Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Anonymous amenaza con ataques sistemáticos contra sitios oficiales británicos
Google patenta perfiles anónimos
La amenaza ‘shanzhai’
Facebook compra Instagram por 1.000 millones de dólares
Windows 3.1. Clásicos del software (III)
El colectivo de ‘Anonymus’ atacado y defendido
Seis comandos útiles de Linux que seguramente no conocíais
El lenguaje C desbanca a Java del primer puesto
El uso de VPN o redes privadas virtuales se dispara para eludir leyes anti P2P
El ejército de Estados Unidos investiga las consolas usadas4037 4038 4039 4040 4041 4042 4043 4044 4045 4046
Noticias
Anonymous amenaza con ataques sistemáticos contra sitios oficiales británicosEl grupo de 'ciberintrusos' y activistas informáticos Anonymous ha amenazado con que llevará a cabo ataques contra páginas web del Gobierno británico cada fin de semana.
Según la cadena pública BBC, el pasado miércoles en Twitter apareció un mensaje supuestamente de este grupo en el que se advertía de que cada fin de semana los portales gubernamentales experimentarían bloqueos que causarían "denegación de servicio".
La pasada noche el sitio web del Ministerio británico del Interior estuvo bloqueado, víctima de una "denegación de servicio", durante unas tres horas a partir de las 22.00 hora española, ataque que se atribuyó a este colectivo cibernético.
La BBC sostiene que Anonymous ya avisó el 4 de abril del ataque en Twitter: "Esperad un DDoS (iniciales en inglés de "distribución de denegación del servicio") cada sábado contra los portales del Gobierno del Reino Unido".
El sitio web del Ministerio del Interior estuvo inaccesible anoche algo más de tres horas y ofreció un acceso irregular de madrugada, supuestamente por una acción de protesta del grupo cibernético.
Antes de que se cayera el servicio, apareció en el portal del 'Home Office' un mensaje que decía que había "un alto volumen de tráfico".
La "denegación del servicio" sucede cuando un portal recibe tantas peticiones de golpe que se colapsa.
Contra los planes de Cameron
[url=https://twitter...
Leer más
| Noticia publicada 10 Abril 2012, 02:55 am por wolfbcn |
Google patenta perfiles anónimosGoogle ha registrado una patente que servirá para navegar por redes sociales sin necesidad de crear un perfil en las mismas. El registro se hizo el pasado 29 de marzo aunque la petición se tramitó en el mes de septiembre. Llama la atención que todos los ingenieros inscritos como creadores son de origen brasileño.
En la documentación presentada se explica cómo la patente que responde al nombre "Sistema y método para generar un Perfil Fantasma para una red social" serviría para manejarse en dentro de servicios como Facebook, Twitter o el propio Google + siendo solo visible para los amigos, pero no para desconocidos. También se concreta que al acceder de esta manera se evita tener que dar datos personales. Y tampoco aparecerán si se hace una búsqueda por nombre de usuario.
FUENTE :http://tecnologia.elpais.com/tecnologia/2012/04/09/actualidad/1333971708_824488.html
Leer más
| Noticia publicada 10 Abril 2012, 02:52 am por wolfbcn |
La amenaza ‘shanzhai’El escaparate de teléfonos móviles está completo. No falta ningún aparato en este pequeño chiringuito del mercado subterráneo de la estación de tren de Shanghái. Frente a él curiosean emigrantes rurales recién llegados con sus petates, pero también jóvenes locales de lo más cool. Todos buscan alguna ganga. Y ahí están el Nokai E-65, el Nokla N-95, y los últimos modelos de Samsang, Samsvng, HTE y NTC. Bajo un foco más potente se encuentra el codiciado iPbone. No. Este texto no está plagado de erratas. Lo que sucede es que la mercancía de este garito es una montaña de electrónica shanzhai. Ese es el término que se utiliza en chino para referirse a los productos, tecnológicos o no, fabricados en el gigante asiático copiando casi al milímetro las especificaciones y el diseño de marcas extranjeras.
“No es ilegal, porque no copian el nombre real de la marca, y porque el sistema es diferente”, explica el dependiente. Wang Zhulai, una joven compradora recién llegada a la capital económica de China, considera que el shanzhai es superior al original por tres razones contundentes: “Es mucho más barato, el diseño es chulo, y se adapta a nuestras necesidades”.
Con esa última aseveración esta emigrante de la provincia de Hunan se refiere a las modificaciones que incluyen los productores locales para satisfacer las peculiaridades del mercado chino, el más importante del sector de telefonía móvil -supera los mil millones de usuarios-, y uno de los más fragmentados del mundo. “Por ejemplo, mi terminal tiene la posibilidad de introducir dos tarjetas SIM de forma simultánea”, explica.
Así, Wang puede intercambiar el número de su provincia natal y...
Leer más
| Noticia publicada 10 Abril 2012, 02:49 am por wolfbcn |
Facebook compra Instagram por 1.000 millones de dólaresInstagram, la compañía tras la popular aplicación de retoque de imágenes para 'smartphones', ha sido adquirida por Facebook por 1.000 millones de dólares en efectivo y acciones, según ha anunciado la compañía dirigida por Mark Zuckerberg. La compra no supondrá el fin de la popular aplicación, que seguirá siendo "exactamente la misma", según ha confirmado Kevin Systrom, presidente de Instagram, en el blog de Instagram.
"Trabajaremos con Facebook para evolucionar Instagram y construir la red. Seguiremos añadiendo novedades al producto y buscando nuevas maneras de crear una experiencia de fotos para móviles cada vez mejor", ha añadido Systrom, quien también ha asegurado que la aplicación mantendrá la compatibilidad con otras redes sociales.
El propio Zuckerberg ha publicado un mensaje en su perfil oficial de Facebook donde confirma su compromiso para "construir y ampliar Instagram de forma independiente" y da pistas sobre sus intenciones en torno al trabajo que podrían realizar sus desarrolladores: "Trataremos de aprender de la experiencia de Instagram para incluir características similares otros de nuestros productos".
Asimismo, el presidente de Facebook califica esta adquisición de "hito" al ser "la primera vez que adquirimos un producto y una compañía con tantos usuarios". "No planeamos hacerlo muchas más veces, si es que lo hacemos otra. Pero facilitar la mejor experiencia para compartir fotos es una de las razo...
Leer más
| Noticia publicada 10 Abril 2012, 02:46 am por wolfbcn |
Windows 3.1. Clásicos del software (III) 
Vamos a la tercera entrega de nuestra serie de clásicos del software en Genbeta. Hoy le toca el turno a Windows 3.1, el que podríamos considerar el primer Windows de verdad.
Windows era el intento de Microsoft de llevar las interfaces gráficas a los ordenadores. La evolución de MS-DOS, el paso de los comandos al ratón y las conocidas ventanas. El primer Windows salió a la venta en 1985.
Windows 1 y Windows 2, los predecesores fracasados de Windows 3.1
Antes de Windows 3.1, Microsoft lanzó dos versiones de su interfaz gráfica. La primera fue Windows 1. Por no venir, no venía ni siquiera con iconos para los ejecutables. Eso sí, traía la primera versión del archiconocido Paint, que se ha mantenido en Windows hasta nuestros días.
La siguiente versión mayor fue Windows 2, lanzada en 1987, que traía cosas como las ventanas superpuestas y nuevas aplicaciones gráficas como Word y Excel. Ni esta versión ni Windows 1 tuvieron demasiado éxito, y por eso no se suelen tener demasiado en cuenta en la historia de Windows.
Windows 3.0 llegó en 1990 con bastantes mejoras respecto a Windows 2. Tampoco tuvo un éxito desmesurado ya que fallaba con demasiada frecuencia, pero sentó las bases de su sucesor Windows 3.1, que sí tendría mucho más éxito.
Y llegó Windows 3.1, el primer Windows serio

...
Leer más
| Noticia publicada 9 Abril 2012, 22:00 pm por wolfbcn |
El colectivo de ‘Anonymus’ atacado y defendidoUna proclama de defensa publicada en la web de la revista Foreign Affairs apoya al grupo de hackers contrarrestando la advertencia que difundieron funcionarios del gobierno de Estados Unidos asegurando que suponen una amenaza para la seguridad nacional.
Algunos funcionarios de la Administración norteamericana afirmaron que el grupo de Anonymus constituye una amenaza potencial para el futuro de la seguridad nacional estadounidense, hasta el punto de que podrían llegar a atacar la red eléctrica. Y ese ha sido motivo suficiente para que el magazine sobre relaciones internacionales Foreign Affairs haya salido en defensa de Anonymus afirmando que tales acusaciones suponen una amenaza para la libertad de expresión, la creatividad y la innovación.
Por otro lado, Anonymus supone un desafío sobre quién debe fijar los límites de la desobediencia civil, que en muchas ocasiones ayudan al cambio social. Sin embargo, la propia comunidad hacker es capaz de juzgarse y limitarse a sí misma, o al menos así era en el pasado. De hecho, en 1998 un grupo llamado the Legions of Underground amenazó con interrumpir el acceso a Internet en China e Irán, en señal de protesta por los abusos cometidos contra los derechos humanos en esos países, y la comunidad hacker los disuadió de tal acción. Las voces de grupos como L0pht, Chaos Computer Club y revistas de hackers como 2600 y Phrack condenaron dicha acción hasta que Legends dio marcha atrás al ataque.
No obstante, Anonymus aglutina la mayor parte de la actividad hacker conocida hoy en día, por lo que es más complejo que se auto controle a sí misma. Para...
Leer más
| Noticia publicada 9 Abril 2012, 21:53 pm por wolfbcn |
Seis comandos útiles de Linux que seguramente no conocíais
Una de las herramientas más potentes y útiles que tienen los sistemas operativos son las terminales. Hacemos una pregunta precisa y la máquina nos da la respuesta precisa, haciendo exactamente lo que nosotros buscamos que haga. La cuestión es que es una herramienta tan potente como poco user-friendly, sobre todo para los no iniciados.
Desde Genbeta ya os animamos a que perdiérais el miedo a la terminal de Linux con una serie de artículos con la información necesaria para empezar a movernos por ese entorno de caracteres, y con algunas cuestiones más avanzadas. Y hoy lo que yo os traigo son seis comandos realmente útiles y curiosos para utilizar en la terminal de nuestra distribución preferida.
Ejecutar el último comando como administrador
Pongamos que hemos intentado ejecutar
Código:
apt-get install
Código:
sudo
Citar
Código:
sudo !!
...
Leer más
| Noticia publicada 9 Abril 2012, 21:46 pm por wolfbcn |
El lenguaje C desbanca a Java del primer puestoPublicado el 9 de abril de 2012 por Jaime Domenech
El índice Tiobe, que mide la popularidad de los lenguajes de programación entre los desarrolladores, muestra como C ha logrado alzarse con el primer puesto que ocupaba Java.
La tendencia de los últimos meses ya avisaba de que Java estaba a punto de caer, y en los últimos datos de Tiobe se ha producido el vuelco y C alcanza el liderato con el 17,55%.
Durante los últimos años Java se había mantenido fuerte como el número uno pero según los expertos el reinado de C tendrá continuidad en los próximos meses.
En todo caso, también creen que Java, que desciende al segundo puesto con un 17,02%, se mantendrá estable gracias a su peso creciente en el desarrollo de aplicaciones para Android.
El tercer lenguaje más popular del ranking es C++, que marca un 8,89%, seguido de Objective-C, que suma ya un 8,23% gracias a una espectacular subida del 3,85% en un año, mientras que el quinto es C#, que totaliza un 7,34%.
En el cuadro inferior podéis ver los resultados de los 20 lenguajes más populares.

vINQulos
h-online
FUENTE :http://www.theinquirer.es/2012/04/09/el-lenguaje-c-desbanca-a-java-del-primer-puesto.html
Leer más
| Noticia publicada 9 Abril 2012, 21:34 pm por wolfbcn |
El uso de VPN o redes privadas virtuales se dispara para eludir leyes anti P2PLas leyes antipiratería siguen dejando efectos no deseados entre los legisladores y la industria cultural y del entretenimiento. Lejos de reducir drásticamente la piratería, han fomentado que los usuarios consuman los mismos contenidos a través de cyberlockers, webs de streaming o mediante redes privadas virtuales (VPN).
Las consecuencias de las leyes antipiratería están lejos de acercarse a lo esperado por los sectores partidarios de las mismas. Los modelos para luchar contra el consumo de contenidos protegidos con derechos de autor sin el permiso de sus titulares no han conseguido el objetivo marcado en los países donde este tipo de leyes han salido adelante. La idea de acabar con páginas de enlaces o con el intercambio de archivos a base de cerrar webs o perseguir a los usuarios ha fracasado como demuestran, por ejemplo, los datos referidos a la situación en Francia.
En el país galo impera desde hace casi dos años la llama Ley Hadopi, que persigue el intercambio de archivos en redes P2P como BitTorrent. En resumidas cuentas, la pretensión de sus impulsores pasaba por acabar con el P2P amenazando con varios avisos a los usuarios. Si éstos reinciden en sus hábitos pueden ser sancionados y desconectados de lnternet, modelo que se exportó a Reino Unido y en el que ya se ha fijado Estados Unidos con la idea de crear una norma de seis avisos progresivos.
Sin embargo, los medios franceses confirman una tendencia que venía anuciándose desde la llegada de esta ley. Las últimas...
Leer más
| Noticia publicada 9 Abril 2012, 21:30 pm por wolfbcn |
El ejército de Estados Unidos investiga las consolas usadasPublicado el 9 de abril de 2012 por Jaime Domenech
La armada de Estados Unidos ha contratado a una empresa californiana para que investigue consolas usadas con el fin de extraer información útil de las mismas.
Por una cifra que se sitúa en torno a los 177.000 dólares la compañía californiana Obscure Technologies se encargará de la tarea.
Uno de sus objetivos principales será extraer la información que ha sido enviada a través de los sistemas de mensajería de las consolas.
Para llevarlo a cabo tendrá que emplear consolas de fuera de Estados Unidos ya que según parece, la legislación americana impide que la tecnología para la extracción de esos datos se aplique a sus ciudadanos.
En todo caso, los datos que se extraigan de las consolas usadas de otros países, que deberán provenir del mercado libre, no podrán contener información que permita identificar a los usuarios verdaderos de las mismas.
Desde ZDNet recuerdan que las prácticas de análisis de las consolas usadas son habituales entre las compañías de videojuegos e investigadores, ya que proprocionan interesantes datos sobre la conducta seguida por los usuarios.
vINQulos
ZDNet
FUENTE :http://www.theinquirer.es/2012/04/09/el-ejercito-de-estados-unidos-investiga-las-consolas-usadas.html
Leer más
| Noticia publicada 9 Abril 2012, 21:27 pm por wolfbcn |
|
Conectado desde: 216.73.216.169
|
Titulares