Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4095 4096 4097 4098 4099 4100 4101 4102 4103 4104
Noticias

Un australiano presentó una demanda por difamación contra Twitter por publicar un mensaje de la escritora Marieke Hardy en la red social que lo acusaba erróneamente de ser el autor de un blog en contra de ella, informaron hoy medios locales.
Los abogados de Joshua Meggitt presentaron ayer la nota legal a Twitter, en la primera demanda que recibe la compañía, con sede en San Francisco (EE.UU.), bajo las leyes australianas, según indicó el Sydney Morning Herald (SMH).
"Yo nombro y avergüenzo a mi agresor por internet 'anónimo' ¡Empresas liberadoras! Únanse a mí" rezaba el "tweet" difundido en noviembre pasado y en el que Hardy incluía un enlace a su blog donde acusaba a Meggitt de ser el autor de varios artículos en su contra.
El mensaje de Hardy fue difundido en Twitter por más de 60.000 seguidores y varios usuarios de esta red social se unieron a una campaña contra el abuso y el acoso por internet.
Muchos de los usuarios, además, comentaron el mensaje original de Hardy en un tono "peor" que el de la escritora y que podría considerarse como difamatorio, explicó el abogado de Meggitt, Stuart Gibson.
"Twitter se dedica a publicar y, de acuerdo con la ley, cualquiera involucrado en la publicación puede ser demandado", dijo Gibson.
El abogado indicó que su caso se basará en una decisión del Alto Tribunal de Melbourne del año 2002 que otorgó al magnate minero Joseph Gutnik el derecho a demandar al grupo mediático Dow Jones bajo las leyes australianas.
Según el SMH, Hardy acordó pagar a Meggitt más de 16.000 dólares (12.200 euros) y publicar una disculpa en su blog en un acuerdo leg...
Leer más
Noticia publicada 18 Febrero 2012, 22:01 pm por wolfbcn |

Desde hace tiempo, el usuario está acostumbrado a ellos. Soportes físicos como el DVD, Blu-ray o los CD de música, películas (también los juegos) solían llevar consigo programas de bloqueo de copias digitales, los llamados DRM ("Digital Rights Management") o sistemas anticopia. Con la caída del disco óptico, estos sistemas se desecharon, pero ahora regresan como una imposición de la industria para controlar el manejo de copias en negocios como Spotify o Netflix, tal y como detallan desde Consumer.
En los últimos años se ha optado por un método consistente en la obligación de conectarse a Internet antes de acceder al juego, para validar la copia adquirida por los usuarios. Hoy, aparecen nuevas formas de sistemas anticopia:
UltraViolet
Sistema en el que la industria del entretenimiento trabaja desde hace dos años, reunida en el consorcio Digital Entertainment Content Ecosystem (DECE). Esta tecnología permite a los usuarios comprar un contenido a través de cualquier dispositivo compatible, o mediante una copia física, y acceder a él 'online' con independencia de en qué tienda se haya adquirido. Se pretende así flexibilizar el acceso a los contenidos de los nuevos servicios de distribución y acceso a música y películas que estén alojados en la 'nube', comprados por los usuarios; una de las especificaciones de UltraViolet es que se podrá acceder al producto comprado desde un máximo de doce dispositivos que cuenten con conexión a Internet. En la actualidad, má...
Leer más
Noticia publicada 18 Febrero 2012, 21:48 pm por wolfbcn |

El diario británico The Sun desveló ayer que un empleado de la Oficina para la Regulación Nuclear (ONR) extravió una memoria USB con información confidencial detallada de la central atómica de Hartlepool, una de las más grandes de Reino Unido. Al parecer, el empleado perdió la memoria cuando asistía a unas conferencias sobre energía nuclear en India.
La noticia del diario sensacionalista, de la que se hicieron eco las ediciones digitales de los principales medios británicos incluida la cadena pública BBC, advertía del riesgo que supone la posibilidad de que "la memoria caiga en manos terroristas" al tratarse de "detalles técnicos sensibles y planos de la central".
Un portavoz de la ONR confirmó a Público que, efectivamente, un miembro de su plantilla perdió "una memoria USB sin cifrar", pero negó tajantemente que esta contuviera información "sensible" para la seguridad del país. Los datos extraviados podrían provenir de los test de estrés a los que fue sometida la planta tras la tragedia de la central japonesa de Fukushima.
Estas mismas fuentes apuntaron que, "en realidad, todos los datos eran ya de dominio público, puesto que forman parte de la información que los titulares de las centrales nucleares se comprometieron a publicar tras las pruebas de estrés", en referencia al informe de 214 páginas que el pasado 4 de enero publicara en su página web la ONR. El compromiso adquirido por todos los países que sometieron sus plantas nucleares a este tipo de exámenes fue el de publicar los resultados en la página web del Grupo Europeo de Reguladores de Seguridad Nuclear (ENSREG).
Una "investigación interna"[/...
Leer más
Noticia publicada 18 Febrero 2012, 21:40 pm por wolfbcn |


Hace poco vimos que Google alcanzaba la friolera de setenta mil millones de peticiones diarias a través de su servicio de DNS público. Llama la atención cuando es algo prácticamente opcional: la inmensa mayoría de proveedores de Internet ofrece su propio servicio de DNS sin coste a sus usuarios. Y aun así muchos decidieron cambiar a OpenDNS y a las de Google.
¿Por qué? Pueden mejorar el rendimiento de la conexión. Según mi experiencia personal estos dos servicios son más rápidos reflejando cambios en las IP de los servidores a los que apuntan los dominios. Además, debemos añadir que muchos países realizan sus bloqueos a nivel de servidores DNS; utilizar otros servidores muchas veces nos permite ignorar ese bloqueo.
Pero vamos por partes. El objetivo de este artículo es explicaros a grandes rasgos lo que es el sistema DNS y cómo funciona, y mostraros que no es dificil cambiar los servidores DNS a los que hacéis vuestras peticiones, así como enseñaros la manera de hacerlo en Windows, OS X y Linux.
El sistema DNS: qué es y cómo funciona

DNS son las iniciales de Domain Name System. Es un sistema que se encarga de traducir las peticiones a nombres de dominio (como www.genbeta.com) a las direcciones IP del servidor donde se aloja (en este caso,...
Leer más
Noticia publicada 18 Febrero 2012, 21:12 pm por wolfbcn |

Rapidshare ha sido uno de los servicios de descarga protagonista en las últimas semanas después del cierre de Megaupload. Inicialmente se especuló con la posibilidad de que fuera cerrado, ahora vuelve a la palestra por limitar el uso a los usuarios que no pagan o no están registrados en el servicio.
30 KB/segundo es la velocidad máxima que podrán alcanzar los usuarios que no disponen de una cuenta premium o que no están registrados en el popular servicio de descarga directa. Según publica Ghacks.net, el propio JDownloader utilizado por millones de usuarios muestra una advertencia que explica la limitación para las cuentas gratuitas.
Paso atrás importante
Después del cierre de Megaupload los servicios como Rapidshare, Filesonic, Fileserve o Mediafire recogieron la ingente cantidad de tráfico derivada del imperio "Mega", sin embargo no todas las compañías están por la labor de correr la misma suerte que portal clausurado por el FBI. Lo primero que han hecho las empresas de descarga directa ha sido limitar sus servicios y bloquear el acceso desde el propio Google. La segunda consecuencia del cierre de Megaupload es que la ausencia del servicio proporciona una oportunidad a los demás para cobrar a los usuarios.
Hacia el modelo de pago
Rapidshare ha decidido obligar a los usuarios a pasar por caja o al menos a registrarse, por ejemplo para comercializar después sus correos electrónicos mediante el envío de publicidad. En el caso de no hacerlo, las limitac...
Leer más
Noticia publicada 18 Febrero 2012, 21:02 pm por wolfbcn |

Anonymous ataca de nuevo. Tras su demostración hace una semana de que puede interceptar conversaciones entre el FBI y Scotland Yard, hoy ha entrada en las páginas de la Comisión Federal de Comercio, de Estados Unidos. Con un lenguaje irónico y en alemán satiriza en un vídeo la firma del ACTA, tratado contra la falsificación de productos y la piratería en Internet, realizada por 22 países pero que aún está pendiente de ser ratificada por cada Parlamento. El ataque, anunciado por el grupo, sin embargo no ha afectado a la página principal de la Comisión de Comercio.
FUENTE : http://tecnologia.elpais.com/tecnologia/2012/02/17/actualidad/1329493644_959858.html
Leer más
Noticia publicada 18 Febrero 2012, 02:29 am por wolfbcn |

MADRID, 17 (Portaltic/EP) La mayoría de los usuarios de Facebook piensa que habría que pedir permiso a las personas que aparecen en una fotografía antes de publicarla. Un 83% de usuarios lo considera algo básico y un 8% cree que esta práctica debería estar penada.
Las redes sociales han permitido a los usuarios aprovechar un gran número de posibilidades de comunicación y relación. Sin embargo, no todo parece positivo en este tipo de servicios y los detractores apuntan a la privacidad como una de las tareas pendientes que ensombrece las posibilidades de las redes sociales. Aunque las compañías han trabajado para ofrecer herramientas y sistemas que permitan a los usuarios controlar su privacidad, por el momento no se ha dado con el sistema ideal.
Los usuarios pueden controlar sus contenidos, pero no los de otros usuarios que les afecten. De esta manera, un usuario puede subir una fotografía en la que aparece otra persona sin necesidad de pedir su permiso o su aprobación. Este problema parece que se ha acentuado en Facebook, red social líder en número de usuarios y en actividad.
En este servicio, en las fotografías se puede etiquetar a las personas que aparecen. Un usuario puede retirar su etiqueta de la foto, con lo que dejará de estar visible en su perfil, pero esa acción no impide que la foto siga publicada en la página de la persona que la subió. Una segunda opción es denunciar la fotografía, pero se trata de una alternativa que no garantiza la retirada del contenido. De esta manera, los usuarios pueden estar indefensos para eliminar un contenido en el que aparecen y para el que no han dado su consentimiento....
Leer más
Noticia publicada 18 Febrero 2012, 02:19 am por wolfbcn |

La Policía y la Guardia Civil lo consideraban "uno de los máximos expertos en informática de ETA" y responsable del supuesto desarrollo de un proyecto informático para las FARC colombianas. Cuando fue detenido, en enero del año pasado, llevaban meses buscándolo porque Interior lo consideraba autor de "las últimas innovaciones de los terroristas en disciplinas como la estenografía y la criptografía, utilizadas para la ocultación y cifrado de mensajes y documentos". Pero Iraitz Gesalaga Fernández ha declarado esta mañana en el juicio que se sigue contra él en la Audiencia Nacional que es "muy torpe con el ordenador". El presunto miembro de ETA, para quien la Fiscalía pide 10 años de prisión, sigue sin embargo anunciándose en Internet como técnico: todavía hoy aparece en varias páginas web francesas ofreciendo sus servicios como "informático".
"Yo de informática solo sé lo básico, el Word, el mail y ver películas", ha asegurado ante el juez Gesalaga, que ha negado además tener relación alguna con la banda terrorista. Pero su nombre se encuentra fácilmente en páginas web de contacto profesional entre empresas y particulares (como www.annuaire.com, www.societe.com, www.verif.com), donde el p...
Leer más
Noticia publicada 18 Febrero 2012, 02:17 am por wolfbcn |


Hasta ahora Microsoft ha desvelado mucha información sobre Windows 8, pero aún se guardaba bajo la manga un detalle muy significativo: su logotipo. Más allá del componente anecdótico que pueda tener, se trata de la principal carta de presentación para un producto, y cuando hablamos del nuevo sistema operativo de Microsoft, está claro que éste no se puede hacer de cualquier manera.
La incógnita ha quedado resulta hoy por fin, y como podéis ver sobre estas líneas, Microsoft ha apostado por el minimalismo en el logo de Windows 8. Estamos ante un trabajo que sigue los patrones estéticos de claridad, colores impactantes y protagonismo para la tipografía que marcan sus interfaces Metro, que como bien sabéis llegarán al PC con esta nueva iteración.
Del mismo modo, la compañía explica que su objetivo era demostrar un espíritu “auténticamente digital”, y por ello han procurado evitar cualquier acabado que pudiera recordar a algún material como cristal, madera o plástico. Según sus palabras, también pretendían mostrar una imagen humilde pero segura, recurriendo a un estilo que pudiera ser moderno y clásico al mismo tiempo.
El trabajo lo firma la agencia Pentagram, que ha intentado también establecer un regreso a los orígenes de la marca retomando el estilo del primer logotipo de Windows, con el que comparte una misma distribución de los elementos y una evidente sencillez. Podéis echar un vistazo a la...
Leer más
Noticia publicada 18 Febrero 2012, 02:15 am por wolfbcn |

El objetivo de la estafa es aprovechar la expectación por el próximo terminal de Apple para conseguir los datos de los usuarios.
Los dispositivos móviles de Apple han conseguido toda una legión de seguidores siempre pendientes de novedades en los productos. Se espera que Apple presente nuevo iPad en marzo y mientras la compañía lo confirma no paran de aparecer rumores sobre nuevos productos y servicios. Aunque la compañía lanzó un nuevo iPhone hace menos de un año, la próxima generación del smartphone de Apple no se libra de dichos rumores.
Las posibilidades y novedades del supuesto iPhone 5 son una incógnita y los cibercriminales quieren aprovechar el interés de los usuarios por desvelar el misterio. Para ello, los cibercriminales están llevando a cabo una campaña de spam mediante mensajes SMS. En concreto, en los mensajes se ofrece a los usuarios ser parte del equipo que testeará el nuevo iPhone de Apple.
En el mensaje se promete a los usuarios que podrán participar en las pruebas del dispositivo, y conseguir uno cuando esté terminado, si se entra en un link que se facilita. Para que los usuarios no se paren a reflexionar sobre la veracidad de la oferta, los ciberdelincuentes aseguran que solo los 1.000 primeros participaran en la promoción.
Si los usuarios acceden al link se les presenta un formulario que deben completar con sus datos personales. Supuestamente se solicitan estos datos para participar en el programa de pruebas pero en realidad el objetivo de los cibercriminales es robar la información para poder vender o utilizarla para otras actividades.
Desde Sophos han recomendado a los usuarios que...
Leer más
Noticia publicada 18 Febrero 2012, 02:09 am por wolfbcn |
Conectado desde: 3.144.80.91
|