Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Un superordenador derrota a los humanos en un concurso de TV
Acapor atacada en Portugal
Regalo envenenado para la SGAE
La revolución estalló en los ordenadores
Facebook renueva su herramienta de fotos
Las topologías de las redes P2P (peer to peer) : Explicación y ejemplos
Rapidshare y Megaupload en pie de guerra para defender su servicio
Pirateado un servidor médico para jugar a 'Call of Duty'
Irán crea una 'ciberpolicía' para luchar contra los 'crímenes modernos'
El Ejército israelí avisa a sus soldados sobre 'amigas espías' en Facebook4580 4581 4582 4583 4584 4585 4586 4587 4588 4589
Noticias
Un superordenador derrota a los humanos en un concurso de TV'Watson', de IBM, vence a los dos mejores concursantes de 'Jeopardy!'
En 1997, Deep Blue venció al campeón de ajedrez Gary Kasparov. Y en 2011, Watson ha vencido en su terreno a Ken Jennings y Brad Rutter, los dos mejores jugadores de la historia de Jeopardy!, un popular concurso de la televisión de EEUU.
Las dos supercomputadoras, desarrolladas por la multinacional de informática IBM, sientan dos importantes hitos en la evolución de la inteligencia artificial. Porque ganar en Jeopardy! no es nada fácil , y menos para los ordenadores, acostumbrados a responder a peticiones directas y concretas. Watson no sólo ha demostrado su capacidad para desenvolverse ante cuestiones orales, planteadas en lenguaje común y con infinidad de soluciones.
El superordenador, con un software que costaría varios millones de dólares en el mercado, ha ganado en una sesión de prueba realizada el jueves ante los campeones humanos. Y ha vencido gracias a que ha sido el más rápido en dar su respuesta oral, después de que los tres contrincantes acertaran las 15 preguntas que se les planteó en el encuentro.
El próximo 14 de febrero, casi dos años después de que IBM se planteara el reto, competirán ante las cámaras en una edición completa del concurso, la prueba definitiva de que es capaz de interactuar con humanos respondiendo a cuestiones ...
Leer más
| Noticia publicada 16 Enero 2011, 02:31 am por wolfbcn |
Acapor atacada en PortugalEl sitio web de la Acapor(Associação do Comércio Audiovisual de Portugal)
http://www.acapor.pt/site/
fue atacada por hackers
Una revanche más
http://akademia.comunicamos.org/wp-content/uploads/2010/10/1.jpg
Leer más
| Noticia publicada 16 Enero 2011, 02:30 am por portaro |
Regalo envenenado para la SGAEEl Constitucional hace repetir un juicio que la sociedad perdió por mala aplicación del canon digital - Los jueces deberán contemplar ahora la nueva normativa de la UE
LAIA REVENTÓS - Barcelona - 15/01/2011
La sentencia europea contra la aplicación indiscriminada del canon digital ya ha llegado a los tribunales españoles. Ayer se conoció que el Tribunal Constitucional ha ordenado la incorporación del fallo europeo al marco jurídico español. A la vez, el Tribunal de Luxemburgo ratificó su sentencia del pasado 21 de octubre ante una nueva cuestión prejudicial planteada por un juzgado de Tenerife.
Ambas decisiones planearán en las negociaciones para fijar las nuevas tarifas del canon que mantienen -con dos años de retraso- la patronal tecnológica Ametic y las entidades de gestión, deudores y acreedores de la compensación por copia privada, respectivamente. La próxima cita es el martes en la sede del Ministerio de Cultura.
La sentencia del Constitucional es un regalo envenenado para la SGAE. Por un lado, obliga a repetir un juicio que la sociedad perdió en 2005, pero en su nuevo fallo el magistrado deberá tener en cuenta "las normas del ordenamiento interno, incluyendo el Derecho comunitario aplicable. Esto se refiere directamente a la sentencia del Tribunal de Justicia de la Unión Europea emitida el 21 de octubre de 2010, que denunciaba la forma "indiscriminada" en que el canon por copia privada ha sido aplicado a veces en España a las empresas y a los profesionales.
Fue hace ya más de cinco años cuando un juez de Alcalá de Henares consideró que los soportes digitale...
Leer más
| Noticia publicada 16 Enero 2011, 02:26 am por wolfbcn |
La revolución estalló en los ordenadoresEl edificio de la censura que Zin El Abidin Ben Alí había levantado se empezó a agrietar en 1997, cuando unos tunecinos ávidos de quitarse la mordaza accedieron a internet. Poco podía saber el régimen, que se jactaba después de ser el primer país africano y magrebí en haberse conectado a la red, que el día en que el primer ciudadano de su país entró en ella se había plantado la semilla de una herramienta que ha sido clave en la caída del dictador.
"Esta ha sido la revolución de Facebook", reconoce Tarek Chaabouni, uno de los dos únicos diputados que el partido de oposición Ettajdid tiene en el Parlamento nacional. Los hechos le corroboran: frente a unos medios de comunicación clásicos sometidos a la propaganda oficial, las redes sociales, los blogs y las webs críticas han sido el canal utilizado por los tunecinos para informarse y denunciar los abusos del régimen desde el inicio de las protestas, el 17 de diciembre.
Páginas web como Nawaat, cuya vocación declarada es contrarrestar la propaganda de las autoridades, han sido claves en la denuncia de las muertes de manifestantes a manos de la policía. Cuando el Gobierno tunecino reconocía sólo tres muertos, los vídeos, los testimonios de los familiares y las fotos de los heridos que difundía este sitio contribuyeron a que las autoridades tuvieran que reconocer que las víctimas eran muchas más.
Filtros para censurar
Uno de los manifestantes que el viernes gritaba contra el ahora ex presidente frente al Ministerio del Interior resumía: "internet es demasiado grande para que Ben Alí lo censure". No será porque no lo haya intentado. Tún...
Leer más
| Noticia publicada 16 Enero 2011, 02:22 am por wolfbcn |
Facebook renueva su herramienta de fotosartículo de Laura Fernández publicado el 15 de enero de 2011
Facebook está comenzando a implementar su nuevo diseño respecto a la visualización de fotografías, tal y como ya habíamos visto en el mes de diciembre después de que la red social mostrase estos cambios por equivocación. Estas novedades, que pretenden mejorar el visionado de fotografías, son bastante evidentes. En primer lugar, ahora tras pulsar en una imagen se abre un lightbox programado en AJAX que acelera la carga y nos permite ir cambiando de fotografías mediante unas flechas. Asimismo, en la parte posterior aparecen los detalles a los que ya estábamos acostumbrados como de quién es la imágen, fecha, y qué fotografía es.
En la nueva interfaz de las imágenes de Facebook también siguen apareciendo las opciones de etiquetar, descargar y compartir, además de la caja de comentarios y de las opciones de Me gusta. Las imágenes aparecen en modo presentación, sobre un fondo negro que se ajusta a la ventana en el caso de que redimensionemos la ventana del navegador. De momento, este nuevo diseño no está disponible para todos los usuarios, sino que lo están comenzando a integrar de forma progresiva.
FUENTE :http://www.ethek.com/facebook-renueva-su-herramienta-de-fotos/
Leer más
| Noticia publicada 15 Enero 2011, 13:43 pm por wolfbcn |
Las topologías de las redes P2P (peer to peer) : Explicación y ejemplosCasi siempre que nos hablan de programas P2P lo asociamos rápidamente al intercambio de archivos, o al famoso programa Emule, Bittorrent o a Ares.
Nada más lejos de la realidad, estos programas utilizan la arquitectura P2P para compartir distinto contenido, desde trabajos de pequeños KB a grandes cantidades de GB.
Pero seguramente, muchos de vosotros no sepan como funcionan estos programas “por dentro”, como intercambian dichos archivos, como buscan a los pares que les proporcionan la información.
Otro tipo de redes P2P es por ejemplo Skype, que usa Supernodos para sus comunicaciones como ya hablamos anteriormente.
Alguien sabe quien es la Tabla Hash distribuido (DHT) ?
Nuestro compañero Sanobis, ha redactado un amplio artículo sobre las redes P2P y sus diferentes clases, hablando detalladamente sobre cada una de ellas.
Podéis leer el artículo aquí:
Topologías de Redes P2P (Peer To Peer)
Esperamos que os guste tanto como a nosotros, y que sobre todo, os sea de utilidad y así aprendáis como es por dentro un programa P2P.
FUENTE :http://www.redeszone.net/2011/01/15/las-topologias-de-las-redes-p2p-peer-to-peer-explicacion-y-ejemplos/
Leer más
| Noticia publicada 15 Enero 2011, 13:41 pm por wolfbcn |
Rapidshare y Megaupload en pie de guerra para defender su servicioMegaupload y Rapidshare se han rebelado contra algunos organismos que acusan a los dos portales de fomentar la piratería a través de su servicio de descargas. Según las dos empresas, "Google o Yahoo son las empresas que mayor índice de contenidos pirata incluyen entre su oferta y no están siendo acosadas como nosotros".
La primera en responder ha sido Rapidshare, hace unos días la compañía anunció que pondría una demanda contra la empresa MarkMonitor por difamación, ya que alegaban que el portal de descargas era el paraíso de la piratería digital.
Según El Economista, Megaupload también se ha plantado contra la industria respondiendo a las acusaciones de diferentes organismos públicos y sociedades de gestión de derechos de autor. El conocidísimo portal denunció ayer el fuerte acoso al que está siendo sometidos y recordó que la responsabilidad de los ficheros es siempre del usuario.
"Nosotros ofrecemos conectividad entre los usuarios finales y la capacidad de almacenar en la nube, pero no el contenido que allí se sube (como por ejemplo los proveedores de ADSL o los vendedores de disco duro)". Sería igual que responsabilizar a un operador porque a través de sus redes circulan los contenidos.
Asi mismo, ambos portales aseguran que llevan a cabo una estrecha colaboración con los "titulares de los derechos y la autoridad", a los que proporcionan todo tipo de accesos para poder llevar a cabo sus trabajos.
La Ley francesa multiplica el uso de Rapidshare o Megaupload
La polémica ley antidescargas aprobada en Francia ha disparado el uso de este tipo de servic...
Leer más
| Noticia publicada 15 Enero 2011, 13:39 pm por wolfbcn |
Pirateado un servidor médico para jugar a 'Call of Duty'Alberga el historial médico de 230.000 pacientes, pero los asaltantes no estaban interesados en los datos
La empresa estadounidense Seacoast Radiology ha advertido a sus clientes que desde noviembre del año pasado ha detectado una intromisión no autorizada en los servidores donde alberga el historial médico y datos de facturación. Esta semana ha remitido un aviso a 230.000 pacientes para que revisen si han sido objeto de algún tipo de robo o estafa. De todos modos, los asaltantes, cuyas direcciones apuntan a un país escandinavo pero que podrían ocultar el auténtico origen, no estaban interesados en los citados datos. Utilizaron los servidores para jugar partidas multijugador en línea del juego Call of Duty: Black Ops.
El servidor alberga el nombre de los pacientes, el número de la seguridad social, direcciones, teléfonos, diagnósticos médicos y códigos de procedimiento para la facturación de los servicios. En los mismos no había el número de las cuentas corrientes o de tarjetas de crédito. La compañía ha justificado el retraso entre la detección del asalto y la notificación a los clientes porque necesitó evaluar el tipo de información recopilada y tomar las decisiones apropiadas tras una discusión interna sobre las mismas. "Los piratas no tenían ningún interés en los datos", asegura una experta en seguridad, buscaban aprovechar el espacio y el ancho de banda de los servidores.
Call of Duty es un juego bélico de dispar...
Leer más
| Noticia publicada 15 Enero 2011, 02:19 am por wolfbcn |
Irán crea una 'ciberpolicía' para luchar contra los 'crímenes modernos'Irán ha creado una 'ciberpolicía' para luchar contra lo que llama "crímenes modernos", que incluyen las actividades de grupos políticos opositores, informó la agencia de noticias ISNA.
"Dado que los crímenes tradicionales se han modernizado, existe la necesidad de crear unidades modernas para combatir también tales crímenes", dijo el subjefe de la policía de Irán, Ahmad-Reza Radan.
Radan agregó que también es necesario combatir a los "delincuentes" que abusaron de la Red "durante los disturbios de 2009", en alusión a las masivas protestas contra la reelección del presidente Mahmud Ahmadineyad en los comicios de junio de 2009, considerados fraudulentos por la oposición política iraní.
Tras las elecciones de 2009, líderes de la oposición y disidentes dentro y fuera de Irán utilizaron Internet y, especialmente, las redes sociales Facebook y Twitter para coordinar las protestas e intercambiar información.
El acceso a Internet está restringido en Irán por motivos políticos y éticos, por lo que varias páginas web, incluyendo páginas de Facebook y Twitter, no están disponibles.
La policía iraní también planea combatir las filtraciones de informaciones sobre Irán como las del portal WeakiLeaks, que difundió cables diplomáticos confidenciales según los cuales Arabia Saudí y Bahréin le habían pedido a Estados Unidos que impidiera por todos los medios posibles, incluyendo un ataque militar, que Irán siguiera adelante con su programa n...
Leer más
| Noticia publicada 15 Enero 2011, 02:09 am por wolfbcn |
El Ejército israelí avisa a sus soldados sobre 'amigas espías' en FacebookFacebook arroja hoy una nueva pregunta en Israel donde más de tres millones de habitantes (de un total de 7.600.000) viven en esta potente red social: ¿Espionaje sutil o inocente intento de hacer amigos? El Ejército israelí lo tiene claro.
Según sus investigaciones, en los últimos meses "grupos hostiles" intentan seducir a soldados creando perfiles de chicas en Facebook. Una vez son aprobadas como amigas, consiguen su confianza, le sacan toda la información posible sobre la unidad en la que sirve, las maniobras en las que participa, etc
El diario israelí 'Yediot Ajaronot' revela que el Ejército ha exigido a sus soldados que, además de no subir en sus cuentas fotos o información relacionada con su servicio militar, no acepten solicitudes de amistad de personas que no conozcan y despierten ciera sospecha.
En otras palabras, si el joven militar quiere conocer chicas a través de Facebook, debe saber que puede ser víctima de una nueva forma de espionaje. Más agradable y social pero con los mimos objetivos que el tradicional agente que solía espiar con gabardina y refugiado tras un diario.
Información reservada
Recientemente, un joven soldado de una unidad de élite israelí fue "contactado" por una bella mujer. Tras hacerse amigos virtuales, intercambiarse mensajes e incluso regalos ella empezó a preguntar por su unidad militar intentando extraerle de forma amistosa información reservada. Una tercera persona que estaba al tanto de esta amistad sospechó ante este tipo de preguntas y se abrió una investigación revelando que el perfil de la joven era fictico.
Segú...
Leer más
| Noticia publicada 15 Enero 2011, 02:01 am por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares