Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45191
Algunos servicios se dedican a rastrear en internet las copias no autorizadas de contenidos. Para ello utilizan huellas digitales únicas de cada archivo

La creación de una huella digital única para cada archivo permite comprobar casi en tiempo real si ese contenido se está replicando en internet. Varias empresas han diseñado sus propias soluciones para informar al titular de los derechos de autor del recorrido que sigue su obra una vez colgada en la red y que decida si emprender medidas legales contra esa difusión o la rentabilice incluyendo publicidad. "Una de las demandas principales que nos hacían los usuarios que registran sus obras con nosotros era saber dónde se estaban difundiendo", explica Mario Pena, responsable del servicio online gratuito de registro de obras Safe Creative. Esta empresa acaba de poner en marcha un acuerdo con Attributor, una compañía creada hace cinco años por un alto cargo de Yahoo especialista en derecho que emplea esas huellas dactilares para identificar quién, cómo y dónde ha copiado un texto.

Pena defiende que "lo importante para un creador es tener la información suficiente para tomar decisiones con posterioridad". Con ello se refiere a que esta tecnología de seguimiento no tiene sólo un afán de demandar a quien copie, en todo o en parte, la obra registrada. "Nosotros somos neutrales, cada autor emplea la información como quiere. A aquellos que utilizan licencias Creative Commons (menos restrictivas que el copyright) lo que les interesa sobre todo es que quien ha reproducido el archivo haya reflejado su autoría o comprobar si un texto está teniendo relevancia en otras páginas web", añade Pena.


El servicio que Safe Creative ofrece a través de la aplicación de Attributor funciona sólo con textos e identifica hasta un máximo de dos copias en internet de forma gratuita. Cada obra registrada muestra dos direcciones web que han replicado el texto y en qué porcentaje, así como la opción de enviar un correo electrónico al contacto que se muestra en la web para solicitarle que retire o modifique esos contenidos. De los más de 330.000 contenidos registrados en Safe Creative, un 67% se corresponde a obras con copyright, un 30% tiene licencias libres (que permiten su difusión bajo una serie de restricciones) y el resto se corresponde con licencias personales, en las que cada creador ha decidido qué derechos ceder. Attibutor funciona en 18 idiomas y realiza el rastreo de los contenidos mediante una huella digital única asignada a cada archivo. Esta huella es en realidad un algoritmo, que se compara constantemente con una base de datos de 35.000 millones de páginas web, identificando los resultados de las copias "casi en tiempo real". La compañía ofrece la información de quién y en qué porcentaje está reproduciendo esos contenidos al titular de los derechos de autor, funcionando, tal y como lo califica el blog PaidContent.org, "más como un perro guardián que como un perro de presa" para los creadores de contenido.

Eliminación de archivos

Una de las empresas que ha decidido traspasar el papel de perro guardián en España e ir en contra de los que difunden contenidos de otros sin su permiso (ya sea música, películas, fotografías o textos) es la Asesoría Jurídica de las Artes, que ha constituido una línea de negocio centrada en localizar dónde están alojadas las obras de sus clientes para eliminarlas de la red. Su sistema, llamado Red Points, está basado en dos principios: no atacar a los internautas y utilizar fórmulas no judiciales para eliminar "casi por completo, en un 98%" los enlaces de descarga directa de una obra. Lo cuenta a Público Josep Coll, abogado y creador de esta aplicación. Su empresa ha decidido actuar evitando las fórmulas judiciales ya que, según explica, esto demoraría el proceso y porque, como detalla el propio Coll, los jueces han especificado en varias sentencias que no es ilegal albergar enlaces de descargas.

Las casi 20 personas que trabajan en Red Points para eliminar los contenidos que les solicita un cliente peinan la red para localizar qué servidor aloja los archivos cuya difusión no ha sido autorizada por sus titulares. A continuación, proceden a eliminar ese contenido. El último paso consiste en elaborar un informe en el que se indica al cliente el número de copias que se han eliminado, de qué servidores, si existía ánimo de lucro o no, etc. Los clientes de Redpoints son, en gran medida, productoras y discográficas que no quieren que la película esté disponible en internet antes incluso de su estreno en cines.

Pero, ¿cómo pueden eliminarse los millones de enlaces de descarga a, por ejemplo, una película que se acaba de estrenar? "Lo que hacemos es cortar ese enlace. Hay unos 150 servidores que albergan los archivos en sí y hemos hablado con todos ellos", explica Coll. Una vez localizado en qué servidor se encuentra el contenido, la Asesoría solicita que lo elimine y este, según Coll, lo hace.


El sistema, calificado de "amistoso", está basado en que el requerimiento que la empresa envía al servidor incluye argumentos legales sobre por qué debe eliminarse esa película, disco o libro. De esa forma, los millones de enlaces de descarga que apuntaban a ese servidor quedan inservibles. "Hemos llegado a eliminar 800 sitios de descarga en un día", añade.

El funcionamiento intrínseco de internet, capaz de replicar los contenidos una y otra vez desde millones de fuentes distintas, y una obra digital cuya calidad no se degrada con las sucesivas copias, se lo ponen un poco más difícil a negocios como el de Red Points. Pese a que la aplicación avisa de si el contenido, una vez eliminado, se vuelve a subir, Coll reconoce que es necesario estar pendiente de que no comienza una nueva difusión masiva.

¿Es necesario entonces que una productora de cine mantenga y pague de por vida este servicio para evitar que una película circule por internet? El abogado explica que la eliminación de una película de estreno suele durar entre tres y cuatro meses y que el servicio suele terminar cuando una película deja de ser una novedad. "El día que un usuario busque las novedades de películas que se están estrenando, no las encuentre y tenga que ir al cine para verlas, se acabará la piratería", resume.


Otros propietarios de derechos optan, en cambio, por aprovechar ese contenido subido a la red sin autorización para obtener ingresos añadidos, aunque no sea mediante los canales de pago por visión tradicional. Esta es la filosofía que intentan transmitir servicios como YouTube, que cuenta con una tecnología propietaria para localizar los vídeos que los usuarios suben al sistema sin el permiso de sus titulares.

Rentabilizar los enlaces



La herramienta Content ID, desarrollada en Suiza, ofrece a los propietarios de contenidos la localización automática de los vídeos incluidos en el sistema y su eliminación al instante. Pero también les ofrece la posibilidad de rentabilizarlos incluyendo publicidad en esas páginas. La Sexta y Antena 3 han elegido esta segunda opción.

En YouTube, el vídeo más visto no es siempre el que el titular de derechos o sus autorizados han agregado al canal oficial. Si se añaden anuncios a esas fuentes alternativas, que están contribuyendo a la popularidad del contenido, el propietario de los derechos tiene más posibilidades de obtener ingresos.

Con 24 horas de vídeos subidas cada minuto a YouTube y 12.000 horas de visualización al mes en España según datos de la compañía, la inclusión de publicidad se plantea como una posibilidad atractiva para los creadores. "La mayoría de los productores prefiere rentabilizarlos en lugar de eliminarlos", explicó a Público el jefe de producto de YouTube en Europa, Matthew Wiseman.

El titular agrega al sistema los vídeos que quiere gestionar. La aplicación compara automáticamente los fotogramas de los vídeos que suben los usuarios a YouTube con la huella creada para cada archivo original, aunque se haya modificado la imagen o el sonido. Los resultados se envían al titular, que decide qué hacer. Wiseman especifica que estas herramientas permiten fines diferentes al del borrado. "También permiten conocer con antelación la aceptación que una nueva producción puede tener en un país o en un sector de la población", añade.


FUENTE :http://www.publico.es/ciencias/328635/sabuesos/digitales/descargas/huellas/unicas

#45192
artículo de Laura Fernández publicado el 20 de Julio de 2010

Según las últimas noticias que circulan por la red sobre Google, éste podría estar probando una nueva interfaz para el buscador de imágenes. Este nuevo diseño experimental muestra los iconos de las imágenes mucho más grandes y omite la información, como la fuente de la que proceden, tamaño o descripción. Para ver estos datos bastará con poner el ratón encima de una de ellas.

Este nuevo diseño recuerda mucho al de Bing, que también muestra las imágenes sin descripción alguna. No es la primera vez que Google intenta hacer cambios en su página de resultados de imágenes, ya que en 2007 lanzó una nueva interfaz que sólo ofrecía información sobre una búsqueda de una imágen pero, a no resultar práctico, los usuarios se quejaron y Google acabó retirando esa interfaz.

 


FUENTE :http://www.ethek.com/google-prueba-una-nueva-interfaz-para-la-busqueda-de-imagenes/
#45193
La Policía Nacional ha desmantelado una red internacional de fraude de televisión digital que ofrecía acceso a todas las plataformas de Europa, en una operación en la que han sido detenidas en España 27 personas e imputadas otras 77, aunque la investigación en el extranjero sigue a través de Europol.

Según ha informado la Dirección General de la Policía y de la Guardia Civil, se trata de una investigación pionera de la Policía contra la última y más moderna modalidad de "pirateo" de la televisión de pago a través de Internet.

Los arrestados -a los que se les imputa los delitos contra la propiedad intelectual y defraudación de las telecomunicaciones- mediante un sistema llamado "cardsharing" redistribuían la señal, obtenida de una única tarjeta de acceso de abonado legítima, a locales comerciales, comunidades de vecinos o particulares.

El "cardsharing" es la distribución a través de la Red de señales de televisión de pago sin la autorización de su titular a cambio de cuotas económicas mensuales que cobran a cada uno de los usuarios suscritos.

La organización contaba con 57 servidores, tanto nacionales como extranjeros, interconectados entre sí en diversos países de la Unión Europea, de los que 25 se ubicaban en España: en Córdoba, Jaén, Sevilla, Cádiz, Almería, Barcelona, Alicante, Murcia, Gran Canaria, Guipúzcoa, Mallorca, Madrid y Orense. Según la Policía, cada uno de estos servidores podía enviar las imágenes a más de 150 usuarios por 15 euros al mes.

La investigación ha sido llevada a cabo por la Brigada de Investigación Tecnológica (BIT), cuyos agentes han intervenido 62 descodificadores, diez ordenadores, quince discos duros, cuatro "pendrives", tres "routers", 34 tarjetas y cinco lectores.

FUENTE :http://www.20minutos.es/noticia/769760/0/pirateo/television/internet/

       
#45194
 Nueva versión de uno de los mejores y más efectivos programas antiespía que existen actualmente. Este programa es capaz de detectar y eliminar nada menos que más de un millón de amenazas y como su base de datos va creciendo cada dia, el número de amenazas que detecta es muy superior cada vez que está disponible una nueva versión del programa. La nueva versión del programa es: SUPERAntispyware 4.41.0.1000 Beta, que detecta desde su base de datos, amenazas como spyware, rootkis, malware, gusanos, dialers, troyanos, adware, keyloggers, rogue, hijackkers, etc. SUPERAntispyware 4.41.0.1000 Beta está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7 en sus versiones de 32 y 64 bits.
SUPERAntispyware es compatible con otros programas o suites de seguridad que tengamos instaladas en nuestros equipos, como pueden ser antivirus e incluso otros programas antiespías o antimalware. Debemos tener en cuenta que si tenemos un antivirus con protección residente incorporada, no debemos tener activada la protección en tiempo real de SUPERAntispyware. De esta manera evitamos cualquier conflicto entre los programas de seguridad, y así tendremos y podremos navegar con seguridad, y además con un menor consumo de recursos en nuestro sistema. SUPERAntispyware consume muy pocos recursos del ordenador, lo que le convierte aún más en uno de los programas más competitivos y descargados dentro del panorama de seguridad actual.

Podemos descargar la última versión de SUPERAntispyware así como sus versiones de pago (al precio de 19,95 $) y una versión portable desde los siguientes enlace:

-> Descargar SUPERAntispyware (freeware)


-> Descargar SUPERAntispyware Profesional (versión de pago con protección en tiempo real)

-> Descargar SUPERAntispyware portable

Cabe añadir que la versión portable, así como la versión de pago puede que no coincidan con la versión freeware anunciada por nosotros, ya que parece ser que a dia de hoy solo han han actualizado la versión gratuita, si estaría actualizada y disponible en breve la versión comercial a esta anunciada, os lo haremos saber a través de esta web.

FUENTE :http://www.softzone.es/2010/07/20/superantispyware-4-41-0-1000-beta-elimina-spyware-y-otras-amenazas-con-la-nueva-version-de-superantispyware/
#45195
Noticias / Larissa Riquelme ya es un virus
20 Julio 2010, 18:24 PM
Un supuesto vídeo sexual de la modelo paraguaya Larissa Riquelme con un futbolista que circula por la red en Perú esconde un nocivo virus o troyano que infectará la computadora de todo aquél que lo descargue.


Con el objetivo de tener credibilidad y engañar al receptor, el malicioso correo llega procedente de la dirección "noticias@@comercio.com.pe", tratando de pasar así como un mensaje de la edición electrónica del diario peruano El Comercio.

"La modelo paraguaya Larissa Riquelme, conocida como 'La novia del mundial', fue captada por una cámara de seguridad teniendo intimidad con un futbolista peruano en un hotel miraflorino que ha resultado toda una sorpresa para muchos", reza el cuerpo del mensaje. A continuación, el correo ofrece al lector una dirección de internet sobre la que pinchar y que aparentemente corresponde a un enlace de la web de elcomercio.pe.

Este medio peruano utiliza la propia noticia para advertir a sus usuarios de que su empresa "no envía ningún tipo de mensajes sobre noticias a sus lectores". "Con seguridad estos correos son spam", por lo que la verdadera web recomienda a sus lectores borrar el mensaje en el momento de recibirlo.

La modelo paraguaya Larissa Riquelme, que saltó a la fama por las fotografías en las que alentaba por su selección durante el Mundial Sudáfrica 2010, se encuentra de gira por Suramérica tras ser contratada como imagen de una conocida embotelladora de cerveza brasileña.

Como parte de esta gira, ayer, domingo, participó en Lima en el popular desfile que la empresa de supermercados Wong realiza cada año por la celebración de Fiestas Patrias, y tras ello fue entrevistada por el conocido escritor y showman Jaime Bayly, a quien llegó a insinuarle la posibilidad de mantener relaciones sexuales en el mismo plató.

FUENTE :http://www.libertaddigital.com/internet/larissa-riquelme-ya-es-un-virus-1276397789/
#45196
artículo de Laura Fernández publicado el 20 de Julio de 2010

Nero ha anunciado una nueva versión de Nero Burning ROM gratuita y más ligera: el Nero BurnLite 10. Este programa permitirá también grabar CDs y DVDs, aunque al ser más simple no incorpora compatibilidad con los discos Blue-Ray, que aunque hoy en día aún no esté muy extendido, promete venir con fuerza. Por ser una versión completamente gratuita, tampoco se le puede pedir más, ya que cumple con los requisitos mínimos.

El nuevo Nero BurnLite 10 es compatible cn los sistemas operativos Windows XP, Windows Vista, aunque requiere SP3 y SP1 en ambos casos, y en Windows 7. Además, Nero también ha lanzado recientemente una versión para Linux, aunque este sistema operativo también tiene otras alternativas de grabación gratuitas, algunas de ellas más completas.

 


FUENTE :http://www.ethek.com/nero-lanza-nero-burnlite-10-gratuito-y-mas-ligero/
#45197
La informática forense estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente.

Diario Ti: El poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente, por lo que gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y reconstruir las evidencias digitales necesarias para identificar un ataque informático o un incidente de seguridad.

Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadores de mano e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información.

La informática forense también ha cobrado mayor notoriedad en los últimos años. Según Salcedo, esto se debe a los atentados del 11 de septiembre del 2001 en Estados Unidos, el crecimiento de ataques informáticos en las diferentes organizaciones, la globalidad digital y la expansión informática de las organizaciones y sociedades. Se hizo evidente la necesidad de fortalecer la seguridad de los sistemas de información y específicamente la recuperación de datos y la investigación de ataques informáticos como respuestas a incidentes de seguridad.

"Toda esta información necesita ser ordenada, clasificada, para luego ser analizada y verificada. Es necesario para los investigadores forense, implementar metodologías que permitan comprobar que la investigación sea sistemática, concisa, clara y que en la medida posible no existan modificaciones o alteraciones sobre la veracidad de las evidencias digitales; esto permitirá en la mejor medida tomar acciones legales en contra del responsable", sostiene el especialista en cómputo forense, quien además destaca que en la actualidad en gran cantidad de países los resultados digitales son totalmente válidos como pruebas de juicio y determinan culpables e inocentes. "Es ahí donde esta ciencia exacta obtiene su mayor importancia", subraya.

Fuente: Digiware.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27160
#45198
Panda Cloud Antivirus es un antivirus gratuito basado en la nube, el cual ya tiene nueva versión lista para descargar: Panda Cloud Antivirus 1.1.2. Este antivirus consume unos pocos MB de memoria RAM. Además, Panda Cloud Antivirus ofrece protección antivirus, antispyware, antirootkit y análisis heurístico. Es compatible con los principales sistemas operativos Windows, incluyendo Windows 7.

Este antivirus de la empresa española Panda es una revolución en el ámbito de la protección frente a amenazas, pues basa su seguridad en su red de servidores de Inteligencia Colectiva, la cual se encarga de analizar nuevos virus y de ver cuáles son los más frecuentes en los ordenadores de los usuarios (comunidad). De esta forma, un virus detectado en un ordenador de un usuario pasará a ser identificado como virus casi instantáneamente gracias a esta Inteligencia Colectiva, y podrá ser detectado como virus en el resto de la comunidad, sin necesidad de actualizaciones, tal y como podremos comprobar si visitamos el monitor de Inteligencia Colectiva.

Por ello, cuanto mayor sea la comunidad de usuarios que utilicen Panda Cloud Antivirus, mayor será la protección que obtengan.

Panda Cloud Antivirus 1.1.2 es una versión de mantenimiento que principalmente se encarga de corregir errores encontrados en versiones anteriores, tal y como podemos ver en su listado de cambios.

Podemos bajar Panda Cloud Antivirus desde el siguiente enlace:

–> Descarga Panda Cloud Antivirus


FUENTE :http://www.softzone.es/2010/07/20/panda-cloud-antivirus-1-1-2-nueva-version-del-antivirus-en-la-nube/

#45199
El pasado 16 de julio publicábamos una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche.

Informábamos hace algunos días de una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.

Escribíamos entonces que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.

Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que esté actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un dispositivo extraíble como una llave USB.

Por ahora, la única forma de que la vulnerabilidad no funcione es realizando el siguiente cambio (aunque se perderá funcionalidad, por lo que es conveniente realizar una copia de seguridad para restaurar el valor cuando el problema esté solucionado):

* Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

No está de más recordar que no se deben usar dispositivos extraíbles de dudosa procedencia. Aun así, se deben tomar las precauciones oportunas incluso contra los dispositivos en los que se confíe.

Lo más probable es que Microsoft publique el parche en cuanto esté disponible, independientemente de su ciclo de actualizaciones. Ahora que el problema es público y puede ser aprovechado por cualquiera, suponemos que muy posiblemente se adelante con respecto a la siguiente tanda de parches (programada para el 10 de agosto) o se retrase levemente con respecto a ésta. Esperamos en cualquier caso que no haya que esperar hasta septiembre para obtener una solución oficial.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4285

Relacionado : https://foro.elhacker.net/noticias/interesantey_peligrosotroyano_que_aprovecha_un_interesante_y_peligroso_0_day-t299945.0.html
#45200
Desde el sueldo medio de un empleado que es de $106.000 (82.000 euros) hasta las más de 10.000 patantes que tiene registrados

Stefan Nikolaev, 19 de julio de 2010

Aunque en horas bajas, Microsoft sigue siendo la compañía de software más importante del mundo. Fue una de las pioneras y sus fundadores ganaron una fortuna gracias a que llevaron el ordenador personal a los hogares.

No hay muchas cosas que ya no se sepan sobre la compañía de Bill Gates. Historia, productos, rumores... el interés por la compañía que convirtió a su dueño en el hombre más rico del mundo no parece haber descendido.

Por ello Mashable.com publica algunas curiosidades sobre Microsoft que quizá desconozcas en 10 Fun Microsoft Facts You Might Not Know:

  • La primera mención de Micro-soft: fue en 1975 en una carta enviada por Bill Gates al cofundador Paul Allen. Oficialmente Microsoft fue registrada en noviembre de 1976 en Nuevo México, dónde trabajo hasta 1986 cuando se trasladó a su campus actual en Redmond.
  • El sonido de inicio de Windows fue compuesto por Brian Eno: el cerebro detrás de la música de inicio de Windows 95 (ver vídeo en la parte derecha) es un famoso compositor que trabajó con David Bowie y U2.
  • La comida favorita de Microsoft es la pizza: es la más consumida en las cafeterías y restaurantes de su campus. Las dos bebidas más consumidas son la leche y el zumo de naranja.
  • Microsoft utiliza nombre en clave para sus productos: lo que sale a la venta es un Windows 95 o Windows Vista, pero dentro de la compañía se utilizan otros nombres en clave como 'Longhorn', 'Lone Star' o 'Vienna'. Wikipedia tiene una lista completa en List of Microsoft codenames.
  • El empleado medio: tiene 38 años, es hombre y su salario medio es de 106.000 dólares anuales (82.000 euros). En Microsoft trabajan actualmente 88.180 personas.
  • Microsoft celebra los aniversarios con chocolatinas M&M's: una pequeña tradición en la compañía es llevar un paquete de M&M's por cada año trabajado. Los aniversarios se celebran con dulces.
  • Microsoft ha dividido sus acciones originales en nueve veces: esto es, una acción de Microsoft de 1986 está dividida hoy en nueve partes. De modo que si una acción en bolsa de Microsoft de 1986 siguiese hoy en día intacta valdría unos 6.000 dólares (entonces valía 21 dólares).
  • Microsoft tiene una gran colección de arte: tiene más de 5.000 obras de artes. Esculturas, pinturas, fotografías, cerámica, etc. Tanto de artistas locales como de algunas estrellas como Cindy Sherman, Chuck Close o Takashi Murakami.
  • Microsoft pregunta cuestiones extrañas en las entrevistas de trabajo: la compañía tiene la reputación de preguntar cosas extrañas con objetivo de evaluar la creatividad de sus candidatos. No pregunta "cómo te ves en cinco años", sino "como diseñarías una cafetera para ser usada por astronautas".
  • Microsoft tiene más de 10.000 patentes: la mayoría están relacionadas con aspectos de software. Si un empleado logra patentar algo la compañía se obsequia con una placa y 1.500 dólares.

FUENTE :http://www.periodistadigital.com/tecnologia/herramientas/2010/07/19/diez-curiosidades-microsoft-quiza-desconozcas.shtml