Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Periodista argentino denuncia red K de "tuiteros falsos"
Richard Stallman cree que Apple es el peor enemigo de la libertad del usuario
Crea tu propio navegador Android con Maxthon
Apple lanza la versión 5.1.1 de iOS y en menos de un día ya está listo el ....
Nueva actualización para Adobe Flash Player
Nace la Wikipedia semántica en español
Google vulneró el copyright de Oracle pero no tendrá que pagar indemnización
Utilizan la imagen de Booking.com para una ciberestafa
Un exploit creado por Microsoft es publicado en foros chinos
Logran transferir 1 Gbps con punteros láser4001 4002 4003 4004 4005 4006 4007 4008 4009 4010
Noticias
Periodista argentino denuncia red K de "tuiteros falsos"(CNNEspañol.com) – En el tercer envío de su nuevo programa en Canal 13, Periodismo para Todos (PPT), el periodista Jorge Lanata presentó un informe que asegura la supuesta existencia de una red de tuiteros que difunden mensajes a favor del gobierno y que incluso, en algunas oportunidades, sus mensajes son reproducidos por ministros de la nación.
Según Lanata, esta red estaría compuesta por unas 400 personas, con nombres, descripciones e imágenes que serian falsos y aseguró que “con twiteros falsos, el gobierno termina creando opinión pública; corrientes de opinión que influyen sobre los medios. Ellos inventan las cosas y les dan manija”, enfatizó.
Para Pablo Capurro, experto en nuevas tecnologías de SG2, esta operatoria es muy común dentro de la política; la de utilizar las redes sociales para difundir ideas y hasta aventuró que algunas empresas utilizan sistemas similares para publicitar o reposicionar una marca. Capurro considera sin embargo, que el poder de generar opinión publica es muy relativo.
De todos modos, la denuncia periodística consiguió en poco tiempo, convertirse en tema del momento o trending topic en Twitter en Argentina, demostrando de algún modo que los twitteros aun continúan muy atentos de lo que pasa en los medios tradicionales como la televisión.
Lo que no pudo probarse, al menos en esta primera emisión, es que esta difusión con perfiles falsos se hiciera a cambio de dinero o que fuera gente contratada. Aunque en ese caso también estaría en duda si se trata de un delito.
Lanata prometió continuar con el tema en su...
Leer más
| Noticia publicada 8 Mayo 2012, 21:47 pm por dont'Exist |
Richard Stallman cree que Apple es el peor enemigo de la libertad del usuarioRichard Stallman, creador del proyecto GNU Linux y a quien se considera padre del software libre, ha vuelto a arremeter con fuerza contra Apple. El estadounidense considera que la compañía de la manzana mordida "es el peor enemigo de la libertad del usuario".
En los últimos años, las declaraciones de Stallman han ido dirigidas a atacar a grandes compañías de la informática como Microsoft y Apple. Si echamos la vista atrás, en junio de 2010 ya afirmó que "Apple crea esposas digitales, al hacer creer a la gente que es cool por tener sus productos". "En realidad, crea juegos de marketing para que no parezca malo lo que hace", aseguraba en una conferencia en la que llegaba a calificar a la compañía de Cupertino como "más malévola" que Microsoft.
Han pasado casi dos años desde entonces y Stallman no solo se reafirma en sus palabras sino que sigue atacando con agresividad a los responsables de exitosos equipos como el iPhone y el iPad. En una entrevista antes de una conferencia en la Universidad de Murcia, a quien también se le conoce como "rms", aseguró que Apple ha sido "la primera en apretar al máximo las esposas digitales", comparando sus ordenadores con "cárceles" al no permitir en ellos el uso de aplicaciones que no sean las suyas.
El gurú del sofware libre se reafirmó en sus críticas al software privativo, que no permite ser controlado con total libertad por sus usuarios. Stallman lo calificó como "tiránico e injusto" y denunció las prácticas de las grandes compañías como Apple con Mac OS, Microsoft ...
Leer más
| Noticia publicada 8 Mayo 2012, 18:10 pm por wolfbcn |
Crea tu propio navegador Android con MaxthonYa no hace falta ser un desarrollador o un experto en crear ROM modificadas para personalizar tu móvil. En cinco sencillos pasos puedes al menos crear tu propio navegador Android. Como un Chrome o un Firefox pero a tu estilo. Por personalización que no quede. Le puedes poner el nombre que quieras y la apariencia que más te guste.
La empresa Maxthon Mobile acaba de lanzar su servicio gratuito Make Your Browser con el que podemos crear nuestro propio navegador. La empresa ya tiene su propio navegador Maxthon en la Google play. Tiene lo mejor de Chrome, algo lógico teniendo en cuenta que está basado en su código. En lo que mas destaca en las posibilidades casi infinitas de personalización que ofrece.
Pero ahora han ido algo más allá. Con Make Your Browser solo tienes que seguir cinco pasos para crear un nuevo navegador. Desde su página web sólo hay que seguir sus instrucciones. Son tan sencillas como elegir el nombre, yo no he sido muy original y le he puesto Navegador. Después tienes que asignarle un icono. Puedes usar el suyo por defecto o creártelo tú respetando las dimensiones que te indica.El tercer paso es elegir la página de inicio. Nosotros hemos elegido la nuestra, claro. En esa página tendréis la posibilidad de añadir todos los enlaces favoritos que tengáis. Después tienes que seleccionar uno de los themes o temas que te ofrece para la apariencia del navegador. Tienen una decena diferentes. Por último, ya sólo falta elegir una imagen para mostrar mientras se inicia. ¿Qué os parece l...
Leer más
| Noticia publicada 8 Mayo 2012, 17:47 pm por wolfbcn |
Apple lanza la versión 5.1.1 de iOS y en menos de un día ya está listo el ....El lunes 7 de mayo Apple lanzó la actualización de su software para dispositivos móviles, la versión 5.1.1 de iOS, con modificaciones menores para corregir fallos. Solo ha habido que esperar un par de horas para que los 'hackers' consiguieran tener el Jailbreak listo.
El Jailbreak permite a los usuarios acceder por completo al sistema operativo, permitiendo al usuario descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial.
El Jailbreak Tethered ya es compatible con la versión iOS 5.1.1 mediante Redsn0w, herramienta cuya explicación ya se ha difundido por toda la red. Pero los usuarios del iPhone 4S, iPad 2 o nuevo iPad no podrán hacerlo de momento.
Aunque poco tiempo después del lanzamiento del nuevo software, el hacker i0n1c ha puesto un mensaje en su Twitter diciendo que ha había logrado hacer Jailbreak en su nuevo iPad y adjuntó una imagen para demostrarlo. El iPad utiliza Cydia, que es la tienda de aplicaciones con Jailbreak.
Lo que pasa es que este 'hacker' no parece ser muy fiar, ya que a pesar de mostrar las imágenes, y de hecho supuestamente ya lo había conseguido anteriormente con otras versiones de iOS en el nuevo iPad, no revela a nadie cómo hacerlo. Muchos piensan que simplemente le gusta llamar la atención.
Por eso, los usuarios con dispositivos con procesador A5 - iPhone 4S, iPad 2 y AX5 en el caso del nuevo iPad- tienen sus esperanzas puestas en Pod2g, un conocido 'hacker' francés que ya había conseguido hacer Jailbreak en el iPhone 4S y iPad 2 con iOS 5.
Respecto a esta actualización, no ha introducido grandes mejoras, pero sí que ha corr...
Leer más
| Noticia publicada 8 Mayo 2012, 17:39 pm por wolfbcn |
Nueva actualización para Adobe Flash Player Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar unanueva vulnerabilidad que afecta al popular reproductor. Esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
La vulnerabilidad afecta a las versiones de Adobe Flash Player 11.2.202.233 (y anteriores) para plataformas Windows, Macintosh yLinux; Adobe Flash Player 11.1.115.7 (y anteriores) para Android 4.x y Adobe Flash Player 11.1.111.8 (y anteriores) para Android 3.x y 2.x.
Esta actualización, publicada bajo el boletín APSB12-09, resuelve un problema (con CVE-2012-0779) de confusión de objetos que vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados. Según informa Adobe se está explotando activamente en ataques dirigidos, diseñados para que un usuario abra un archivo distribuido por correo electrónico. Este exploit solo afecta a Flash Player sobre Internet Explorer para Windows.
Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
- Adobe Flash Player 11.2.202.235 para Windows, Macintosh y Linux.
- Adobe Flash Player 11.1.115.8 para...
Leer más
| Noticia publicada 8 Mayo 2012, 13:48 pm por wolfbcn |
Nace la Wikipedia semántica en españolLa DBpedia o wikipedia semántica está ya accesible en lengua española en internet, con casi 70 millones de datos que representan el 80% de la información en español de Wikipedia. Se trata de una web para desarrolladores que gestionan datos semánticos, aunque tiene aplicaciones útiles para profesionales del sector infomediario o los periodistas. Preguntas como cuántos toreros españoles se casaron con cantantes de copla tienen respuesta gracias a esta web.
Después de meses de trabajo y de colaboración desinteresada de universitarios y expertos, acaba de nacer la versión española de DBpedia, también llamada Wikipedia semántica en español. LaDBpedia en español nace con casi 70 millones de datos que representan el 80% de la información en español de Wikipedia, alcanzando el nivel de la DBpedia en otros idiomas, como el inglés o el francés.
Gracias a este esfuerzo colectivo ya es posible, por ejemplo, preguntar en esta página cuántos toreros españoles están (o estuvieron) casados con cantantes de copla y obtener la siguiente respuesta: Ortega Cano con Rocío Jurado, Curro Romero con Concha Márquez Piquer, y Francisco Ribera con Isabel Pantoja.
DBpedia es un proyecto para la extracción de datos de Wikipedia y la construcción de una versión semántica de esta gran enciclopedia de internet. Es un esfuerzo de la comunidad por extraer información estructurada de Wikipedia y hacerla accesible a través de internet.
Esta información se genera mediante la ejecución de documentos de transformación, que permiten especificar cómo los datos se transforman al lenguaje de la 'web semántica' (RDF) de acuerdo con...
Leer más
| Noticia publicada 8 Mayo 2012, 13:46 pm por wolfbcn |
Google vulneró el copyright de Oracle pero no tendrá que pagar indemnizaciónEl jurado del caso entre Oracle y Google ha señalado que Android infringió los derechos de autor al utilizar Java, pero no ha logrado unanimidad al decidir si se produjo “conforme a derecho”.
Desde Google siempre han defendido que en ningún momento dejaron de hacer un uso conforme a la legalidad de las APIs de Java en el desarrollo de su plataforma móvil, y han pedido que el caso sea anulado.
En ese sentido, el juez William Alsup ha indicado que al no haber llegado a una conclusión definitiva sobre el “uso legítimo” de Java en Android, Google no deberá indemnizar a Oracle.
Esto implica que por momento la empresa de Larry Ellison se quede con las ganas de recibir una jugosa indemnización, aunque ahora comienza la segunda fase que analizará si hubo infracciones en temas de patentes, un tema donde si podrían sacar tajada.
vINQulos
ITProPortal
FUENTE :http://www.theinquirer.es/2012/05/08/google-vulnero-el-copyright-de-oracle-pero-no-tendra-que-pagar-indemnizacion.html
Leer más
| Noticia publicada 8 Mayo 2012, 13:12 pm por wolfbcn |
Utilizan la imagen de Booking.com para una ciberestafa G Data Security ha detectado en la última semana envíos masivos de correos electrónicos relacionados con confirmaciones de reservas hoteleras que contienen un peligroso troyano bancario capaz de asaltar la cuenta corriente de sus víctimas. Los estafadores han usado el nombre de un popular buscador de reservas hoteleras -Booking.com- para asegurarse un remitente de confianza en una oleada de correos electrónicos que adjuntan este troyano.
Las vacaciones están a la vuelta de la esquina y cada vez son más los viajeros que realizan las pertinentes reservas hoteleras o de vuelos a través de Internet. Parece que los cibercriminales tampoco son indiferentes a esta circunstancia y la están utilizando para intentar estafar a los internautas menos precavidos.
El 'malware' utilizado en esta estafa concreta pertenece a la familia de troyanos bancarios Bebloh, de acuerdo a los análisis de G Data SecurityLabs. Es capaz de robar los datos de acceso a las cuentas corrientes de sus víctimas y no ofrece síntomas aparentes de infección, por lo que no es fácil de detectar por el usuario.
Es posible que en la próximas semanas, y hasta el periodo vacacional, se repitan correos similares enmascarados bajo remitentes conocidos y vinculados a esta industria, portales de reservas de vuelos, hoteles o paquetes vacacionales.
En caso de estar esperando algún tipo de confirmación o haber realizado alguna reserva online es conveniente asegurarse de que el remitente del correo recibido es el mismo que aquel donde se hizo la reserva, asegura la compañía de seguridad. De igual forma, es necesario tener especial cuidado con los documentos adjuntos y ut...
Leer más
| Noticia publicada 8 Mayo 2012, 13:08 pm por wolfbcn |
Un exploit creado por Microsoft es publicado en foros chinosParece ser que Microsoft ya ha dado con el culpable de que una copia del código del exploit que afecta al protocolo que controla el Escritorio Remoto de sus Windows, haya caído en manos ajenas.
Desde Microsoft, señalan a la empresa china especializada en seguridad y firewalls, Hangzhou DPTech Technologies como la culpable de haber infringido un acuerdo que existía sobre la no divulgación de cualquier tipo de material que formase parte del Programa de Protección Activo de Microsoft (también conocido por MPAA). Como primera consecuencia, la empresa china ya ha sido apartada del programa de colaboración de vulnerabilidades de Microsoft.
A través de este programa, Microsoft comparte las soluciones a las vulnerabilidades que se van encontrado en los productos con proveedores de software de seguridad, para permitir que estas empresas puedan reaccionar a tiempo y proteger lo más pronto posible a sus clientes.
Microsoft provee a las empresas afiliadas, una explicación detallada de la vulnerabilidad, instrucciones de como hacer que esa vulnerabilidad se reproduzca (muchas veces es código) y las instrucciones necesarias para corregir el fallo para que no se vuelva a reproducir.
La versión filtrada parece ser la prueba de concepto de Microsoft
La vulnerabilidad fue detectada en mayo del año pasado y fue puesta en conocimiento de Microsoft para que encontrase una solución al problema mes y medio después. Según se ha podido saber, la vulnerabilidad detectada es de tipo gusano.
Una vez encontrada la solución a la vulnerabilidad, hace dos meses, como viene siendo habitual, la empresa...
Leer más
| Noticia publicada 8 Mayo 2012, 13:02 pm por wolfbcn |
Logran transferir 1 Gbps con punteros láserInvestigadores taiwaneses han creado una red inalámbrica óptica basada en tecnología de bajo costo.
Diario Ti: Dos punteros láser totalmente corrientes, de luz roja y verde, es todo lo que se requiere para crear una red inalámbrica con velocidad de hasta 1 Gbps. Científicos de la Universidad nacional tecnológica de Taipei, Taiwán, han demostrado que es posible crear una red inalámbrica de alta velocidad, con una inversión modesta.
En una entrevista con la publicación New Scientist, el científico Hai-Han Lu explica que el costo total del equipo es de sólo 600 dólares, agregando que "incluso podemos hablar de un producto de fabricación casera".
Los punteros láser tienen la capacidad de enviar datos a través del aire, a una velocidad que dobla la mayoría de los cables USB o routers inalámbricos.
Los científicos han sustituido las baterías estándar de los punteros láser con una fuente de corriente eléctrica que actúa como interruptor, que enciende y apaga la luz láser 500 millones de veces por segundo. Luego, dirigieron ambos punteros hacia un fotosensor situado a 10 m de distancia. Al combinar ambas señales láser se alcanza un ancho de banda de 1 Gbps.
El mayor inconveniente es la distancia. El sistema tiene un alcance relativamente reducido, y tampoco funciona óptimamente en situaciones de interferencia del haz de luz, provocada por humo, neblina, lluvia o nieve. La gran ventaja es que se trata de una tecnología que no requiere de licencia alguna.
La tecnología puede además ser utilizada en ho...
Leer más
| Noticia publicada 8 Mayo 2012, 03:05 am por wolfbcn |
|
Conectado desde: 216.73.216.118
|
Titulares