Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4219 4220 4221 4222 4223 4224 4225 4226 4227 4228
Noticias

La productora de cine para adultos Vivid Entertainment Group ha pedido a la compañía taiwanesa HTC que modifique el nombre de unos de sus smartphones, a la venta en EE UU. El dispositivo que ha causado la polémica en el HTC Vivid, y por ello, la productora ha pedido a HTC el cambio de nombre para que los usuarios no piensen que ambas empresas están conectadas.
La productora de cine porno, Vivid Entertainment, creada en 1984 ha enviado una carta a la compañía taiwanesa para que elimine el nombre "Vivid" para referirse a su modelo de smartphone e incluso ha amenazado con acciones legales si HTC no cambia dicho sustantivo para el próximo 21 de noviembre, según recoge Mashable.
El polémico dispositivo Android, HTC Vivid, se lanzó en EE UU y dispone de 1GB de memoria RAM y de 16GB de memoria interna. Asimismo, este smartphone posee un procesador de 1,2 GHz de doble núcleo de Qualcomm MDM920, una cámara de 8 megapíxeles con flash de doble LED y permite capturar vídeo en alta definición a 1080p.
El abogado de la empresa Vivid, Mark Hoffman, por su parte, ya ha explicado en un comunicado que si HTC sigue con este nombre "se crea una falsa impresión de su empresa y de sus productos afiliados, conectados o asociados", algo que al parecer Vivid no desea en ningún concepto.
HTC no ha dado aún ninguna respuesta, por lo que sigue quedando en el aire el futuro de este Android.
FUENTE :http://www.20minutos.es/noticia/1222961/0/vivid/htc/porno/
Leer más
Noticia publicada 17 Noviembre 2011, 22:10 pm por wolfbcn |

El nombre de la red deberá modificarse si se desea que su ubicación no quede registrada
El servicio Street View, ideado para mostrar imágenes de las ciudades a pie de calle, es uno de los que más quebraderos de cabeza le ha dado a Google por cuestiones relacionadas con la privacidad. La compañía ha ideado un sistema para que aquellos usuarios que deseen que su red wifi no se asocie a una ubicación concreta puedan eliminarla de la base de datos de Google.
Cada red cuenta con un nombre de un máximo de 32 caracteres conocido como SSID (Service Set IDentifier). Para evitar que los coches de Google Street View o las aplicaciones que utilizan la geolocalización indexen esa información en el futuro, los usuarios deben añadir el texto"_nomap" a la identificación de su wifi. Por ejemplo, si la wifi se llama "reddeXX", tendrá que cambiarse a "reddeXX_nomap".
El buscador almacena en una base de datos el nombre, la ubicación y una direcciónúnica que identifica a cada red pero no lo hace público. Esos datos se utilizan, según los creadores de aplicaciones, para ofrecer información personalizada en función de la ubicación o un mejor servicio en las herramientas de mapas, sin identificar al usuario en sí. Las críticas a este borrado a posteriori han surgido en la red porque debe ser el propio navegante el que especifique que su red no se indexe, en lugar de que esta fuera la opción activa por defecto y que el usuario tuviera que establecer que los datos de su red sí fueran recogidos.
Nuevo servicio de música
El buscador anunció en EEUU su servicio digital de música, con el que aspira a competir con ...
Leer más
Noticia publicada 17 Noviembre 2011, 22:07 pm por wolfbcn |

Publicado el 17 de noviembre de 2011 por Jaime Domenech
Según concluye un reciente estudio sobre 649 empresas, aquellas que bloquean las redes sociales a sus empleados tienen un 30% más de agujeros de seguridad que aquellas que permiten el acceso libre a Twitter y Facebook.
La investigación ha sido realizada en Canadá por la firma Telus y la escuela de negocios Rotman, situada en la ciudad de Toronto.
Walid Hejazi, investigador de la escuela Rotman, ha señalado que los empleados a los que se les prohíbe el acceso a las redes sociales suelen buscar fórmulas que les permitan saltarse el bloqueo.
En ese sentido, es común que los empleados descarguen programas que les permitan evitar los “firewalls” que hayan activado sus empresas.
Al hacer esto, no solo consiguen enviar sus mensajes, sino que también crean agujeros en sus sistemas de los que se pueden aprovechar los “hackers”.
Hejazi considera que en lugar de prohibir el acceso a las redes sociales, las empresas deberían simplemente avisar a sus empleados sobre los riesgos que existen al navegar por ellas.
vINQulos
TechEye
FUENTE :http://www.theinquirer.es/2011/11/17/bloquear-las-redes-sociales-equivale-a-mayor-inseguridad.html
Leer más
Noticia publicada 17 Noviembre 2011, 22:03 pm por wolfbcn |

Menos tiempo para arrimar hombro a los ciudadanos, menos tiempo para dar soluciones. El resultado está casi decidido, aunqueen la Red continúa una batalla en la que ha vuelto a tomar parte el movimiento 15M. Democracia Real Ya tiene nuevo un hashtag en la red social: #DoRiYakiTu. Los seguidores del 15M se están organizando para llevar a cabo una reclamación masiva contra el sistema electoral español.
Los miembros del movimiento se presentarán en los colegios electorales después de haber rellenado unos formularios de reclamación, que presentarán en la mesa electoral. Una vez realizado este paso ejercerán su derecho a voto como cualquier otro ciudadano. Después solicitarán que conste que no votan y por qué han decidido no hacerlo.
Por otro lado, el presentador Bertín Osborne se arriesgaba criticando el movimiento 15M diciendo que se trataba de una "gilipollez y una soplapollez", palabras que se difundieron en pocos momentos por la red, y que convirtieron el debate y el término 'Bertín Osborne' en TT.
Los 10 mandamientos en las redes sociales
Un estudio realizado por 101 revela los 10 mandamientos que tienen que llevar a cabo los candidatos en Internet para que no se produzcan, situaciones similares a la de Bertín Osborne. Son estos:
- Mantener un tono correcto y educado sobre todas las cosas. En la red cualquier metedura de pata te puede costar caro.
- Debes de escuchar y dialogar pero nunca te hagas colega, no te pases de la raya.
- Tuitearás siempre que puedas, caso que n la mayoría de los casos llevan a cabo los colaboradores.
- No serás oportunista ni cor...
Leer más
Noticia publicada 17 Noviembre 2011, 22:01 pm por wolfbcn |

Utilizar Internet para hacer contactos ya no es cosa de frikis solitarios ni de solterones. Es la conclusión que han extraído en Badoo.com, una de las redes sociales más populares del mundo para conocer gente nueva, tras realizar un estudio entre 12.000 personas de edades comprendidas entre los 18 y 59 años de España, Francia, Italia, Reino Unido, Brasil y UU. EE.
"Tradicionalmente, conocer gente por Internet ha sido un tema tabú. Se pensaba que era cosa de mujeres y hombres de cierta edad con poca fortuna en el amor", explica Alice Bonasio, Directora de Comunicación de Badoo.com en Europa. "Sin embargo, está claro que ahora, cada vez más gente encuentra beneficios a conocerse online. Estamos tan ocupados que cuando vamos de bares o salimos de fiesta es para ponernos al día con nuestros amigos y en lo último en que pensamos es en desperdiciar nuestro preciado tiempo en conocer gente nueva. Preferimos que una red social haga este trabajo por nosotros".
Este estudio ha revelado que casi dos tercios (un 66%) de las personas encuestadas encontró pareja a través de Internet. Carmen, una almeriense de 33 años usuaria de Badoo.com, afirma que "mediante esta página he conocido a quién es mi pareja, desde hace ya tres años".
Además, dos de cada tres personas aseguran que han entablado amistad con alguien que conocieron en la red, como Dennis, londinense de 26 años, que asegura que "son buenos tiempos para conocer gente simpática en Badoo.com... y pasar un buen rato".
Por otro lado, una aplastante mayoría del 85% asegura haber utilizado las redes sociales para encontrar personas en un área determinada cuando se han mudado a un siti...
Leer más
Noticia publicada 17 Noviembre 2011, 14:07 pm por wolfbcn |

Las quejas sobre las prácticas de los operadores de telefonía y banda ancha por abusos en las facturas son habituales entre la comunidad de usuarios. Sin embargo, en algunas ocasiones son los propios operadores quienes son las víctimas de fraudes realizados por estafadores.
A través del blog de la CMT (Comisión del Mercado de las Telecomunicaciones) conocemos una práctica fraudulenta que ha sido detectada por los operadores españoles en los últimos meses y que serviría para estafar indeterminadas cantidades económicas a los operadores. Las compañías se sienten indefensas ante el método elegido, que se trata de una actualización de otros tipos de estafa de los que ya fueron víctimas.
Para realizar este fraude, los estafadores consiguen tarjetas SIM de compañías extranjeras de prepago o de contrato obtenidas con datos falsos. Con los números de estas tarjetas SIM llaman en itinerancia a números españoles de tarificación adicional (los que comienzan por 803, 806, etc.) y cobran una cantidad por las llamadas recibidad. En realidad estos números no se presta ningún servicio ni se reciben llamadas realizadas con tarjetas SIM españolas.
Según denuncian los operadores, el coste de este fraude lo asumen las compañías españolas puesto que las llamadas se realizan a través de su red, en lugar de los operadores extranjeros, que son a quienes pertenecen las tarjetas SIM. Al margen de los gastos económicos para el operador, este tipo de llamadas (cuya frecuencia va en aumento según se ha detectado) pueden llegar a congestionar las redes y los usuarios podrían...
Leer más
Noticia publicada 17 Noviembre 2011, 14:03 pm por wolfbcn |


Si estáis atentos a las redes sociales, blogs, etcétera, seguramente habréis oído algo sobre la SOPA. No, no es que se haya inventado un nuevo tipo de sopa para comer. Es el acrónimo de Stop Online Piracy Act, en castellano “Ley para frenar la piratería online” y que está promoviendo el Congreso de Estados Unidos.
Como suele ocurrir con este tipo de leyes, está hecha con buena intención pero mal ejecutada. Más que un peligro para la piratería, esta ley representa un grave peligro para Internet tal y como lo conocemos. Veamos por qué.
¿Qué sitios pueden ser objetivo del Stop Online Piracy Act?
Antes de nada, vamos a explicar un poco en qué consiste el SOPA. Su propósito es simple: combatir el robo de propiedad intelectual de los Estados Unidos. Traducción: tirar abajo sitios que infrinjan algún tipo de propiedad intelectual.
Hay dos tipos de webs que podrían ser objetivo de esta ley. Por un lado estarían los infractores “directos”, por llamarlos de alguna forma. Aquí entra cualquier web que distribuya archivos con copyright sin permiso (por ejemplo, una página de descarga de música gratuita); que facilite la infracción, como una página que distribuya cracks de programas; y por último páginas que permitan estas infracciones (es decir, servicios de alojamiento como MegaVideo o MegaUpload o páginas de enlaces).
Por otro lado, también podrían ser objetivo de la ley los proveedores de servicios que no tomen medidas ante una alta probabilidad de...
Leer más
Noticia publicada 17 Noviembre 2011, 14:00 pm por wolfbcn |

¿Hasta dónde serías capaz de llegar para alcanzar el éxito profesional? ¿Estarías dispuesto incluso a infringir la ley, a meterte en asuntos turbios? Según una encuesta realizada por Monster a nivel mundial, la amplia mayoría de los encuestados no lo haría. Los profesionales más ambiciosos, aquellos que arriesgarían sin importarles las consecuencias, son un grupo verdaderamente reducido. Parece que el concepto de éxito profesional y de ética laboral, impide a casi todos los trabajadores dejarse llevar por estrategias dudosas en su ascenso al poder: más del 86% de los trabajadores encuestados a nivel mundial asegura que nunca utilizaría este tipo de "artimañas" para obtener el reconocimiento profesional.
Monster, líder global en soluciones de reclutamiento online, ha realizado una encuesta a nivel mundial que reúne las respuestas de más de 4.500 trabajadores a la pregunta En un mercado laboral tan competitivo como el actual, ¿hasta dónde serías capaz de llegar para alcanzar el éxito profesional? Los resultados son los siguientes:
Podría meterme en asuntos turbios 6%
Podría incumplir la política de privacidad de mi empresa 4%
Podría incumplir la ley 4%
No haría nada de eso, soy un profesional 86%
Parece que tan solo el 14% de los trabajadores encuestados serían capaces de realizar algún tipo de acto ausente de ética para ascender en su carrera profesional y alcanzar el éxito. Entre ellos, el 6% podría llegar a hacer cosas turbias o deshonrosas que le ayudaran a alcanzar sus ambiciones profesionales. Además, un 4% de los encuestados llegaría hasta el punto de infringir la ley y otro 4% se arriesgaría in...
Leer más
Noticia publicada 17 Noviembre 2011, 13:56 pm por wolfbcn |

Se hacía pasar por un chico de 20 años, cuando su edad es de 40, para entablar cibernoviazgos | En su domicilio se han intervenido gran cantidad de imágenes de chicas desnudas o con poses eróticas
Barcelona. (Redacción).- Agentes de la Policía Nacional han detenido a un violador que contactaba con jóvenes y menores de edad a través de las redes sociales. El hombre se hacía pasar por un chico de 20 años cuando su edad es de 40, para entablar el primer contacto. Tras ganarse su confianza, las persuadía para tomarles fotografías desnudas a través de la webcam a modo de prueba para un futuro book de modelo. En una de las ocasiones él mismo -simuló ser el tío del supuesto joven de 20 años- se presentó como fotógrafo para citarse con una víctima a la que llegó a violar y producirle lesiones. En su domicilio se han intervenido gran cantidad de imágenes de chicas desnudas o con poses eróticas.
La investigación comenzó el pasado mes de octubre con la denuncia de una joven que había sido víctima de una agresión sexual. Manifestó que mantenía una relación con un joven que había conocido a través de Internet. Su cibernovio se describía como un chico de 20 años, residente en Barcelona y colgaba la imagen de un joven atractivo como foto de perfil.
Una vez se había ganado la confianza de la víctima, el cibernovio le manifestó que su tío era un reconocido fotógrafo que trabajaba para importantes revistas y le propuso la posibilidad de realizar un book fotográfico. A modo de prueba le pidió que conectara la webcam para tomar imágenes de contenido erótico. Cuando la joven estaba convencida de que podía trabajar...
Leer más
Noticia publicada 17 Noviembre 2011, 01:49 am por wolfbcn |

A juicio de dos pioneros de Internet, la gran velocidad de las redes actuales aumenta el riesgo de errores e interrupciones del servicio. Esta situación hace necesario innovar la sala de servidores.
Diario Ti: "Las fuerzas armadas chinas pueden cerrar Internet en 30 segundos, y nadie puede demostrar lo contrario", asegura David Cheriton, catedrático de la Universidad de Stanford y un personaje legendario en el Valle del Silicio. Cheriton, junto a su compañero Andreas Bechtolsheim vendió su empresa Granite Networks a Cisco en 1996 por una suma multimillonaria.
Cheriton y Bechtolsheim figuraron entre los primeros en invertir en Google, lo que incrementó aún más su patrimonio económico. Bechtolsheim es también uno de los fundadores de Sun Microsystems.
Dado el perfil y trayectoria de ambos, es difícil ignorar sus advertencias, en el sentido que a futuro habrá numerosas interrupciones de los servicios en la nube. Ambos expertos explican lo anterior señalando que la infraestructura de Internet es más vulnerable de lo que muchos creen. Como ejemplo mencionan los serios problemas experimentados en las nubes de Amazon y Google este año. Estas interrupciones del servicio se producen en momentos desafortunados para ambas empresas, que intentan convencer al empresariado global de las ventajas de trasladar sus actividades a la nube.
Cheriton comentó a The New York Times que "tendemos a pensar en Internet como algo que siempre estará ahí; pero el hecho que seamos dependientes de ella no valida necesariamente tal convicción".
En un mundo en que las velocidades de transmisión de datos lleguen a ser 100 veces mayores a las...
Leer más
Noticia publicada 17 Noviembre 2011, 01:12 am por wolfbcn |
Conectado desde: 18.188.119.49
|