Titulares

Noticias

xx Cambiar los servidores DNS en Windows, OS X y Linux



Hace poco vimos que Google alcanzaba la friolera de setenta mil millones de peticiones diarias a través de su servicio de DNS público. Llama la atención cuando es algo prácticamente opcional: la inmensa mayoría de proveedores de Internet ofrece su propio servicio de DNS sin coste a sus usuarios. Y aun así muchos decidieron cambiar a OpenDNS y a las de Google.

¿Por qué? Pueden mejorar el rendimiento de la conexión. Según mi experiencia personal estos dos servicios son más rápidos reflejando cambios en las IP de los servidores a los que apuntan los dominios. Además, debemos añadir que muchos países realizan sus bloqueos a nivel de servidores DNS; utilizar otros servidores muchas veces nos permite ignorar ese bloqueo.

Pero vamos por partes. El objetivo de este artículo es explicaros a grandes rasgos lo que es el sistema DNS y cómo funciona, y mostraros que no es dificil cambiar los servidores DNS a los que hacéis vuestras peticiones, así como enseñaros la manera de hacerlo en Windows, OS X y Linux.

El sistema DNS: qué es y cómo funciona


DNS son las iniciales de Domain Name System. Es un sistema que se encarga de traducir las peticiones a nombres de dominio (como www.genbeta.com) a las direcciones IP del servidor donde se aloja (en este caso,...


Leer más
Noticia publicada 18 Febrero 2012, 21:12 pm por wolfbcn

xx Rapidshare limita las descargas a 30 KB por segundo a los usuarios que no pagan

Rapidshare ha sido uno de los servicios de descarga protagonista en las últimas semanas después del cierre de Megaupload. Inicialmente se especuló con la posibilidad de que fuera cerrado, ahora vuelve a la palestra por limitar el uso a los usuarios que no pagan o no están registrados en el servicio.

30 KB/segundo es la velocidad máxima que podrán alcanzar los usuarios que no disponen de una cuenta premium o que no están registrados en el popular servicio de descarga directa. Según publica Ghacks.net, el propio JDownloader utilizado por millones de usuarios muestra una advertencia que explica la limitación para las cuentas gratuitas.

Paso atrás importante

Después del cierre de Megaupload los servicios como Rapidshare, Filesonic, Fileserve o Mediafire recogieron la ingente cantidad de tráfico derivada del imperio "Mega", sin embargo no todas las compañías están por la labor de correr la misma suerte que portal clausurado por el FBI. Lo primero que han hecho las empresas de descarga directa ha sido limitar sus servicios y bloquear el acceso desde el propio Google. La segunda consecuencia del cierre de Megaupload es que la ausencia del servicio proporciona una oportunidad a los demás para cobrar a los usuarios.

Hacia el modelo de pago

Rapidshare ha decidido obligar a los usuarios a pasar por caja o al menos a registrarse, por ejemplo para comercializar después sus correos electrónicos mediante el envío de publicidad. En el caso de no hacerlo, las limitac...


Leer más
Noticia publicada 18 Febrero 2012, 21:02 pm por wolfbcn

xx Anonymous ataca de nuevo

Anonymous ataca de nuevo. Tras su demostración hace una semana de que puede interceptar conversaciones entre el FBI y Scotland Yard, hoy ha entrada en las páginas de la Comisión Federal de Comercio, de Estados Unidos. Con un lenguaje irónico y en alemán satiriza en un vídeo la firma del ACTA, tratado contra la falsificación de productos y la piratería en Internet, realizada por 22 países pero que aún está pendiente de ser ratificada por cada Parlamento. El ataque, anunciado por el grupo, sin embargo no ha afectado a la página principal de la Comisión de Comercio.

FUENTE : http://tecnologia.elpais.com/tecnologia/2012/02/17/actualidad/1329493644_959858.html


Leer más
Noticia publicada 18 Febrero 2012, 02:29 am por wolfbcn

xx Los usuarios de Facebook no quieren estar en fotos de otros sin permiso

MADRID, 17 (Portaltic/EP) La mayoría de los usuarios de Facebook piensa que habría que pedir permiso a las personas que aparecen en una fotografía antes de publicarla. Un 83% de usuarios lo considera algo básico y un 8% cree que esta práctica debería estar penada.

Las redes sociales han permitido a los usuarios aprovechar un gran número de posibilidades de comunicación y relación. Sin embargo, no todo parece positivo en este tipo de servicios y los detractores apuntan a la privacidad como una de las tareas pendientes que ensombrece las posibilidades de las redes sociales. Aunque las compañías han trabajado para ofrecer herramientas y sistemas que permitan a los usuarios controlar su privacidad, por el momento no se ha dado con el sistema ideal.

Los usuarios pueden controlar sus contenidos, pero no los de otros usuarios que les afecten. De esta manera, un usuario puede subir una fotografía en la que aparece otra persona sin necesidad de pedir su permiso o su aprobación. Este problema parece que se ha acentuado en Facebook, red social líder en número de usuarios y en actividad.

En este servicio, en las fotografías se puede etiquetar a las personas que aparecen. Un usuario puede retirar su etiqueta de la foto, con lo que dejará de estar visible en su perfil, pero esa acción no impide que la foto siga publicada en la página de la persona que la subió. Una segunda opción es denunciar la fotografía, pero se trata de una alternativa que no garantiza la retirada del contenido. De esta manera, los usuarios pueden estar indefensos para eliminar un contenido en el que aparecen y para el que no han dado su consentimiento....


Leer más
Noticia publicada 18 Febrero 2012, 02:19 am por wolfbcn

xx El informático de ETA "torpe con el ordenador" se anuncia como experto

La Policía y la Guardia Civil lo consideraban "uno de los máximos expertos en informática de ETA" y responsable del supuesto desarrollo de un proyecto informático para las FARC colombianas. Cuando fue detenido, en enero del año pasado, llevaban meses buscándolo porque Interior lo consideraba autor de "las últimas innovaciones de los terroristas en disciplinas como la estenografía y la criptografía, utilizadas para la ocultación y cifrado de mensajes y documentos". Pero Iraitz Gesalaga Fernández ha declarado esta mañana en el juicio que se sigue contra él en la Audiencia Nacional que es "muy torpe con el ordenador". El presunto miembro de ETA, para quien la Fiscalía pide 10 años de prisión, sigue sin embargo anunciándose en Internet como técnico: todavía hoy aparece en varias páginas web francesas ofreciendo sus servicios como "informático".

"Yo de informática solo sé lo básico, el Word, el mail y ver películas", ha asegurado ante el juez Gesalaga, que ha negado además tener relación alguna con la banda terrorista. Pero su nombre se encuentra fácilmente en páginas web de contacto profesional entre empresas y particulares (como www.annuaire.com, www.societe.com, www.verif.com), donde el p...


Leer más
Noticia publicada 18 Febrero 2012, 02:17 am por wolfbcn

xx Así es el minimalista logo de Windows 8



Hasta ahora Microsoft ha desvelado mucha información sobre Windows 8, pero aún se guardaba bajo la manga un detalle muy significativo: su logotipo. Más allá del componente anecdótico que pueda tener, se trata de la principal carta de presentación para un producto, y cuando hablamos del nuevo sistema operativo de Microsoft, está claro que éste no se puede hacer de cualquier manera.

La incógnita ha quedado resulta hoy por fin, y como podéis ver sobre estas líneas, Microsoft ha apostado por el minimalismo en el logo de Windows 8. Estamos ante un trabajo que sigue los patrones estéticos de claridad, colores impactantes y protagonismo para la tipografía que marcan sus interfaces Metro, que como bien sabéis llegarán al PC con esta nueva iteración.

Del mismo modo, la compañía explica que su objetivo era demostrar un espíritu “auténticamente digital”, y por ello han procurado evitar cualquier acabado que pudiera recordar a algún material como cristal, madera o plástico. Según sus palabras, también pretendían mostrar una imagen humilde pero segura, recurriendo a un estilo que pudiera ser moderno y clásico al mismo tiempo.

El trabajo lo firma la agencia Pentagram, que ha intentado también establecer un regreso a los orígenes de la marca retomando el estilo del primer logotipo de Windows, con el que comparte una misma distribución de los elementos y una evidente sencillez. Podéis echar un vistazo a la...


Leer más
Noticia publicada 18 Febrero 2012, 02:15 am por wolfbcn

xx La estafa del iPhone 5

El objetivo de la estafa es aprovechar la expectación por el próximo terminal de Apple para conseguir los datos de los usuarios.

 Los dispositivos móviles de Apple han conseguido toda una legión de seguidores siempre pendientes de novedades en los productos. Se espera que Apple presente nuevo iPad en marzo y mientras la compañía lo confirma no paran de aparecer rumores sobre nuevos productos y servicios. Aunque la compañía lanzó un nuevo iPhone hace menos de un año, la próxima generación del smartphone de Apple no se libra de dichos rumores.

 Las posibilidades y novedades del supuesto iPhone 5 son una incógnita y los cibercriminales quieren aprovechar el interés de los usuarios por desvelar el misterio. Para ello, los cibercriminales están llevando a cabo una campaña de spam mediante mensajes SMS. En concreto, en los mensajes se ofrece a los usuarios ser parte del equipo que testeará el nuevo iPhone de Apple.

 En el mensaje se promete a los usuarios que podrán participar en las pruebas del dispositivo, y conseguir uno cuando esté terminado, si se entra en un link que se facilita. Para que los usuarios no se paren a reflexionar sobre la veracidad de la oferta, los ciberdelincuentes aseguran que solo los 1.000 primeros participaran en la promoción.

 Si los usuarios acceden al link se les presenta un formulario que deben completar con sus datos personales. Supuestamente se solicitan estos datos para participar en el programa de pruebas pero en realidad el objetivo de los cibercriminales es robar la información para poder vender o utilizarla para otras actividades.

 Desde Sophos han recomendado a los usuarios que...


Leer más
Noticia publicada 18 Febrero 2012, 02:09 am por wolfbcn

xx EEUU presenta nuevos cargos y pruebas contra Megaupload y Megavideo

El Departamento de Justicia de EEUU ha anunciado nuevos cargos y pruebas para tratar de demostrar que los portales Megaupload y Megavideo se utilizaban esencialmente para descargas ilegales, pese a que intentaban dar la impresión de que los usuarios subían información generada por ellos mismos.

El Departamento de Justicia ha ampliado las pruebas y datos del caso contra Megaupload en el Tribunal Federal del Distrito Este de Virginia, en los que se detalla que los usuarios reales registrados de esos servicios son 66,6 millones y no 180 millones, como alegaban los acusados.

Según las investigaciones, sólo 5,86 millones de usuarios del total subieron en alguna ocasión algún archivo, lo que demuestra, en opinión del Departamento de Justicia, "que más del 90% sólo usaba el sistema de los acusados para descargas".

El Departamento de Justicia ha añadido como ejemplo un usuario que durante cerca de seis años repetidamente infringió las leyes de propiedad intelectual y recibió indemnización económica por parte de Megaupload por subir películas ilegalmente.

Dicho usuario subió supuestamente 16.950 archivos a Megavideo.com y Megaupload.com, generó 34 millones de visionados y recibió hasta 2.600 euros por parte de la "Mega Conspiración", como se ha referido en ocasiones el Departamento de Justicia al caso.

Según los nuevos datos de la denuncia, la compleja arquitectura de servidores de Megaupload engañaba a las empresas que protestaban por los derechos de autor de los contenidos del servicio al indicarles que los archivos habían sido eliminados cuando no era cierto.

El pa...


Leer más
Noticia publicada 18 Febrero 2012, 02:01 am por wolfbcn

xx WinZip llega a iOS



Uno de los programas más difundidos en el entorno de escritorio para comprimir y descomprimir archivos, WinZip, ha dado el salto a iOS. La versión 1.0 de WinZip para iOS está disponible de forma gratuita desde hace unos días en la App Store.

Con esta versión de la herramienta, los usuarios de iPhone y iPad pueden gestionar de forma sencilla ficheros comprimidos con el formato ZIP. Con una simple pulsación sobre el archivo comprimido, el programa brindará la opción de abrir o descomprimir el mismo.

El programa también puede abrir archivos múltiples, cifrados y copiar en el portapapeles el contenido de los ficheros comprimidos. WinZip para iOS puede actuar sobre adjuntos de un correo electrónico o de servicios webmail como Gmail, Hotmail y Yahoo.

La aplicación dispone de vista previa para un buen número de formatos contenidos en los ficheros ZIP (txt, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .rtf, .pdf, .key, .numbers, .pages, .htm, .htm, .jsp, .bmp, .jpg, .jpeg, .tif, .tiff, .png, .gif).

Web | Descarga
En Xataka Móvil | WinZip para iOS ya está aquí

FUENTE :http://www.genbeta.com/movil/winzip-llega-a-ios


Leer más
Noticia publicada 18 Febrero 2012, 01:59 am por wolfbcn

xx Alertan de un virus que copia y roba las claves que se teclean en el cajero ...

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado del descubrimiento de un troyano, especialmente diseñado para cajeros automáticos, kioscos digitales o cualquier dispositivo con teclado numérico y acceso a Internet, que copia y almacena los datos que se introducen en ellos.

El troyano, denominado 'Spsniff.AE', actúa instalando una librería del sistema que le permite almacenar toda la información que se envía y se recibe en el equipo a través del puerto de serie, según ha explicado el INTECO en un comunicado.

El objetivo de los atacantes es conseguir toda la información posible de los clientes almacenando en un fichero las pulsaciones que se efectúan en el teclado.

El usuario no detecta el fraude puesto que no hay ninguna señal visual que ayude a identificar que el mecanismo que está utilizando se encuentra manipulado.

El INTECO ha recomendado a los técnicos que tengan "acceso físico" al dispositivo infectado que limpien el sistema efectuando un análisis con un antivirus actualizado.

En caso de que el antivirus no detectara el troyano, el INTECO ha aconsejado eliminar los ficheros 'spsax.dll' y 'spsniffer.dll'.

El centro ha agregado que las pulsaciones efectuadas en el teclado se almacenan en un archivo con el nombre de 'systen.dll'.

FUENTE :http://www.20minutos.es/noticia/1312132/0/virus/copia-claves/cajero-automatico/


Leer más
Noticia publicada 17 Febrero 2012, 21:50 pm por wolfbcn

 

 

Conectado desde: 216.73.216.169