Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4818 4819 4820 4821 4822 4823 4824 4825 4826 4827
Noticias

Amnistía Internacional crea Tyranybook, una red social que reúne los perfiles de líderes déspotas
Además de para conocer las novedades de familiares y amigos, las redes sociales sirven, a partir de ahora, para vigilar lo que hacen los líderes mundiales que más atentan, opinión de Amnistía Internacional, contra los derechos humanos. Eso es lo que pretende la filial portuguesa de la ONG, que en colaboración con la agencia publicitaria Leo Burnett Iberia ha lanzado Tyrannybook, que puede definirse como el Facebook de los "tiranos".
Al igual que Facebook, en Tyrannybook cada líder tiene su perfil, fotos y una pequeña biografía que da una idea de por qué tiene el honor de estar en este selecto grupo. Una de las diferencias con una de las redes sociales más importantes es que en lugar de amigos, los tiranos tienen vigilantes que pueden comentar en el muro del personaje en cuestión o aportar más información sobre su figura. Por ahora sólo son 10 los perfiles de Tyrannybook: Ramzan Akhmadovich Kadyrov (Chechenia), Aleksandr Lukashenko (Bielorrusia), Thomas Lubanga Dyilo (República Democrática del Congo), Mahmud Ahmadineyad (Irán), Than Shwe (Myanmar), Kim Jong-il (Corea del Norte), Omar al Bashir (Sudán), Radovan Karadzic (Serbia), Robert Mugabe (Zimbabue) y Hu Jintao (China).
La ONG que defiende los derechos humanos pretende que esta particular red social vaya creciendo con otros perfiles e ir informando en ella de las novedades que vayan apareciendo de los líderes. Los usuari...
Leer más
Noticia publicada 10 Mayo 2010, 20:43 pm por wolfbcn |

La noticia acaba de saltar a la palestra. Después del enorme fallo en Facebook que permitía poder visualizar cualquier conversación ajena mediante la funcionalidad de visualización de perfil desde el exterior, se publicó en una web turca (http://inci.sozlukpot.com/w/twitter-follower-bug/) una forma de conseguir que cualquier cuenta de twitter te siga.
Únicamente, twitteando lo siguiente:
accept usuario
Conseguiremos instantáneamente que dicho usuario te siguiese. Esto implicaría, por ejemplo, la posibilidad de escribir mensajes privados a dicho aceptado (y recordemos que muchos famosetes, tienen asociada su cuenta de twitter a su móvil, con lo que...ejem)
Actualmente se encuentran arreglando el bug, pero mientras lo solucionan por completo, nos quedamos con la imagen curiosa de ver como nuestros contadores de seguidores y seguidos están a 0.
En la cuenta oficial de twitter informan del estado actual de esta crisis en el servicio, que el fallo está identificado y solventado, y que estemos tranquilos, que lo de los contadores a 0 es sólo temporal, y que ninguna cuenta se ha visto comprometida, y que ninguna cuenta protegida quedará al descubierto...para el resto, ¡tranquilos! Pronto, volveréis a ser queridos.
Leer más
Noticia publicada 10 Mayo 2010, 19:44 pm por Novlucker |


El Gobierno estadounidense aseguró que no hay evidencias de que el misterioso derrumbe bursátil que tuvo lugar el jueves en Estados Unidos haya sido causado por un ciberataque.
En una entrevista para “Fox News Sunday” en la que le preguntaron si un ciberataque podría estar detrás del descenso de casi 1.000 puntos -un récord- en el índice Dow Jones, John Brennan, asesor jefe de Obama en políticas antiterroristas, destacó que “no hay indicios de que haya sido así”.
No obstante, Brennan recordó que las autoridades regulatorias estaban intentando determinar todavía la causa de lo ocurrido. “Están buscando las causas (…) Así que están sopesando todas las posibilidades”, indicó.
El derrumbe bursátil ocurrió durante la creciente preocupación en los mercados por la crisis en Grecia, pero se cree que empeoró debido a al menos una operación errónea. Los inversores han especulado con que las operaciones de alta frecuencia y los algoritmos magnificaron el repentino desplome.
Las autoridades de la Comisión de Valores de Estados Unidos (SEC, por sus siglas en inglés) están estudiando nuevas medidas que ralenticen las transacciones cuando haya desplomes bursátiles, explicaron dos personas relacionadas con este organismo.
FUENTE :http://www.noticiasdot.com/wp2/2010/05/10/los-hackers-no-fueron-responsables-del-derrumbe-bursatil-de-wall-street/
Leer más
Noticia publicada 10 Mayo 2010, 13:39 pm por wolfbcn |

por : Jesús Maturana: 10 May 2010, 9:52
El tiempo de Windows XP como posibilidad ante la compra de un equipo con Windows 7 se está agotando. El periodo que Microsoft otorgó para tal posibilidad finalizaba 18 meses después de la llegada al mercado de Windows 7 o bien cuando se hiciese pública la versión Windows 7 Service Pack 1 (SP1).
Hace cosa de dos meses de las primeras noticias de la versión Service Pack 1 de Windows 7, si bien aún no hay una fecha o estimación de su salida al mercado, es obvio que Microsoft está trabajando en ello. Windows XP tiene los días contados como opción downgrade ya que los usuarios sólo podrán “cambiar” la licencia de Windows 7 por Windows Vista Business.
Las corporaciones que estén suscritas a Software Assurance (SA), son las únicas que tendrán derechos de downgrade desde Windows 7 hasta cualquier edición incluyendo Windows 95.
Actualmente la conexión a Internet casi constante en cualquier parte del mundo y la salida al mercado de las actualizaciones ha restado importancia a los Service Pack que en principio suelen ser nada más que una recopilación de actualizaciones en lugar de integrar mejoras sustanciales.
Muchas compañías tienen como norma esperar a la existencia del primer Service Pack para migrar sus sistemas a la siguiente versión de Windows, por lo que es posible que veamos un aumento considerable en ventas llegado el momento de la salida.
vINQulos
Leer más
Noticia publicada 10 Mayo 2010, 13:35 pm por wolfbcn |

artículo de Laura Fernández publicado el 10 de Mayo de 2010
Un estudio realizado por MessageLabs, adquirida por Symantec, ha revelado que “cualquier Linux tiene cinco veces más de probabilidad de enviar spam que cualquier Windows”. Los resultados fueron calculados según la tasa de spam que viene de un sistema operativo comparada con su cuota de mercado. Sin embargo, la compañía ha declarado que “las máquinas con Linux son responsables del 5.1% de todo el spam, únicamente” y un 36% viene de una botnet.
Al parecer, la principal razón del índice de spam de Linux puede deberse a que no tiene configurados debidamente los servidores, ni los de correo electrónico. Symantec recomienda a los sistemas que, una vez instalados Postfix, Sendmail o Exim, se configuren adecuadamente, además es necesario evitar el open relay en un servidor de correo, pues no hay que permitir que éste sirva como estación retransmisora de correo electrónico, ya que sino se enriquecerá a los spammers.
FUENTE :http://www.ethek.com/linux-envia-5-veces-mas-spam-que-windows/
Leer más
Noticia publicada 10 Mayo 2010, 13:31 pm por wolfbcn |

por : Juan Ranchal: 09 May 2010, 18:38
Un experimento realizado por investigadores japoneses ha mostrado que una sola molécula de yodo puede realizar cálculos complejos miles de veces más rápido que un ordenador personal actual. Ya ‘sólo’ resta unas cuantas décadas para que esta computación molecular atraviese las paredes del laboratorio y llegue al mundo real.
Para el experimento, los investigadores japoneses probaron el tiempo empleado en el cálculo de una transformada discreta de Fourier, un algoritmo con multitud de aplicaciones en ciencia e ingeniería.
El cálculo fue rapidísimo con una simple molécula de yodo aunque su manipulación “fue compleja y desafiante” según los científicos, que reconocieron no tener ni idea de cómo utilizar este tipo de tecnología para crear algo parecido a un PC convencional con el silicio como protagonista.
La computación molecular está en pañales, más retrasada incluso la computación cuántica, que necesitarán aún décadas para pasar del laboratorio a los escritorios de los hogares.
vINQulos
Science Daily, vía Menéame
FUENTE :http://www.theinquirer.es/2010/05/09/una-molecula-de-yodo-puede-calcular-miles-de-veces-mas-rapido-que-un-pc.html
Leer más
Noticia publicada 10 Mayo 2010, 02:56 am por wolfbcn |

Hoy en día, con lo impopulares que se han vuelto para algunas Administraciones Públicas, este tipo de aplicaciones pueden revelarse como particularmente útiles (interesados en este tipo de software P2P, clicad aquí). Anomos es un programa P2P multiplataforma (GNU/Linux y Windows) que usa el protocolo peer-tracker de Bittorrent y que ofrece cifrado de las conexiones de subida y de descarga para ocultar rastros.
Citar
Los habituados a usar otros clientes bittorrent no encontrarán diferencias.

En el site oficial comentan que Anomos tiene las siguientes características:
- cifrado multi-peer-to-peer de descargas Bittorrent
- Resistencia a censura
- Aplicación open source
- Sin anuncios ni spyware
- No hay necesidad de servicios adicionales además del programa cliente
- Fácil de usar
- Disponible para GNU/Linux, Windows y OSX
Descarga del .tar.gz para GNU/Linux: aquí.
Descargas opcionales: getdeb (Ubuntu 9.10 y 10.04).
Homepage: anomos.info.
FUENTE...
Leer más
Noticia publicada 10 Mayo 2010, 02:53 am por wolfbcn |

por : Juan Ranchal: 09 May 2010, 10:31
La compañía japonesa anuncia una nueva tecnología de identificación que dice permitirá a los titulares de derechos encontrar en cuestión de segundos videos infractores de copyright subidos a Internet.
NEC dice que ‘ha inventado la pólvora’ para atajar la ‘piratería’ del video en Internet, con un nuevo sistema capaz de encontrar en segundos copias completas idénticas o modificadas de películas o clips de video subidas a Internet.
Según la compañía, el sistema tiene una precisión superior al 96 por ciento con una tasa de falsos positivos de cinco por millón en las pruebas ISO realizadas. NEC presentará la tecnología en la convención de sistemas embebidos que se celebrará la semana próxima.
El sistema podría implementarse a partir del mes de septiembre y forma parte del estándar MPEG-7. Su objetivo es que los titulares de derechos identifiquen lo antes posible los videos infractores en la red y adelanten los avisos de retirada de los mismos a las compañías de Internet como YouTube o los servicios de alojamiento de archivos como RapidShare.
FUENTE :http://www.theinquirer.es/2010/05/09/nec-asegura-que-encontrara-videos-pirata-en-segundos.html
Leer más
Noticia publicada 9 Mayo 2010, 13:44 pm por wolfbcn |

Twitter es hoy un fenómeno creciente en Internet y una de las redes sociales más visitadas, pero no todo lo que en ella se lee es auténtico ni ha sido escrito por quién el usuario cree.
El usuario "ceoSteveJobs" anunciaba la semana pasada en su cuenta de Twitter que el nuevo iPhone se lanzará el próximo 7 de junio y buena parte de sus 21.000 seguidores en esta red social apuntaron la fecha en sus calendarios, seguros de que el consejero delegado de Apple (CEO) sabe de lo que habla.
El problema es que no se trataba del verdadero Steve Jobs que, por cierto, nunca ha utilizado Twitter para hacer anuncios corporativos. Este incidente puso de manifiesto, una vez más, que el popular servicio de micro-blogging está lleno de usuarios "falsos", que suplantan a personajes famosos, empresarios de éxito o incluso políticos.
Steve Jobs, por ejemplo, tiene páginas y páginas en Twitter con cuentas de usuarios que utilizan su nombre, bien con la intención de hacer creer al internauta que se trata del verdadero creador del iPhone o, simplemente, para gastar una broma.
En algunos casos, resulta obvio que se trata de una tomadura de pelo, como es el caso de varias cuentas con variaciones del nombre "Fake Steve Jobs", pero en otros casos no está tan claro y hay que leer los "tweets" con detenimiento para reconocer que estamos ante un impostor.
No sólo le ha pasado a Jobs. Recientemente, el cantante español Alejandro Sanz denunció que alguien había suplantado su personalidad en Tw...
Leer más
Noticia publicada 8 Mayo 2010, 22:42 pm por wolfbcn |

La descripción del producto en Internet contiene varias fotos y entre una y cinco estrellas por estética, amabilidad con el usuario y originalidad. Con un clic de ratón, la cliente puede colocar el producto en su carrito de compra virtual. La web está dirigida exclusivamente a mujeres, y el diseño recuerda a un acolchado de seda rosa. Sin embargo, los "productos" no son electrodomésticos, sino hombres en su mayoría jóvenes y con ganas de encontrar pareja.
La web francesa www.adopteunmec.com es una novedosa y divertida variante de la búsqueda de media naranja en Internet. Y tiene tanto éxito que sus gestores piensan lanzarla pronto internacionalmente y de pago.
"Hemos hecho una web para mujeres que no soportan ser etiquetadas por ser ellas quienes dan el primer paso", dice uno de los dos fundadores, Manuel Conejo. "Les damos la posibilidad de no ser las que esperan, sino las que buscan", explica. adopteunmec.com podría traducirse como "llévate un chico". La web juega sin tapujos con el aspecto comercial del mercado de la búsqueda de pareja.
Entre los "productos regionales" se ofertan, por ejemplo, hombres del entorno más cercano. Y en el apartado "ofertas especiales", las mujeres pueden hacer clic sobre la pestaña "quiero" o "el siguiente, por favor". Los hombres no pueden contactar directamente con las mujeres, sólo se les permite lanzar un guiño de ojo virtual. "A este hombre le gustaría conquistarla. ¿Le permite hablar con usted?" se pregunta a la cliente. Y si a ella le gusta su perfil y hace clic sobre "Sí", los dos pueden comenzar a chatear o intercambiar mensajes.
Actualmente la web tiene unos cuatro millones de usu...
Leer más
Noticia publicada 8 Mayo 2010, 22:31 pm por wolfbcn |
Conectado desde: 216.73.217.3
|