Titulares

Noticias

xx Twitter deberá revelar a EE UU información sobre Wikileaks

Los abogados del Estado solicitaron datos personales de Assange, Manning y Jonsdottir

Un juez federal de Estados Unidos ha dado luz verde a la petición de la fiscalía de que la red social de Twitter le entregue información personal y privada de tres personas a las que investiga por la filtración de documentos secretos al portal web de Wikileaks. Los abogados del estado habían pedido los nombres de usuario, direcciones físicas, números de teléfono, números de cuentas bancarias y direcciones IP de conexión a la red de Julian Assange, fundador de Wikileaks; Bradley Manning, soldado acusado de filtrar los documentos; Birgitta Jonsdottir, parlamentaria islandesa y colaboradora de Assange, y dos programadores informáticos, Rop Gonggrijp, que es ciudadano holandés, y Jacob Appelbaum, norteamericano.

Los tres últimos, junto a Twitter, trataron de paralizar esa orden y acudieron a los tribunales. Su petición fue denegada el viernes por la juez Theresa Carroll Buchannan. "Los demandantes, que ya han hecho públicos sus mensajes de Twitter y sus redes de contactos, no han logrado explicar cómo la orden a Twitter [de entregar su información] tendría un efecto pernicioso. La orden a Twitter no busca controlar o dirigir su libertad de expresión o reunión. En lugar de eso, es un procedimiento de rutina para revelar información que no se considera de contenido [no son mensajes privados] que los demandantes ya entregaron de forma voluntaria a Twitter de acuerdo con la política de privacidad de Twitter", dijo Carroll Buchanan en su opinión jud...


Leer más
Noticia publicada 13 Marzo 2011, 02:30 am por wolfbcn

lamp Chrome: Activa la aceleración hardware y consigue una mejor experiencia web

Hugo Gómez | 12 de marzo 2011 |

 La última versión del navegador Google Chrome tiene incorporada una nueva función que activa la aceleración por hardware. Para activar la aceleración hardware en Chrome y conseguir una mejor experiencia en la navegación web, simplemente hay que seguir los pasos que explicamos a continuación en una pequeña guía.

 Cómo activar la acelaración por hardware y mejorar la expeciencia de navegación.

 - En primer lugar escribimos la barra del navegador about:flags tal y como vemos en la siguiente imágen:

 

 - Una vez escrita y pulsado intro nos aparecerá lo siguiente:

 

 En la lista buscamos: composición acelerada por GPU, Canvas 2D acelerado por GPU y preprocesamiento de páginas webs y activamos estas (pulsar en Habilitar)

 

 - Una vez habilidadas estas opciones, reiniciamos el navegador Chrome (bóton reiniciar navegador de la parte inferior) y ya tendremos activadas las...


Leer más
Noticia publicada 12 Marzo 2011, 22:51 pm por wolfbcn

xx La lista de aplicaciones malware en Android Market asciende a 50

artículo de Mario publicado el 12 de marzo de 2011

  Si bien hace unos días desde Ethek informábamos que Google había retirado 20 aplicaciones del Android Market, hoy leíamos que la lista asciende a 50 aplicaciones.

 La nueva noticia nos llega de manos de la compañía de software Lookout, según dice la compañía las nuevas aplicaciones son imitaciones de aplicaciones originales terminadas con la extensión apk.

 Según las reglas de Google las aplicaciones añadidas al Market no pasan ningún control, simplemente los desarrolladores deben registrarse como tal. Ahora bien, se ha conocido que todas las aplicaciones han sido firmadas por la compañía Myournet por lo que habrá que esperar para ver si desde Google toman medidas legales contra dicha compañía.

 A continuación os dejamos alguna de la lista de las aplicaciones retiradas:

 - Falling Down
- Super Guitar Solo
- Super History Eraser
- Photo Editor
- Super Ringtone Maker
- Super Sex Positions
- Hot Sexy Videos
- Chess
- 下坠滚球_Falldown
- Hilton Sex Sound
- Screaming Sexy J apanese Girls
- Falling Ball Dodg-e
- Scientific Calculator
- Dice Roller
- 躲避弹球
- Advanced Currency Converter
- App Uninstaller
- 几何战机_PewPew
- Funny Paint
- Spider Man
- 蜘蛛侠
- owling Time
- Advanced Barcode Scanner
- Supre Bluetooth Transfer
- Task Killer Pro
- Music Box
- Sexy Girls: Japanese
- Sexy Legs
- Advanced...


Leer más
Noticia publicada 12 Marzo 2011, 22:43 pm por wolfbcn

xx Clona tu disco con Clonezilla

 Hace unos días, publicamos un tutorial que explicaba cómo realizar backups de nuestro disco mediante el comando dd. Hoy os vamos a explicar otro modo: el que ofrece Clonezilla, “software libre de recuperación de desastres”, tal como dicen en la web oficial. Se trata de una herramienta open source, disponible en formato livecd y liveusb, con la que podremos clonar nuestros discos duros. Cuando llegue el día en el que uno o varios de ellos empiecen a funcionar mal o dejen de hacerlo (no os engañéis, ese día llegará), tan sólo tendremos que echar mano de ese disco clonado para seguir utilizando nuestro equipo como si nada hubiera pasado.

 

 En este tutorial vamos a utilizar el livecd de Clonezilla para proceder al clonaje de un disco duro. Obviamente, es necesario contar con un HD de igual o mayor capacidad al clonado, que puede ser conectado vía usb, dock station, esata externo, montado en el equipo, etc. Clonezilla lo detectaría sin problemas en cualquiera de esos casos.

 Para empezar, debemos descargar la imagen iso del livecd de Clonezilla desde aquí. La grabamos en un cd virgen y arrancamos el sistema con este cd en el lector. Encontraremos algo semejante a lo siguiente:

 
(Clic para ampliar)

 

 Seleccionamos...


Leer más
Noticia publicada 12 Marzo 2011, 15:32 pm por wolfbcn

xx El Gobierno asegura que no tiene capacidad de controlar canales ilegales en la..

El ejecutivo está preocupado por la proliferación de canales ilegales en la Televisión Digital Terrestre (TDT). Según Bernardo Lorenzo, Secretario de Estado de Telecomunicaciones (SETSI), el ejecutivo no tiene herramientas para controlar este tipo de emisiones.

A los problemas de cobertura de algunas zonas, pésima calidad de algunas emisiones y caos por la polémica resintonización de algunos canales, se suman las emisiones ilegales que están comenzando a preocupar al Gobierno.

 Lorenzo ha señalado ante los medios que el ejecutivo no tiene mecanismos ni capacidad de controlar las emisiones de canales ilegales a nivel local y autonómico. El responsable de la SETSI ha recordado que son las propias Comunidades Autónomas las que deben actuar contra este tipo de canales.

 ¿Qué contenido ofrecen estas emisiones?

 Las emisiones ilegales a las que alude Lorenzo tienen que ver con canales eróticos o de contactos así como los polémicos tarots, horóscopos o canales de videntes donde los espectadores más incautos envían SMS y llaman a teléfonos premium.

 

 Por su parte, el Partido Popular han reprochado al Gobierno que que las emisiones son “doblemente ilegales” ya que no cuentan con las licencias pertinentes para emitir a través de la TDT, y además lo hacen con contenidos que no permite la Ley Audiovisual.

 ¿Censura en algunas...


Leer más
Noticia publicada 12 Marzo 2011, 15:16 pm por wolfbcn

xx Internet y móviles frente al gran terremoto

 La Red hierve con las noticias que llegan desde Japón a consecuencia del terremoto de magnitud 8,9 y sus constantes e intensas réplicas. Google se ha apresurado a habilitar una herramienta para ayudar a encontrar a las personas desaparecidas, y mientras tanto los testimonios e imágenes de personas afectadas sobre el terreno inundan servicios como Twitter, YouTube, Tumblr y otros sitios de publicación de textos e imágenes.

 Tras un temblor de semejante magnitud, una gran parte de las redes de telecomunicaciones del país asiático se han visto bloqueadas y otras saturadas. Hay que tener en cuenta que Japón es uno de los países más desarrollados en cuanto a redes de telecomunicaciones, tanto por cable como inalámbricas.

 De hecho, según datos de febrero de este mismo año proporcionados por los operadores móviles japoneses aglutinados en la TCA, el número de líneas activas de telefonía móvil supera las 118 millones, de los que más de 96 millones gozan de conectividad a Internet.

 De hecho, el uso que los japoneses suelen hacer del teléfono móvil es, precisamente, el correo electrónico. No obstante, muchos (japoneses o no) han hecho uso de servicios como Twitter para contar rápidamente lo que estaba pasando.

 Y es que el tráfico de datos móviles se ha podido garantizar mínimamente en casi todas las zonas del país menos en las más afectadas, a diferencia de la red fija.

 Españoles como José Manuel Segura Álvarez...


Leer más
Noticia publicada 12 Marzo 2011, 02:38 am por wolfbcn

xx Steve Ballmer apunta hacia `la nube´

Publicado el 11 de marzo de 2011 por Jaime Domenech

 El CEO de Microsoft ha intervenido en un congreso de energía en Houston donde ha asegurado que Windows será muy diferente en el futuro, y ha mostrado como dos usuarios pueden interactuar entre ellos en la nube gracias al empleo de Kinect.

 Ballmer explicó que han desarrollado sensores para Kinect que estarán integrados en PCs y smartphones, que permitirán llevarlo a cabo esa interacción en la plataforma Windows Azure, diseñada para trabajar en la nube.

 El popular dirigente fue preguntado por los problemas que podrían aparecer en la nube a la hora de proteger los datos y documentos allí almacenados frente a los cibercriminales, y respondió que seguirán proporcionando el código fuente de su software a los gobiernos, para que puedan evitar la aparición de puertas traseras.

 Está práctica se implantó en el 2003, cuando Microsoft inauguró el conocido como Programa de Seguridad Gubernamental, GSP, que da acceso a los gobiernos al código fuente de sus programas.

 El tema de la privacidad en la nube es más complejo para el dirigente, pero este considera que si los usuarios reciben a cambio un mejor servicio estarán dispuestos a ceder parte de sus datos.

 Ballmer puso como ejemplo las búsquedas en la red, y aseguró que los internautas no verán con malos ojos prestar información sobre su historial de búsquedas si esto ayuda a mejorar los resultados que reciben.

 En lo que respecta al futuro de Windows, el dirigente aventuró que en unos años habrá...


Leer más
Noticia publicada 12 Marzo 2011, 02:27 am por wolfbcn

xx Anonymous ataca la web de una gestora de derechos de EE UU

La Broadcast Music Incorporated (BMI) es una de las tres organizaciones gestoras de derechos de autor y difusión de Estados Unidos junto con la American Society of Composers, Authors and Publishers (ASCAP) y la SESAC. Este jueves, la organización Anonymus ha atacado el sitio web de la BMI a través de un ataque DDOS.

La página de la organización dedicada, entre otras acciones, a recaudar los derechos de difusión en nombre de compositores y músicos para distribuirlas a los autores, permaneció en blanco durante varias horas y el ataque fue confirmado por la organización en un comunicado publicado en su web.

 Según recoge el comunicado publicado en su página web, la organización Anonymus continúa con sus protestas para que Internet siga siendo "libre y abierto como un mercado de ideas" donde todos los usuarios "se sientan de igual a igual". Aseguran que este ataque ha sido producido debido a que, según su opinión, la BMI utiliza los derechos de autor para su propio beneficio.

 "La legislación sirve para proteger a los artistas no a las empresas que los gestionan y nunca deberían tratar de evitar la propagación de la creatividad para el público en general", aseguran. De ahí, su ataque a la web de la BMI para demostrar que "el pueblo no se mantendrá parado por sus crímenes contra el público".

 Desde Anonymus califican el ataque a la web como "un éxito" y avisan tanto a esta organización como al resto de entidares gestoras ya que aseguran no sorportar más este abuso. "Tenemos que defender nuestra libertad de aquell...


Leer más
Noticia publicada 11 Marzo 2011, 21:43 pm por wolfbcn

xx Roban 1,2 millones de dólares en Microsoft Points con un algoritmo generador ...

 Microsoft puede haberse visto afectada por unas pérdidas de 1.200.000 millones de dólares (871.000 euros) por culpa de un algoritmo generador de códigos para conseguir Microsoft Points y ser usados en Xbox Live.

Desde su publicación en el foro 'The tech games', miles de usuarios los han usado para obtener puntos y acceso a otros contenidos hasta que, por fin, Microsoft ha podido controlar la situación y eliminar su generación.

El algoritmo permitía obtener 3 tipos de código: uno para obtener 160 puntos, otro para conectar a Xbox live durante 48 horas y otro para conseguir el avatar Banshee para Halo Reach.

Gracias a este proceso algunos usuarios han conseguido acumular grandes sumas de puntos equivalentes a una cantidad muy alta de dólares, que según Destructoid podría ascender a 1,2 millones de dólares.

A pesar de que Microsoft ha podido controlarlo, difícilmente podrá hacer algo más para recuperar el dinero aunque se rumorea que podrían empezar a realizarse baneos.

Aún no se sabe si Microsoft tomará represalias judiciales aunque lo más probable es que no lo haga ante la avalancha de quejas que podrían llegar ante dicha decisión.

FUENTE :http://www.iblnews.com/story/60962



Leer más
Noticia publicada 11 Marzo 2011, 21:29 pm por wolfbcn

xx Los videojuegos bélicos ayudan a evitar las pesadillas

Publicado el 11 de marzo de 2011 por Helga Yagüe

 Parece una paradoja, pero un reciente estudio elaborado entre militares revela que jugar a juegos ambientados en la guerra les ayuda a acabar con las pesadillas relacionadas con sus experiencias en el campo de batalla.

 Así lo aseguran un informe de la Universidad de Edmonton (Canadá) que ha analizado la influencia de este tipo de videojuegos violentos en 98 militares.

 Los responsables del estudio aseguran que los soldados que suelen jugar a videojuegos violentos en sus ratos libres tienen menores niveles de agresividad de sus sueños.

 El estudio, que ha sido publicado en NewScientist, concluye que los militares que no juegan a este tipo de videojuegos sufren pesadillas con mayor frecuencia e intensidad, y experimentan mayores niveles de indefensión.

 Para llegar a estas conclusiones, los responsables del estudio dividieron a los militares en dos grupos, por una parte los jugadores habituales de títulos como World of Warcraft, Call of Duty o Red Dead Redemption, y por otra parte los que jugaban con menor frecuencia.

 Los soldados que juegan casi diariamente aseguraron que sus pesadillas son eran “light” y que en ocasiones eran capaces de vencer a los enemigos que les atacaban en ellas, mientras que el otro grupo se sentía más indefenso en sus pesadillas, que también eran más frecuentes e intensas.

 La explicación a esta paradoja que dan los responsables del estudio es que los contenidos violentos pueden funcionar como un “simulador de amenaza” que condiciona a los militares para poder enfrentarse mejor a las...


Leer más
Noticia publicada 11 Marzo 2011, 21:26 pm por wolfbcn

 

 

Conectado desde: 216.73.216.0