrent: uTorrent. uTorrent 2.0.3.20683 es la nueva versión de este programa P2P, que con tan solo un peso menor de 350 KB, tiene las mismas funcionalidades que los clientes torrent más avanzados, no consume apenas recursos y es totalmente configurable a través de las opciones del programa, incluso con una opción a través del asistente de red del P2P, para saber si tenemos el puerto abierto para recibir y enviar los ficheros torrent que estamos descargando y subiendo. uTorrent lo tenemos disponible en el idioma español, soporta descargas simultáneas, límites de descarga y de subida, prioridad en el fichero descargando y está disponible para los sistemas operativos Windows NT/2000, 2003, 2008, XP, Vista y Windows 7.

Ya tenemos disponible para su descarga, una nueva versión del pequeño pero imprescindible para miles de usuarios para gestionar sus descargas P2P: uTorrent. uTorrent 2.0.3.20683 es la nueva versión del programa, que nos trae al igual que en sus versiones anteriores todas las funciones y características disponibles, como son por ejemplo:

- Múltiples descargas simultáneas

- Control de uso de ancho de banda

- Nivel de prioridades del fichero

- Programación de ancho de banda configurable

- Limitación de ancho de banda global y por torrent

- Restablece las transferencias interrumpidas

- Compatibilidad con UPnP (sólo Windows XP)

- Diferentes paquetes de idiomas (incluido el idioma español)

- Soporta las extensiones mas populares de protocolo

- Utilización de memoria menor de 4 MB

- No ocupa apenas espacio en disco y consume poquísimos recursos

Podemos descargar la última versión de uTorrent desde el siguiente enlace:

-> Descargar uTorrent

-> Descargar paquete idioma español

FUENTE :http://www.softzone.es/2010/07/30/utorrent-2-0-3-20683-nueva-version-del-cliente-torrent-mas-solicitado-disponible/
#45087
artículo de Laura Fernández publicado el 30 de Julio de 2010

Hotmail Wave 4 ha sido lanzado hace ya más de un mes, sin embargo, no todos los usuarios pueden disfrutar de esta nueva versión, ya que en muchas cuentas de usuario, aún no ha llegado. Por ello, Microsoft ha anunciado que está trabajando para acelerar el proceso de actualización para que todos los clientes puedan tener pronto la última versión del correo electrónico de Hotmail.

Según Microsoft, la semana que viene todos los usuarios deberían de tener la versión 4 en sus equipos, aunque ésta no integra ni cifrado SSL, ni tampoco soporte para sincronización de exchange ActiveSync. Esto se debe a que los de Redmond prefieren que estén todos los perfiles de Hotmail actualizados antes de incorporarlas y no que sólo unos pocos puedan disfrutar de ellas. Por Twitter los usuarios ya van avisando de la progresiva actualización de sus cuentas.


FUENTE :http://www.ethek.com/hotmail-acelera-su-proceso-de-actualizacion/
#45088
LimeWire Basic 5.5.13 es la nueva versión del programa de intercambio P2P gratuito y multiplataforma: LimeWire. Este programa P2P cuenta con la ventaja de poder buscar y descargar contenido tanto de la red Bittorrent como de la red Gnutella. En LimeWire 5.5.13 su nueva versión se mejora el rendimiento, se optimiza la actualización, se actualiza el instalador de la barra LimeWire (Ask) para sistemas windows y se producen varias correciones de errores presentes en versiones anteriores. LimeWire cuenta con tres versiones: Basic (gratuita), Pro y Extended Pro (son de pago e incorporan AVG Antivirus) existiendo versiones para windows, linux y Mac OS X.

LimeWire es compatible con Windows 7 y se puede descargar LimeWire gratis así como ver las diferencias entre las diferentes versiones desde el siguiente enlace:

Descarga LimeWire Basic

FUENTE :http://www.softzone.es/2010/07/30/limewire-basic-5-5-13-con-mejoras-en-el-rendimiento-descarga-disponible/
#45090
Quién no se ha preguntado alguna vez qué podría ocurrir si Internet dejase de funcionar. Pues aunque es poco probable, sí es posible que deje de funcionar por completo, ya que existen puntos que se pueden considerar "vulnerables". Y es en ese momento donde entrarían en juego las tarjetas-llave inteligentes que se utilizarían para reiniciar Internet.

El "padre" de Internet, Vinton Cerf, nos explica que en caso de catástrofe, el DNSSEC (Sistema de Seguridad del Dominio de Nombres) podría resultar dañado, y eso conllevaría a que ningún servidor DNS del planeta fuese capaz de comprobar si una dirección web está apuntando correctamente a la dirección IP a la que debería corresponder. Y es en este momento cuando se utilizarían estas tarjetas llave inteligentes:

"Harían falta un mínimo de 5 de las 7 tarjetas que se encuentran, por seguridad, repartidas por todo el mundo (concretamente en Gran Bretaña, Estados Unidos, Burkina Faso, Trinidad y Tobago, Canadá, China y la República Checa), y sus dueños deberían reunirse en una base (imaginamos militar) estadounidense para reiniciar el sistema y conectar todo de nuevo. Como podemos ver por sí solas no sirven, ya que cada una de ellas posee sólo una pequeña fracción de la clave necesaria para reiniciar la red de redes.



La razón por la que no se podría hacer con menos de 5 tarjetas es que cada una de ellas contiene una parte de la clave de recuperación necesaria para resetear el sistema.

Según consta en la BBC, un empresario británico, Paul Kane, sería uno de los depositarios de una de las 'llaves para reiniciar Internet'.

Indicar que se rumorea que existe una octava llave en tierras de Mordor para dominarlas a todas... aunque no estoy muy seguro.

Si alguien quiere ver el vídeo donde se explica cómo se creó este sistema, puede verlo desde aquí.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/siete-personas-en-el-planeta-tienen-las-llaves-de-internet