Social Icons

Mostrando entradas con la etiqueta Curiosidades. Mostrar todas las entradas
Mostrando entradas con la etiqueta Curiosidades. Mostrar todas las entradas

jueves, 16 de febrero de 2012

¡Curiosidad: Sony desarrolla el enchufe de pago!

Cada vez es más común encontrar cafeterías en las que la conexión a Internet es gratuita, pero donde conseguir un enchufe es misión imposible. Esta medida no es casual. En agosto del año pasado las cafeterías Starbucks de Estados Unidos comenzaron a tapar los enchufes de sus establecimientos para evitar a los vámpiros de wifi.

Enchufe inteligente de Sony 

Sony anunció este martes en su página oficial japonesa una nueva tecnología que permitirá desbloquear y bloquear la salida de corriente eléctrica de los enchufes. La inclusión de un chip facilitará su incorporación en edificios públicos, ya que se podrá controlar el gasto energético, pero también en comercios, bares, estaciones de tren y salas de espera de aeropuertos que verán en este enchufe inteligente la posibilidad de otra fuente de ingresos.

Estos enchufes detectan si el aparato necesita carga o la está malgastando. Viene equipado con un chip NFC, los mismos de las billeteras virtuales de los móviles, lo que abre la puerta al pago a través del teléfono para que comience a funcionar.

El canal de YouTube de Sony ha publicado un vídeo donde se explica el funcionamiento de un prototipo al que denomina nuevo enchufe de autentificación y lo presenta como una solución de ahorro de energía, pero también como nuevo negocio.

Parece que, una vez superada la barrera de la conexión gratuita a Internet, el acceso a una fuente de alimentación es la siguiente frontera. Tanto en portátiles como en móviles avanzados y tabletas, la duración de la batería es el aspecto que más frustra a los consumidores. Ahora encontrarán enchufes en cualquier esquina, eso sí, de pago.



FUENTE: http://foro.elhacker.net

Nuevas y curiosas técnicas del malware contra entidades latinoamericanas

No es un secreto que el malware contra entidades latinoamericanas se fundamente en el "pharming". O sea, la modificación de la resolución de dominios a través del archivo hosts del sistema. Con sus distintas variantes, los atacantes se han centrado principalmente en esta técnica en los últimos años. Sin embargo hace poco, hemos observado una pequeña progresión que nos ha parecido curiosa.

Los brasileños

Los atacantes brasileños suelen utilizar técnicas muydiferentes a los rusos o los latinoamericanos. Ellos prefieren programar enDelphi, y crear ventanas de programa que son como réplicas de una parte o de toda la página del banco objetivo. Se superponen en la web original cuando se visitan, y la víctima introduce en esos formularios susdatos. A este tipo de malware los llamamos "delephant", porque además de estar programados en Delphi, también suelen "pesar" mucho (varios megas) al contener imágenes en bruto de varios bancos.


O también pueden llegar a crear una pantalla que simule ser por completo el navegador.

Los brasileños no se caracterizan precisamente por su calidad al programar, ni por su innovación. Y este caso que vamos a estudiar será un buen ejemplo.

Los rusos

Además de más sofisticados, una de las características de la escuela de malware rusa es que consiguen posicionarse en el sistema de forma que recogen el tráfico, aunque esté cifrado. Contra esto, los bancos se apresuraron a ofuscar el tráfico con javascript. Antes de enviarlo al servidor, lo codifican profusamente. Así, aunque lo interceptasen (con un man-in-the-browser en forma de BHO, por ejemplo) seguirían encontrándose con la dificultad del ofuscado.

Si los programadores del malware lo tuviesen en cuenta, podrían indicarle al BHO que obviasen las rutinas de ofuscado específicas... pero veremos qué han preferido hacer los brasileños ante la "dificultad" de programar un BHO.

Las "nuevas" técnicas

Lo que nos hemos encontrado es un método que mezcla estas dos familias e implementa una curiosa técnica para eludirlas. Lo que el troyano hace es:

  • Infecta la máquina, y se queda a la espera de la monitorización de ciertas páginas.
  • Cuando detecta que se está en las páginas que necesita,inyecta un javascript propio en la página, que se encarga de copiar al portapapeles los datos robados.

  • javascript, por definición, no puede escribir en disco, por tanto (y aquí lo curioso), lo que hace el troyano es copiar el contenido que le interesa en el clipboard y, por otro lado, el troyano monitoriza el portapapeles. Si contiene los datos que le interesan, es él el que los graba en disco.

Curiosísima forma de eludir la restricción de javascript de escribir en disco, a través del portapapeles.

Más datos sobre el troyano

Por lo demás, como suelen hacer los especímenes brasileños, envía por correo los datos robados. También captura los teclados virtuales en pequeñas "fotografías" cuando el usuario pulsa sobre los números. Si el banco ofusca estos números con un "*" cuando son pulsados, el troyano carga una rutina javascript que evita que esto ocurra, y así puede grabar enimágenes las teclas virtuales pulsadas.

Muestras de los resultados

El troyano ataca a diferentes entidades, principalmente sudamericanas. Estos son un par de ejemplos de archivos HTML que el troyano envía a los atacantes. Por ejemplo para el Banco Guayana.


Y para el Banco Caroní.


Curioso porque pega todas las imágenes y las letras de la contraseña dos veces. Esto es simplemente uno (de tantos) errores de programación.

Como curiosidad final, durante el análisis del troyano (pero independientemente de este) he advertido un error de concepto en la seguridad del Banco Guayana. Normalmente, los bancos se protegen de los troyanos que realizan capturas de pantalla sustituyendo los números o teclas por asteriscos cuando son pulsados (momento en que un hipotético troyano haría la "foto"). Por el contrario, cuando se separa el puntero, los números deben ser mostrados en claro, para que el usuario pueda identificarlos. Este es el comportamiento "normal":


Pero en el caso de Guayana, sus administradores lo han implementado al revés... en concreto tiene un error de concepto en su teclado virtual que hace que sus medidas de seguridad no sean útiles, puesto que, oculta los números cuando no se están pulsando... y los muestra cuando se van a elegir. Lo que facilita la vida a los troyanos de este tipo.






FUENTE: http://foro.elhacker.net

miércoles, 8 de febrero de 2012

Raspberry Pi: El ordenador de 35$ llega este mismo mes


Un interesante proyecto que tiene como resultado al ordenador Raspberry Pi, que tendrá un precio aproximado de 35$, llegará al mercado este mes de Febrero.
Sin duda es algo bastante llamativo de ver, Raspberry Pi es completamente diferente a lo que estamos acostumbrados a ver. Se trata de un ordenador de tamaño reducido, pero reducido también lo es su precio de 35$.
El ordenador, que esta basado en Linux,  se compone de una placa que tiene un tamaño bastante pequeño. Para darle vida se ha incorporado un procesador ARM que funciona a 700 Mhz y 256 MB de memoria RAM. Si todo va según lo previsto llegará el día 20 de este mismo mes al mercado.
Dispone de conexiones para la entrada de audio, un puerto USB 2.0, otro puerto Ethernet, conexión HDMI y una ranura para tarjetas SD. Aunque ya debería de estar disponible, el fabricante se encontró con algunos problemas de suministro para alguno de sus componentes, pero esto ya parece que esta solucionado y llegará pronto. Se espera también que llegue otro modelo pero con un precio de 25$, aunque lógicamente con menores prestaciones.
Desde luego es algo muy curioso de ver y esperamos que este proyecto tenga una buena aceptación, barato es, pero habrá que ver realmente el rendimiento que tiene.
Se podrá adquirir directamente en la página del fabricante.


 FUENTE: www.hardzone.es

martes, 7 de febrero de 2012

Vodafone transforma su servicio de atención al cliente


Vodafone ha puesto en marcha una iniciativa llamada "Apptualizate", que tiene como objetivo mejorar la satisfacción de los clientes de móvil promoviendo una atención especializada desde los puntos de venta y call center. Los abonados podrán acudir a las tiendas de la operadora para configurar su terminal y resolver todo tipo de dudas técnicas.

La atención al cliente es uno de los puntos débiles de todas las compañías, por ese motivo Vodafone ha puesto en marcha esta nueva iniciativa que tiene como objetivo proporcionar un servicio personalizado a sus clientes de móvil. Entre las novedades de “Apptualizate” se incluye la posibilidad de acudir a una tienda a resolver incidencias de carácter general, configurar un smartphone o recibir una clase de ayuda para manejar el teléfono móvil. De hecho, un cliente podrá solicitar hora para recibir clase durante 30 minutos y así aprender a manejar su teléfono móvil inteligente.En la primera fase, 132 puntos de venta contarán con expertos en datos que podrán ayudar a los usuarios a configurar su terminal. Por ejemplo, los usuarios podrán pedir ayuda para transmitir los datos y contactos de un terminal a otro o incluso solicitar soporte para configurar las cuentas de correo electrónico, redes sociales, etc. Según explica la operadora, todas las capitales de provincia contarán con al menos un punto de venta con personal cualificado para atender de forma especializada a los clientes.

Transformación de los puntos de venta

El objetivo de Vodafone es convertir a sus tiendas en centros de soporte especializado donde los usuarios puedan encontrar la ayuda que necesiten para configurar sus equipos. Es importante tener en cuenta que los smartphones y tablets cada vez son más sofisticados y por eso es imprescindible que un usuario reciba soporte por primera vez. Esta iniciativa se suma a la incorporación de 366 agentes especializados en el call center de la operadora. Estos profesionales cuentan con una herramienta llamada “LogMeIn” que les permite acceder de forma remota a los teléfonos móviles para resolver problemas de configuración o solucionar incidencias.


FUENTE: www.adslzone.net

lunes, 6 de febrero de 2012

El botón de inicio "desaparece" de Windows 8

Parece que Microsoft quiere probar cambios bastante importantes con la próxima versión de su sistema operativo de sobremesa. El botón del menú de inicio de la última versión preliminar de Windows 8 ha desaparecido, quedando sólo la barra de tareas del sistema presente siempre que no estemos usando la nueva interfaz Metro.Así, el menú inicio ya no se invocará pulsando ese tradicional botón. Si estamos usando un ordenador de sobremesa lo haremos acercando el ratón al rincón inferior izquierdo de la pantalla (semejante a como se invocan las esquinas activas de OS X) o seguramente mediante un gesto desde el lateral con el dedo cuando estemos usando la capa táctil. Es decir: el menú inicio se conserva, sólo se pierde el botón.

 De todas formas este gesto por parte de los desarrolladores de Windows marca un cambio importante. El botón de inicio lleva con nosotros desde Windows 95 (que son trece años, que se dice pronto… uno empieza a sentirse mayor cuando recuerda claramente el cambio desde Windows 3.11 a 95) y es una buena forma de acceder a prácticamente cualquier apartado de nuestro sistema desde un mismo punto. Ahora, con la llegada de las interfaces táctiles, todo puede cambiar.


FUENTE: http://foro.elhacker.net

miércoles, 25 de enero de 2012

¡Móviles que se cargan con luz solar!



Las pantallas de los teléfonos móviles se hacen más grandes cada año. Ahora, las que incorporan tecnología OLED podrían emplear esa gran superficie para alojar un sistema de generación de energía eléctrica a partir de la luz que recibe. Lo novedoso del enfoque propuesto por los investigadores de la Universidad de Cambrigde y la empresa Ignis Innovation es que además de producir electricidad a partir de la luz solar lo haceaprovechando la propia luz emitida por la pantalla.
Los teléfonos móviles, dispositivos que han integrado semejante cantidad de funciones adicionales a las relacionadas con la telefonía propiamente dicha, se han convertido en un elemento prácticamente indispensable. En muchos países el número de móviles supera al número de habitantes, lo que da una idea del grado de penetración que han conseguido estos artilugios. Muchas de esas funciones que han ido incorporando requieren de pantallas más grandes, por lo que un móvil fabricado recientemente tiene una pantalla con entre 10 y 50 veces más superficie que uno construido hace 10 años. Esa pantalla le permite al usuario interactuar con su teléfono de una forma más cómoda, similar a como lo hace con un ordenador o tableta, pero también consume buena parte de la energía eléctrica total del dispositivo.

Afortunadamente, un grupo de investigadores de la Universidad de Cambrigde y la empresa Ignis Innovation han conseguido convertir esta aparente desventaja (desde el punto de vista del consumo eléctrico) en una fortaleza, aprovechando la gran superficie de las pantallas OLED modernas para instalar sobre ellas un sistema de generación de energía eléctrica fotovoltaico. Ya hemos visto antes células solares transparentes, pero en este caso, lo novedoso es que el sistema propuestoademás de recoger fotones provenientes de la luz solar, aprovecha la propia luz de la pantalla.

Carga sí, pero poca

A lo largo del proyecto los científicos determinaron que hasta el 64% de la luz generada por una pantalla OLED “escapa” por los bordes de la misma, no siendo utilizada para la visualización de la imagen que se está mostrando. Lo que hicieron fue colocar una membrana compuesta por un delgado film de silicio amorfo hidrogenado que genera electricidad y la envía a un súper capacitor, desde donde es transferida a la batería. Este componente es necesario para no dañar la batería del móvil con las fluctuaciones del nivel de tensión que genera la membrana fotovoltaica en diferentes condiciones de iluminación.
Según han explicado, el sistema alcanza una eficiencia promedio cercana al 11%, con picos de hasta el 18%. El sistema fotovoltaico utilizado es insuficiente para convertir el móvil en un dispositivo autónomo, por lo que todavía será necesario conectarlo a un cargador de pared periódicamente para recargar sus baterías. Lo que se intenta aquí es que el tiempo que transcurre entre una recarga y la siguiente sea el mayor posible, a la vez que se aprovecha parte de la energía que actualmente se desperdicia, algo que todos seguramente valoramos enormemente. La gran incógnita es si el coste, peso y tamaño que este invento agregue al móvil será aceptado por los usuarios y adoptado por los fabricantes como una parte más de los móviles que desarrollarán en el futuro.

FUENTE: www.abc.es

jueves, 19 de enero de 2012

Q-Dir 4.94: navega por tus carpetas con hasta cuatro exploradores a la vez


 Q-Dir 4.94 final es la nueva versión estable que ya está disponible para descargar de este programa gratuito que amplía y mejora las funcionalidades del explorador de Windows, en la cual se incluyen mejoras en la estabilidad. Con Q-Dir, desarrollado por SoftwareOK DesktopOK y de IsMyLCDOK), podremos trabajar con hasta cuatro ventanas de explorador a la vez, y además nos permite organizar las carpetas en forma de árbol. El programa dispone además de una versión portable, con lo que no tendremos que instalarlo en el sistema para poder usarlo. Conoce todos sus detalles y novedades a continuación.


 Con Q-Dir podremos acceder a las carpetas más utilizadas, mover o copiar ficheros arrastrándolos con el ratón y soltándolos, determinar la vista de las carpetas (iconos grandes, iconos pequeños, lista, detalles), establecer un filtro de color para diferenciar tipos de ficheros, etc. Además, el programa dispone de una lupa para visualizar mejor el contenido de las carpetas.

Q-Dir dispone de una interfaz amigable e intuitiva, que nos permitirá aprovechar sus funcionalidades de forma rápida y sencilla:



En Q-Dir 4.94, tal y como se especifica en su listado oficial de cambios, se ha realizado una optimización general y también se han actualizado los ficheros de idioma.
Podemos bajar Q-Dir en su versión más reciente, disponible en español para los principales sistemas Windows, incluido Windows 7, tanto en las versiones de 32 bits como de 64 bits, así como descargar Q-Dir portable, desde el siguiente enlace a la página web oficial del programa:

–> Descarga Q-Dir
–> Descarga Q-Dir portable
 
FUENTE: www.softzone.es

¿Cómo afectan los móviles a los aviones?


 ¿Provocan cáncer los teléfonos móviles? ¿Puede estallar una gasolinera en caso de que una persona use su móvil mientras reposta? ¿Se puede estrellar nuestro avión si un móvil no está apagado? Nokia ha querido aclarar a los usuarios 8 mitos relacionados con los teléfonos móviles. ¿Hasta qué punto son ciertos en algunos casos?

Las posibles consecuencias de utilizar el teléfono móvil siguen siendo fuente de múltiples rumores que dan lugar incluso al nacimiento de mitos. Daños en la salud o interferencias en otros dispositivos se desprenden de los mitos nacidos al calor de este sector tecnológico. Éstos se han difundido a la par que se ha popularizado el uso de terminales móviles en la última década, pero, ¿tienen un fundamento real? Desde Nokia se ha querido hacer una serie de puntualizaciones sobre esta rumorología, en la mayoría de las ocasiones "equivocada" en su opinión.Una de las creencias arraigadas entre los usuarios asegura que los teléfonos móviles causan interferencias en los sistemas de navegación de los aviones que pueden llegar a provocar consecuencias fatales. Sin embargo, aunque Nokia ha señalado que es un "tema espinoso", indica que "el consenso general afirma que es sumamente improbable que los móviles causen que un avión se estrelle". Aunque no se trata de una afirmación indiscutible (ya que manifiesta que "más vale prevenir que curar") sí rebaja la importancia que en la actualidad se le da a la necesidad de apagar el móvil cuando volamos.

Más categórico es el desmentido sobre el uso de móviles en gasolineras. Desde la masificación de los terminales entre los ciudadanos existe la creencia que afirma que no se pueden usar en gasolineras porque podrían causar un incendio. "Nunca hasta la fecha ha sucedido", señala la compañía en su blog, haciéndose eco de las palabras del portavoz del Instituto Americano del Petróleo, quien señala que "no se ha encontrado a ningún móvil responsable de ningún incendio desde el inicio de la humanidad".

La compañía finlandesa también ha señalado que no se ha llegado al límite de la evolución en la tecnología móvil. "Siempre hay mentalidades conservadoras que no creen posible más innovación", citando al responsable de la Oficina de Patentes de Estados Unidos de 1899, Charles H. Duell, quien afirmó que "todo lo que podía ser inventado ya había sido inventado".

¿Provocan cáncer?
Otro de los mitos relacionados con la tecnología móvil es su supuesto daño cancerígeno. "Esto ha sido un tema candente en el mundo mediático porque hay una serie de opiniones contradictorias", explican desde Nokia. "La industria móvil cree que los teléfonos son seguros porque utilizan radiación no ionizante, diferente de la radiación de los rayos X y del material radiactivo", argumentan subrayando que "aún no se ha demostrado" que utilizar el móvil genere cáncer.

Asimismo, los finlandeses también se han referido a todos los rumores que circulan sobre las baterías de los móviles. Nokia señala que si bien en los primeros años de los teléfonos era preciso recargar la batería a diario, gracias a los materiales introducidos en los nuevos terminales esto no es necesario. También ha criticado el falso mito que asegura que "la vida de la batería se puede extender gracias a la introducción de un código secreto".

FUENTE: www.adslzone.net

Cuál es la vida media de una entrada en Facebook

facebook vida

A veces estamos tan ansiosos por publicar contenidos en nuestra página de Facebook que no podemos esperar ni un minuto más. Deseamos tanto compartir algo con otros miembros de la red social que no podemos parar de actualizar la página con nuevas entradas, una detrás de otra. Pero, ¿cuánto tarda una entrada en estar muerta? ¿Conviene esperar un plazo prudencial antes de lanzar la siguiente?Una compañía llamada EdgeRank Checker tiene la respuesta. Está especializada en herramientas para maximizar la exposición en Facebook, y acaba de presentar los resultados de un estudio realizado el pasado mes de diciembre entre más de quinientas páginas de Facebook y sobre 30.000 entradas distintas.

facebook entrada 


A los efectos del estudio, consideran que una entrada está acabada cuando el crecimiento del compromiso es menor del diez por ciento del punto álgido alcanzado en la hora anterior. EdgeRank Checker ha medido el grado de compromiso de una entrada concreta en función de la cantidad de comentarios y de votos de Me gusta que recibe. La vida media de una entrada en Facebook es de tres horas.

En supuestos excepcionales, algunas entradas sobreviven diez horas, mientras que otras se mueren en quince minutos. Es posible alargar la vida de una entrada. EdgeRank Checker ha averiguado que aquellas que se mantienen en las últimas noticias más tiempo disfrutan de mejores oportunidades. Asimismo, diseñar contenidos para que se compartan es una buena estrategia para ampliar la vida de una entrada.

Como regla general, para optimizar la audiencia y las impresiones de la sección de últimas noticias de una página de Facebook conviene esperar un intervalo de tres horas entre entradas. Publicar un contenido antes puede restar interés a las entradas anteriores. No obstante, no todas las páginas son iguales, y el ritmo de publicación también depende de otros factores como la audiencia o la capacidad de generar contenidos.

FUENTE: www.tuexperto.com

martes, 17 de enero de 2012

Si buscas un empleo, cuidado con lo que publicas en Facebook



El 69% de los responsables del área de recursos humanos estadounidenses han rechazado alguna vez a un candidato después de haber accedido a su perfil en alguna red social.

 El 91% de los responsables de selección utilizan ya las redes sociales en procesos de contratación en los Estados Unidos. Por orden de preferencia: Facebook (76% de los casos) y LinkedIn (48%).

El panorama es bien distinto en España, donde las empresas aún no se han lanzado al mundo 2.0 con la intención de reclutar personal. El estudio apunta allimitado conocimiento y también a un alto grado de rechazo por parte de la direcciónde la compañía en cuestión.

Entre las principales razones que llevan a una empresa a no contratar a una persona destacanmentir sobre sus cualificaciones (13%), publicar comentarios negativos sobre empleos anteriores (11%) o publicar fotos y comentarios inapropiados (11%).

 más información y la infografía en siliconnews



FUENTE: http://foro.elhacker.net

sábado, 14 de enero de 2012

El mercado de PC cayó un 1,4% en el cuarto trimestre


Cifras del mercado de ordenadores según Gartner

Estancado. La analista Gartner ha publicado sus cifras sobre el mercado global de ordenadores en el cuarto trimestre de 2011. Como se aventuraba, la campaña navideña ha sido muy floja y se ha cerrado el año con una caída del 1,4% en los envíos de ordenadores (incluyendo ordenadores de sobremesa, portátiles y netbooks), un resultado bastante malo. Hasta ahora mercados como el asiático habían salvado el mal momento que viven las economías europea y estadounidense, pero está vez no se ha logrado salvar el crecimiento en el mercado.

En el total, se produjo algo más de 92 millones de envíos durante el cuarto trimestre, una cifra ligeramente inferior a la que se consiguió en el mismo periodo del año pasado (93,5 millones). El fabricante más fuerte en estos momentos es sin duda la china Lenovo, que en un año ha pasado de la cuarta a la segunda posición mundial gracias a un crecimiento del 23% en los envíos, y que ya se sitúa a un paso de destronar a HP como líder del mercado si continúa esta tendencia (actualmente HP cuenta con un 17% de cuota y Lenovo con un 13%).
Ordenador de Acer
La compañía estadounidense HP ha caído un 16% comparado con el mismo periodo del año anteriory ha puesto fin de esta forma a un año negro en la compañía, tanto por sus resultados como sobre todo por la imagen de inestabilidad estructural que ha dado. Desde la entrada de la nueva CEO Meg Whitman, parece que las aguas han empezado a tranquilizarse. Otra de las empresas que no ha logrado mantener los éxitos del pasado ha sido Acer, que también ha cambiado de CEO en este 2011 y que ha optado por dar un giro a su estrategia y centrarse en dispositivos que sean más rentables. De momento la compañía taiwanesa se sitúa en la cuarta posición global.
El otro gran beneficiado del actual momento del mercado es Asus. La empresa ha conseguido aumentar en un 20% en sus envíos y se afianza como el quinto mayor fabricante de ordenadores. Si echamos un vistazo al año completo, nos encontramos en una situación poco halagüeña para el mercado. A pesar de que ha conseguido mantener números positivos, los 352 millones de envíos globales se acercan peligrosamente al estancamiento (solo un 0,5% más que en el año pasado).

FUENTE: www.tuexperto.com

viernes, 13 de enero de 2012

¿Conoces todas las leyes que amenazan la libertad de la red?



Damos un repaso a las leyes y tratados que intentan regular la Red, aquí o fuera de casa, para poner un poco de orden entre tanta SOPA, ACTA, PIPA y compañía. Entreunas siglas que parecen de broma, los vídeos mal titulados y demás confusiones, es difícil aclararse sobre qué es lo que está pasando en la regulación de Internet. Clasificamos y explicamos brevemente lo que se está cociendo.

En España

La Ley Sinde, como sabemos, fue inspirada por EEUU, redactada por el Gobierno anterior, duramente criticada por los internautas y finalmente aprobada por el Gobierno actual. La ley persigue a las páginas que enlazan contenido protegido y que los jueces han absuelto en repetidas ocasiones. Una Comisión decidirá el cierre de las páginas y los jueces se ocuparan de otros detalles como protección de datos.

En respuesta han aparecido un manual de desobediencia para webmasters y administradores y llamadas al boicot de quienes apoyan el texto.

El ACTA es un tratado internacional en el que participa España. Supuestamente dirigido a acabar con la falsificación de, por ejemplo, bolsos de marca, se está utilizando también para tratar con archivos como películas que circulan por Internet. Negociado a puerta cerrada, parece que se ha suavizado algo, aunque aún responsabiliza a los proveedores de Internet del contenido subido por terceros. Aquí un vídeo en español.

 En EEUU

SOPA . Hemos hablado largo y tendido de cómo la Red se opone a un texto que contempla el bloqueo total (desde servicios de pago como Visa hasta ingresos por publicidad o acceso desde proveedores de Internet) a páginas que lleven a contenido protegido, aunque lo suban sus usuarios. Además de la explicación de Mafalda, vieja enemiga de la sopa, os proponemos un rap con subtitulado en español sobre el peligro que suponen. Se debate en el Congreso este mes.

PIPA .Siglas de "Ley Proteged la Propiedad Intelectual". Si la anterior viene del Congreso, esta otra nació en el Senad. Ambas comparten filosfía y estrategias, así como un escandaloso desconcimiento sobre cómo funciona Internet. Aquí un vídeo de animación en inglés que la explica.

 En la Unión Europea

Francia fue una de las pioneras en leyes de "tres strikes", en las que los infractores se quedan sin conexión a Internet después de tres avisos. Iba dirigida contra el intercambio de archivos en redes P2P, pero aún no han juzgado a nadie y su principal efecto fue disparar el visionado en streaming, algo que la ley no contemplaba. Aunque no hay legislación al respecto, servicios como MegaUpload han acusado a las operadoras galas de restringirles el tráfico.

Reino Unido aprobó en 2010 a todo correr su Ley de Economía Digital, que impone ese sistema de tres avisos y estrictos controles en las redes WiFi públicas, aquí un mini documental en inglés sobre sus efectos. Además, tras los disturbios del verano pasado las autoridades se plantearon cerrar medios sociales o redes de comunicación como el BlackBerry Messenger alegando problemas de seguridad.

Irlanda obligará a las proveedoras de conexión a cortar el paso a páginas con contenidos protegidos. Tenían una política de tres avisos, congelada por los tribunales por violaciones a la protección de datos cometidas por el organismo que registraba a los infractore.

Finlandia, lejos de amenazar Internet, reconoce como un derecho la conexión de banda ancha.

 Holanda sigue el ejemplo de Chile al garantizar por ley la neutralidad de la Red.



FUENTE: http://foro.elhacker.net

Si Facebook fuera un país, sería el tercero con más población a nivel mundial



La red social de Mark Zuckerberg podría alcanzar los 1.000 millones de usuarios en agosto, lo que, en cuanto a densidad se refiere y su fuera un país, le situaría en el tercer puesto de “países” más habitados del globo.

 La red socialestá teniendo una gran acogida en países emergentes como India o Brasil, que resultarán de vital importancia en el impulso de la base de usuarios, que actualmente se sitúa en 800 millones.

Según estimaciones de la firma iCrossing,realizadas en base al crecimiento orgánico de la plataforma, agosto será cuando la red social más influyente alcance los 1.000 millones de usuarios.

Para hacerse una idea, en cuestión de “densidad”,China es el mayor país, con más de 1.353 millones de habitantesen 2010, seguido de India, con 1.258. El tercer puesto está reservado a EE.UU. con 315 millones.




Más información en ITespresso

FUENTE: http://foro.elhacker.net

domingo, 4 de diciembre de 2011

La plataforma de películas y videos 'online' Youzee llegará a principios de 2012






La plataforma de películas y videos a través de Internet sin descarga (streaming) Youzee, que ya está disponible en su fase 'beta', llegará al público en el primer trimestre de 2012, según informó este jueves la 'star-up'.

Así, a lo largo de 2012 el usuario podrá acceder al catálogo de películas y series de Youzee tanto desde tabletas, 'smartphones' como desde televisiones conectadas a Internet o consolas.

'Los usuarios podrán disfrutar sin límites de un catálogo de películas y series.

En concreto, los usuarios podrán disfrutar sin límites de un catálogo de películas y series, además de poder alquilar lo último en cine y series justo tras su estreno con la suscripción de la tarifa plana de Youzee por 6,99 euros al mes.

Asimismo, Youzee cuenta con acuerdos con distribuidoras como Sony Pictures Television, Disney, Fox International Channels España o grupos audiovisuales independientes como Filmax, Vértice, TVE, TV3, BBC o Zinkia.

FUENTE: http://www.entrebits.com

GNOME Shell ya tiene web para sus extensiones

No hace mucho GNOME anunció que estaba preparando el proyecto web GNOME Shell Extensions, consistente en una pagina web donde tendremos a nuestro alcance todas la extensiones de GNOME.

Las extensiones de GNOME Shell son muy necesarias si queremos personalizar o aprovechar todas las funciones de nuestro escritorio. Precisamente una de las cosas que recibió mas criticas tras el lanzamiento de GNOME3 era la falta de funciones para personalizar nuestro escritorio, y es que aunque hay varias extensiones creadas para este shell no son fáciles de encontrar ya que no hay un sitio exacto donde poder buscar, además de no ser siempre sencillas de instalar.





Siendo fieles a su palabra, desde hoy ya podemos acceder a este ‘almacén‘ de extensiones en el que podemos encontrar diferentes soluciones para nuestro escritorio. Sin necesidad de añadir repositorios ni de compilar nada, podemos instalar o subir nuestras propias creaciones con unos pocos clicks, ya que utiliza el plugin “GNOME Shell Integration” que se encuentra de forma predeterminada en GNOME.

La pagina todavía está en estado Alfa pero ya es totalmente funcional, aunque solamente es accesible desde el navegador Firefox que por ahora es el único que puede ejecutar el mencionado plugin.

Anuncio oficial

Podéis visitar la pagina web GNOME Shell Extensions desde este enlace.


FUENTE: 
http://foro.elhacker.net

viernes, 25 de noviembre de 2011

Cómo hacer más seguras tus contraseñas de Internet


clave segura 1
Por desconocimiento o por falta de experiencia, lo cierto es que la mayoría de los ciudadanos protegen sus datos personales, sus accesos a Internet, y los accesos a sus buzones de correo y otros con contraseñas demasiado sencillas, en algunos casos incluso infantiles. Es muy habitual encontrarse con combinaciones como 123456, abcdefg, o qwerty. Todos tenemos la tendencia a utilizar combinaciones sencillas de recordar como nuestra fecha de nacimiento o la de un ser querido, el nombre de los hijos o el de una mascota, el propio número de teléfono o incluso la dirección postal. Para poner las cosas más “difíciles” hay quien además apunta la contraseña del router en una etiqueta y la pega debajo, y hace lo mismo con el ordenador.
Cuando los ordenadores no se conectaban a Internet, y estaban seguros en casa, no había demasiado problema. Ahora que lo llevamos a todas partes y que nos conectamos para todo tipo de tareas, incluso bancarias, la importancia de una contraseña segura se ha disparado. Vamos a darte unas claves que te permitirán lograr contraseñas más seguras. En primer lugar es imprescindible que utilices distintas contraseñas para cada ordenador y teléfono, y para los diversos servicios y páginas en las que te has dado de alta. Tus contraseñas no deben estar compuestas solamente de palabras o de números. Es más seguro que combines ambas cosas, y nunca con un orden consecutivo. Nunca se deben utilizar palabras reconocibles o que estén en el diccionario, ni títulos de películas o de novelas. Tampoco nombres propios de personas o animales.
clave segura 2
No te pienses que los hackers van a buscar sobre todo palabras en otros idiomas ajenos al español. Utilizan potentes programas de descifrado de contraseñas que incorporan diccionarios en la mayoría de los idiomas. Una contraseña sencilla en inglés es tan vulnerable como una en español. De igual manera, no emplees terminología informática, de piratas o de hackers, porque van a ser las primeras palabras de la lista a la hora de buscar tus contraseñas. No se te ocurra utilizar información personal como fecha de nacimiento, el día de su cumpleaños o el de sus familiares, el día de tu boda, etcétera. A veces quienes intentan averiguar nuestras contraseñas para violar la intimidad o la información personal nos conocen, y pueden acceder a estos datos personales.
Si piensas que es más seguro utilizar una palabra o palabras normales pero invertidas, desengañate “allertse” es tan vulnerable como “estrella”. Es un truco muy viejo, que hace mucho tiempo está incluido en los programas para descifrar claves. Lo ideal sería no escribir la contraseña en un papel, ni siquiera en un fichero que se guarde en el ordenador o en una llave de memoria. Siempre se puede perder. Por desgracia, tenemos tantos dispositivos electrónicos, tantas cuentas, tantas contraseñas en definitiva, que hay que acabarlas apuntando en algún sitio. Asegurate de poner a buen recaudo y en lugar seguro tus contraseñas. En muchas páginas web, te ofrecen la posibilidad de registrar una pregunta para recuperar tu contraseña. Por desgracia es una pregunta fácil como tu edad o el colegio fuiste. Mejor no lo utilices porque cualquiera podría recuperarla en tu lugar.
Para construir una contraseña robusta es mejor utilizar palabras fuera del diccionario, o frases completas pero sin separar las palabras con espacios. Cuantos más caracteres tiene una contraseña, más difícil es de descifrar. A continuación, puedes sustituir algunas palabras por números, y no necesariamente con su orden dentro del alfabeto. Aumentarás la seguridad si sustituyes algunos caracteres en minúsculas por los mismos pero en mayúsculas. Por fin, si el sistema de contraseñas lo permite, puedes acabar sustituyendo algún carácter por signos extraños como & o $. Si no estás convencido de la fortaleza de tus contraseñas, siempre puedes someterlas a prueba. Password Meter es una página web en donde introduces tus contraseñas, y te dicen cuán difíciles son de reventar, y si examinas el cuadro que aparece debajo de tu contraseña, te dan pistas para mejorarla.

FUENTE: http://www.tuexperto.com

martes, 22 de noviembre de 2011

¡Las 25 peores contraseñas!


Las 25 peores contraseñas
22/11/2011 Hay contraseñas que no deberían utilizarse ya que, cada vez son más los casos de 'hackeo' con las consecuencias que ello puede derivar. Desde datos personales, a contraseñas bancarias etc.
"Las contraseñas deben contener al menos ocho caracteres. Deben contener una mezcla tres diferentes tipos de caracteres: letras mayúsculas, letras minúsculas y números"
SplashData ha recopilado las 25 contraseñas que más fácilmente pueden ser descubiertas por los piratas informáticos. Si utilizas alguna de las que a continuación te mostramos, No dudes en cambiarla en cuanto puedas.

Si has de cambiarla, debes tener lo siguiente en cuenta. Las contraseñas deben contener al menos ocho caracteres. Deben contener una mezcla tres diferentes tipos de caracteres: letras mayúsculas, letras minúsculas y números. Si sólo hay una letra o un carácter especial, que no sea el primer o último carácter en la contraseña. No debe ser un nombre y no debe incluir ninguna parte de su nombre o su dirección de e-mail.
La lista de las 25 peores contraseñas:
1. password 
2. 1234563 
3.123456784
4.qwerty 
5. abc123
6. monkey
7. 1234567
8. letmein
9. trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football

FUENTE: http://www.entrebits.com