Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4741 4742 4743 4744 4745 4746 4747 4748 4749 4750
Noticias

Algunos servicios se dedican a rastrear en internet las copias no autorizadas de contenidos. Para ello utilizan huellas digitales únicas de cada archivo
La creación de una huella digital única para cada archivo permite comprobar casi en tiempo real si ese contenido se está replicando en internet. Varias empresas han diseñado sus propias soluciones para informar al titular de los derechos de autor del recorrido que sigue su obra una vez colgada en la red y que decida si emprender medidas legales contra esa difusión o la rentabilice incluyendo publicidad. "Una de las demandas principales que nos hacían los usuarios que registran sus obras con nosotros era saber dónde se estaban difundiendo", explica Mario Pena, responsable del servicio online gratuito de registro de obras Safe Creative. Esta empresa acaba de poner en marcha un acuerdo con Attributor, una compañía creada hace cinco años por un alto cargo de Yahoo especialista en derecho que emplea esas huellas dactilares para identificar quién, cómo y dónde ha copiado un texto.
Pena defiende que "lo importante para un creador es tener la información suficiente para tomar decisiones con posterioridad". Con ello se refiere a que esta tecnología de seguimiento no tiene sólo un afán de demandar a quien copie, en todo o en parte, la obra registrada. "Nosotros somos neutrales, cada autor emplea la información como quiere. A aquellos que utilizan licencias Creative Commons (menos restrictivas que el copyright) lo que les interesa sobre todo es que quien ha reproducido el archivo haya reflejado su autoría o comprobar si un texto está teniendo relevancia en otras páginas web", añade...
Leer más
Noticia publicada 20 Julio 2010, 21:12 pm por wolfbcn |

artículo de Laura Fernández publicado el 20 de Julio de 2010
Según las últimas noticias que circulan por la red sobre Google, éste podría estar probando una nueva interfaz para el buscador de imágenes. Este nuevo diseño experimental muestra los iconos de las imágenes mucho más grandes y omite la información, como la fuente de la que proceden, tamaño o descripción. Para ver estos datos bastará con poner el ratón encima de una de ellas.
Este nuevo diseño recuerda mucho al de Bing, que también muestra las imágenes sin descripción alguna. No es la primera vez que Google intenta hacer cambios en su página de resultados de imágenes, ya que en 2007 lanzó una nueva interfaz que sólo ofrecía información sobre una búsqueda de una imágen pero, a no resultar práctico, los usuarios se quejaron y Google acabó retirando esa interfaz.
FUENTE :htt...
Leer más
Noticia publicada 20 Julio 2010, 21:04 pm por wolfbcn |

La Policía Nacional ha desmantelado una red internacional de fraude de televisión digital que ofrecía acceso a todas las plataformas de Europa, en una operación en la que han sido detenidas en España 27 personas e imputadas otras 77, aunque la investigación en el extranjero sigue a través de Europol.
Según ha informado la Dirección General de la Policía y de la Guardia Civil, se trata de una investigación pionera de la Policía contra la última y más moderna modalidad de "pirateo" de la televisión de pago a través de Internet.
Los arrestados -a los que se les imputa los delitos contra la propiedad intelectual y defraudación de las telecomunicaciones- mediante un sistema llamado "cardsharing" redistribuían la señal, obtenida de una única tarjeta de acceso de abonado legítima, a locales comerciales, comunidades de vecinos o particulares.
El "cardsharing" es la distribución a través de la Red de señales de televisión de pago sin la autorización de su titular a cambio de cuotas económicas mensuales que cobran a cada uno de los usuarios suscritos.
La organización contaba con 57 servidores, tanto nacionales como extranjeros, interconectados entre sí en diversos países de la Unión Europea, de los que 25 se ubicaban en España: en Córdoba, Jaén, Sevilla, Cádiz, Almería, Barcelona, Alicante, Murcia, Gran Canaria, Guipúzcoa, Mallorca, Madrid y Orense. Según la Policía, cada uno de estos servidores podía enviar las imágenes a más de 150 usuarios por 15 euros al mes.
La investigación ha sido llevada a cabo por la Brigada de Investigación Tecnológica (BIT), cuyos agentes han intervenido 62 des...
Leer más
Noticia publicada 20 Julio 2010, 20:55 pm por wolfbcn |

Varios rumores habían estado dando vueltas respecto del precio final del Kinect, el nuevo sistema de controles “manos libres” de Microsoft. La mayoría apuntaba a que costaría US$149, lo que finalmente resultó ser cierto.
Microsoft anunció hoy el precio oficial, entregando el accesorio de la Xbox 360 más el juego “Kinect Adventures” por US$149. También se venderá un “pack” que incluye una Xbox 360, un Kinect y el mismo juego por US$299. El Kinect estará a la venta a partir 3 de noviembre.
En tanto, la compañía comenzará a vender la Xbox 360 S (la negrita) el 3 de agosto por US$199. Esta versión incluye WiFi, botones sensibles al tacto y una memoria flash de 4GB.
Fuente:http://www.fayerwayer.com/2010/07/es-oficial-el-kinect-de-microsoft-costara-us149/
Leer más
Noticia publicada 20 Julio 2010, 20:10 pm por Novlucker |

Un supuesto vídeo sexual de la modelo paraguaya Larissa Riquelme con un futbolista que circula por la red en Perú esconde un nocivo virus o troyano que infectará la computadora de todo aquél que lo descargue.

Con el objetivo de tener credibilidad y engañar al receptor, el malicioso correo llega procedente de la dirección "noticias@@comercio.com.pe", tratando de pasar así como un mensaje de la edición electrónica del diario peruano El Comercio.
"La modelo paraguaya Larissa Riquelme, conocida como 'La novia del mundial', fue captada por una cámara de seguridad teniendo intimidad con un futbolista peruano en un hotel miraflorino que ha resultado toda una sorpresa para muchos", reza el cuerpo del mensaje. A continuación, el correo ofrece al lector una dirección de internet sobre la que pinchar y que aparentemente corresponde a un enlace de la web de elcomercio.pe.
Este medio peruano utiliza la propia noticia para advertir a sus usuarios de que su empresa "no envía ningún tipo de mensajes sobre noticias a sus lectores". "Con seguridad estos correos son spam", por lo que la verdadera web recomienda a sus lectores borrar el mensaje en el momento de recibirlo.
La modelo paraguaya Larissa Riquelme, que saltó a la fama por las fotografías en las que alentaba por su selección durante el Mundial Sudáfrica 2010, se encuentra de gira por Suramérica tras ser contratada como imagen de una conocida embotelladora de cerveza brasileña.
Como parte de esta gira, ayer, domingo, participó...
Leer más
Noticia publicada 20 Julio 2010, 18:24 pm por wolfbcn |

Tendrán que perdonar a todos aquellos que se compraron apenas hace algunas semanas atrás los nuevo modelos que Intel hoy ha bajado de precio, nuestras condolencias a aquellos usuarios que no leen CHW seguido. Si tú no eres uno de ellos por precavido, estás tapado en brillo. Si no leyeron la tabla que reportamos antes, les hacemos recuerdo de lo que sucede hoy. Primero, los modelos nuevos que Intel está introduciendo ahora, como el Core i7 970 (de 6 núcleos) a USD$885, Core i5 760 a USD$205 y finalmente el Core i7 870S de bajo voltaje a USD$351.
En segundo lugar, las rebajas respectivas. El Core i3 540 bajará USD$26 hasta llegar a los USD$117. Mientras tanto, el Pentium E6600 llegará a los USD$75 y el Pentium E5500 a los USD$64.
En tercer lugar, los procesadores que se estarán descontinuando ahora: E7400, E6300 y E3200 pasarán a mejor vida.
Y por último, pero no menos importante, una nueva gran rebaja que tomará el Core i7 780: bajará de los USD$562 hasta los USD$294, más o menos un 48%. Ahora esperen a que los precios se vean reflejados en las vitrinas más próximas.
Fuente:http://www.chw.net/2010/07/hoy-es-la-primera-oleada-de-descuentos-intel/
Leer más
Noticia publicada 20 Julio 2010, 14:08 pm por Novlucker |

Miguel de Icaza fue uno de los primeros en mencionarlo, que IronPython y IronRuby, las implementaciones de Python y Ruby para .NET, así como el Dynamic Language Runtime (DLR) sobre el que fueron construidas —a su vez encima de la Common Language Infrastructure—, migraron de la Microsoft Permissive License (MPL) a la licencia Apache v2.0.
¿Cuál es la razón del cambio? Según palabras de un vocero de la compañía:
"Recibimos comentarios directamente de los clientes diciéndonos que cada vez más la licencia Apache v2.0 es la licencia preferida para trabajar en proyectos con IronPython y IronRuby. Aunque la Microsoft Public License es una buena licencia, queremos apoyar esas peticiones [...]"
Aunque la licencia MPL ha sido cerficada como open source por la OSI, la verdad es que en la práctica es muy común encontrar proyectos con licencia Apache. Por ejemplo, la mayoría del código publicado por grandes empresas como Google, Twitter y Facebook. ¿A qué se debe tal popularidad? Porque solo requiere que se preserve el mensaje de copyright y la descarga de responsabilidades (disclaimer) por el uso del código, con lo que es posible desarrollar incluso software propietario a...
Leer más
Noticia publicada 20 Julio 2010, 14:04 pm por Novlucker |

artículo de Laura Fernández publicado el 20 de Julio de 2010
Nero ha anunciado una nueva versión de Nero Burning ROM gratuita y más ligera: el Nero BurnLite 10. Este programa permitirá también grabar CDs y DVDs, aunque al ser más simple no incorpora compatibilidad con los discos Blue-Ray, que aunque hoy en día aún no esté muy extendido, promete venir con fuerza. Por ser una versión completamente gratuita, tampoco se le puede pedir más, ya que cumple con los requisitos mínimos.
El nuevo Nero BurnLite 10 es compatible cn los sistemas operativos Windows XP, Windows Vista, aunque requiere SP3 y SP1 en ambos casos, y en Windows 7. Además, Nero también ha lanzado recientemente una versión para Linux, aunque este sistema operativo también tiene otras alternativas de grabación gratuitas, algunas de ellas más completas.
FUENTE :http://www.ethek.com/nero-lanza-nero-burnlite-10-gratuito-y-mas-ligero/
Leer más
Noticia publicada 20 Julio 2010, 13:31 pm por wolfbcn |

La informática forense estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente.
Diario Ti: El poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente, por lo que gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y reconstruir las evidencias digitales necesarias para identificar un ataque informático o un incidente de seguridad.
Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadores de mano e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información.
La informática forense también ha cobrado mayor notoriedad en los últimos años. Según Salcedo, esto se debe a los atentados del 11 de septiembre del 2001 en Estados Unidos, el crecimiento de ataques informáticos en las...
Leer más
Noticia publicada 20 Julio 2010, 13:09 pm por wolfbcn |

El pasado 16 de julio publicábamos una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche.
Informábamos hace algunos días de una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.
Escribíamos entonces que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.
Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que esté actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un disposit...
Leer más
Noticia publicada 20 Julio 2010, 12:58 pm por wolfbcn |
Conectado desde: 216.73.217.3
|