Titulares

Noticias

xx Google permite ahora ver el interior de tiendas comerciales

Mediante un nuevo proyecto piloto, Google ofrece a tiendas comerciales, restaurantes, hoteles, etc, enviar sus fotógrafos para tomar fotografías panorámicas de instalaciones y productos, y publicar el resultado en su nuevo servicio Google Store View.

Diario Ti: Google ha iniciado las pruebas de Store View en 30 ciudades de Estados Unidos, Australia y Japón. Inicialmente, el gigante de las búsquedas concentra su interés en restaurantes, cafeterías, hoteles, spas, salones, gimnasios y comercios minoristas.

En su blog dedicado al tema, Google escribe entre otras cosas que "si usted busca el restaurante romántico perfecto para su cena de aniversario, o si quiere encontrar un lugar con la atmósfera adecuada, o si quiere encontrar un nuevo gimnasio, probablemente le interesará ver primero sus locales e instalaciones".

Luego presenta el servicio, señalando que las fotografías son tomadas por los propios fotógrafos de Google, para así ofrecer a los potenciales clientes nuevas formas de ver qué les espera al cruzar el umbral de una tienda. También es posible utilizar fotos propias o de terceros, aunque, claro está, las fotografías captadas por la propia Google tendrán un carácter más oficial.

Los fotógrafos de Google cooperan con los propietarios de los comercios con el fin de fotografiar todos los elementos de interés y mercancías, junto con información adicional como horario de atención, accesibilidad, tarjetas de crédito, menúes, etc - todo sin costo alguno para los propietarios.

Las fotografías son publicadas en la lista...


Leer más
Noticia publicada 23 Abril 2010, 18:12 pm por wolfbcn

lamp Un 'hacker' crea un programa para navegar de forma anónima por Google

GoogleSharing mezcla los datos de los internautas que emplean el buscador para evitar la recolección de perfiles

"¿Quién sabe más sobre los ciudadanos en su territorio Google o Kim-Jong II?". Esta pregunta encabeza el sitio GoogleSharing creado por el hacker Moxie Marlinspike para que los internautas puedan realizar búsquedas por Google sin que éste pueda recolectar ningún dato o perfil. Según ha explicado Marlinspike en un correo a este diario, el programa ya ha sido descargado por 30.000 internautas. Creado en enero de este año, hace pocos días tuvo un problema grave con el registrador Gandi.net quien canceló su inscripción y dejó el servicio fuera de línea. Un problema ya solventado. El autor de este programa que suministra anonimato no ha tenido ningún conflicto con Google, según ha reconocido él mismo a este diario.

El programa se puede descargar e instalar en un navegador Firefox. Cuando el internauta que lo ha hecho se dirige a Google, el programa desvía su petición de página hacia el proxy de GoogleSharing donde se suprimen los datos de la petición y se mezclan con las de otros internautas de forma que al buscador le es imposible crear un perfil a partir de las búsquedas que proceden de GoogleSharing. Para mayor despiste, el programa también inyecta falsas búsquedas. GoogleSharing se encarga, lógicamente, de devolver al internauta la respuesta de Google a la búsqueda

 Como explica en su página, GoogleSharing sólo actúa sobre los servicios de Google que no exigen una identificación del internau...


Leer más
Noticia publicada 9 Abril 2010, 02:51 am por wolfbcn

xx Un Hacker consigue ejecutar código en un PDF sin explotar ninguna vulnerabilidad

 Por si no fuera poco la larga lista de vulnerabilidades que se explotan actualmente en los visualizadores de documentos PDF, que pueden comprometer la seguridad de nuestros sistemas, ahora un hacker ha creado un archivo de prueba de concepto PDF, que permite ejecutar un ejecutable incrustrado sin explotar ninguna vulnerabilidad de seguridad. Esta nueva técnica de PDF Hack combinada con ingeniería social puede permitir la ejecución de código cuando un usuario abre un documento PDF manipulado.

 El investigador Didier Stevens comenta en su blog:

 
Citar
Yo uso el lanzamiento de una acción desencadenada para la apertura de mi PoC de PDF. Con Adobe Reader, el usuario recibe un aviso solicitando la aprobación para iniciar la acción, pero yo puedo controlar (parcialmente) el mensaje mostrado por el cuadro de diálogo. Foxit Reader no muestra ninguna advertencia en absoluto, la acción es ejecutado sin necesidad de interacción del usuario.

Aunque programas de lectura de documentos PDF como Adobe Reader y Foxit Reader no permiten a los ejecutables incrustados (como los binarios y secuencias de comandos), ser extraidos y ejecutados, Stevens descubrió otra manera de lanzar un comando (/ Lanzamiento / acción) que finalmente podría ejecutar un archivo ejecutable incrustado utilizando una técnica especial.

 Así que utilizando técnicas de ingenería social se podría engañar a un usuario para que acepte la ejecución del ejecutable cuando Adobe Reader lo bloquee, mientras que en Foxit Reader el usuario ni si quiera recibiría ningún aviso.

 Para...


Leer más
Noticia publicada 1 Abril 2010, 02:49 am por wolfbcn

xx Errores comunes de los recién iniciados en GNU/Linux

 Hay más usuarios de sistemas GNU/Linux cada día; el incremento es todavía lento pero constante y cada uno tiene sus propias razones para usar distribuciones GNU/Linux o SO’s de otras ramas. Quizás debido a este incremento, se puede observar un patrón de los errores que cometen los noveles en su llegada a sistemas libres o ideas mal preconcebidas que se la dificultan. En PCLinux OS Magazine, Paul Parnote no has hecho un resumen.

 

 1. No instalar desde los repositorios.

 Esto no es un error en sí mismo, se puede realizar sin problemas. Lo que sucede es que muchos usuarios llegan a GNU/Linux con la mentalidad “Windows” y siguen instalando software de ese modo: buscar el programa deseado por Internet, descargarlo e instalarlo. No tienen en cuenta estos usuarios que muchas distribuciones cuentan con gestores de paquetes que facilitan mucho el proceso de instalación, siendo ésta realmente sencilla y rápida.

 2. Actualizaciones “selectivas”.

 Elegir qué actualizas y qué no actualizas puede volver el sistema inestable, con el paso del tiempo. Paul recomienda marcar todas las actualizaciones de las que avise el manager de actualizaciones para evitar potenciales problemas.

 3. GNU/Linux NO es Windows.

 Un concepto sencillo de entender pero difícil de asimilar, tras años de usar sistemas Microsoft. El novel debe tener en cuenta que usa otro SO y que tiene semejanzas en algunos puntos pero no, no es lo mismo ni tiene la misma lógica de...


Leer más
Noticia publicada 24 Febrero 2010, 21:29 pm por wolfbcn

xx No es fácil ser popular en Facebook

por : Juan Ranchal: 29 Nov 2009, 11:45

 A pesar de la popularidad de las redes sociales no parece fácil lograr fans en nuestras páginas. Un estudio de la compañía canadiense de análisis web revela que la inmensa mayoría, un 77% de las páginas tienen menos de 1.000 seguidores y alcanzar un millón únicamente está al alcance del 0,047 % de páginas.

 

 La compañía de análisis especializada en redes sociales Sysomos analizó 600.000 páginas de usuario en Facebook. El desglose de seguimiento a páginas revela que no es sencillo ser popular en la red social:

- Un 5% de páginas tiene menos de 10 seguidores
- El 95% de las páginas tienen más de 10 seguidores.
- El 65% de las páginas cuentan con más de 100.
- El 23% de las páginas tienen más de 1.000 fans.
- Sólo el 4% de páginas cuentan con más de 10.000 seguidores, 100.000 seguidores tienen el 0,76% y únicamente el 0,47 % de las páginas (297) tienen más de un millón de fans.

 Por categorías, el estudio revela que hay que todo, desde celebridades, productos, lugares, páginas web, música, ONGs, equipos deportivos, etc.

 

 Por número de seguidores, dominan artistas como...


Leer más
Noticia publicada 29 Noviembre 2009, 21:59 pm por wolfbcn

xx Virus infecta programas escritos en lenguaje “Delphi"

W32/Induc-A indica que los desarrolladores de software podrían infectar a sus clientes sin querer.

Diario Ti: Sophos recuerda una vez más a las empresas la importancia de proteger las redes corporativas del malware tras descubrir un insólito virus – cuya expansión probablemente esté causada por desarrolladores de software o equipos de desarrollo internos especializados en aplicaciones escritas en lenguaje Delphi.

Dicho virus, que ha sido identificado por Sophos como W32/Induc-A, se inserta en el código fuente de cualquier programa Delphi que encuentra, infectando el ordenador y a continuación se compila en un ejecutable terminado. Delphi es una variante del lenguaje Pascal, desarrollado originalmente por Borland, y ahora utilizado para el desarrollo rápido de programas Windows así como aplicaciones de base de datos.

El virus no es sólo un ataque a los desarrolladores de software que utilizan Delphi, sino que puede afectar también a aquellos usuarios que utilizan programas que han sido escritos con este lenguaje.

Durante las pasadas 36 horas, SophosLabs ha recibido más de 3000 ejemplos de programas infectados por el virus W32/Induc-A, lo que sugiere que el malware ha sido activado por cierto tiempo, y que han sido infectados varios desarrolladores especializados en la creación de estos programas.

Irónicamente, Sophos también ha visto que un número de Troyanos bancarios, frecuentemente escritos en Delphi e infectados por Induc-A, indica que los propios autores podrían estar infectados.

“Aunque la mayoría no somos desarrolladores de Delphi, hay muchos usuarios en cuyos ordenadores corren programas...


Leer más
Noticia publicada 25 Agosto 2009, 13:57 pm por wolfbcn

xx El precio de espiar a tu ex

El amor se acaba pero la curiosidad nunca nos abandona. Y a veces nos preguntamos: ¿Qué será de aquella persona? ¿Habrá encontrado pareja? Una mujer de Pamplona no ha podido resistir la tentación de saber que pasaba en la vida de su ex novio y ha decidido entrar a su cuenta de correo electrónico, revisar su contenido, mandar mensajes y hasta cambiar su contraseña, todo ello sin la autorización del propietario. La Policía Nacional la ha detenido junto a su cómplice, una amiga, por lo que considera un delito de descubrimiento y revelación de secretos.

La investigación policial se inició con una extraña demanda interpuesta por un hombre que aseguraba que alguien había entrado a su e-mail. Al parecer, el intruso se había apoderado de la cuenta, llegando incluso a comunicarse con algunos contactos del denunciante a través de una aplicación de chat.

 Dicho intruso resultó ser una antigua novia de la víctima y una amiga, que operaban desde la casa de la última. Las detenidas han sido puestas en libertad y deberán comparecer ante la ley cuando sean citadas. Para ahorrarse este tipo de disgustos, la policía sugiere poner contraseñas seguras y cambiarlas regularmente. Eso, y cortar en buenos términos...

FUENTE :http://www.elpais.com/articulo/tecnologia/precio/espiar/ex/elpeputec/20090821elpeputec_1/Tes


Leer más
Noticia publicada 24 Agosto 2009, 02:49 am por wolfbcn

xx Si las principales webs fueran personas...

Facebook, Youtube, Myspace... Son portales web muy conocidos por todo el mundo, con mucho éxito y con gran alcance. Su presencia es tal que, navegando por la red, hemos encontrado una imagen que define estos sitios a la perfección. Si las principales webs fueran personas, ésta es la cara que tendrían:


(Click en la imágen para ampliarla)

Desde luego, se trata de una imagen ilustrativa y muy simpática de la realidad de la red, y que desde luego merece que le echemos un vistazo.

¿Con cuál de los tipos representados te identificas más?




Fuente:http://www.noticias3d.com/noticia.asp?idnoticia=34804




Leer más
Noticia publicada 22 Agosto 2009, 18:08 pm por YaTaMaS

xx Cuando la huella digital es el nuevo currículum

Empresas y cazatalentos buscan candidatos en Internet. Un perfil en una red social puede ser más determinante que el mejor CV.

Luz Fernández - Madrid - 08/06/2009

Se busca, se requiere y se ofrece. Estas clásicas frases de un anuncio de empleo son ya casi parte del pasado. Los departamentos de recursos humanos se fijan hoy más en los perfiles online de los candidatos para hacer su selección que en un tradicional curriculum, del mismo modo que la búsqueda de ofertas pasa cada vez más por los contactos que somos capaces de crear a través de Internet, el llamado networking.

En un año la red profesional LinkedIn, que tiene más de 400.000 usuarios en España, ha duplicado el número de altas en su sistema, que ya suman 4.000 semanales, mientras que en el primer trimestre 2009 el promedio de solicitudes enviadas por oferta de trabajo ha crecido un 116%. Estos datos reflejan cómo las redes profesionales se están convirtiendo en una herramienta esencial en la búsqueda de empleo en estos momentos de crisis.

Xing, la otra gran red profesional con un millón de usuarios, coincide en señalar que los últimos tiempos su crecimiento se ha acelerado. "Hemos detectado que en los últimos seis meses, los números se han disparado especialmente en las actividades relacionadas con la búsqueda de empleo", reconoce Daniel Pérez, director general de Xing España, quien insiste en que es muy difícil determinar exactamente el número de contrataciones que se cierran a través de su website. "Las redes profesionales van más allá de la publicación de un anuncio y de poder enviar un CV. Se trata de relaciones, de buscar referencias y...


Leer más
Noticia publicada 9 Junio 2009, 01:45 am por wolfbcn

xx Sistema de defensa antimisiles, a la venta en eBay

por : Juan Ranchal: 09 May 2009, 7:35

Un ordenador de segunda mano con información sensible del proveedor militar Lockheed Martin, ha sido encontrado por un grupo de investigación universitario, que anualmente estudia ordenadores y discos duros de segunda mano desechados y/o revendidos o subastados. El informe indica que más del 30% de ellos contienen información privada, o como vemos altamente secreta.

Los resultados del último estudio anual (cuarta edición) de universidades del Reino Unido, Estado Unidos o Australia, revelan que los discos duros y ordenadores que vendemos o compramos en portales de subasta como eBay contienen todo tipo de información privada.

Datos personales y de operativa bancaria, historiales médicos, secretos e información confidencial de empresas o correos electrónicos de embajadas fueron encontrados por los investigadores, “con simples herramientas software al alcance de cualquier usuario”, según citan.

Lo más llamativo fue encontrar en uno de los ordenadores de segunda mano comprados on-line, información en teoría ultra secreta como un documento que detalla procedimientos de lanzamiento de misiles, planos y fotos de las instalaciones y datos privados del personal del contratista militar Lockheed Martin.

El equipo ha sido entregado al FBI para su estudio ante la estupefacción general, con los medios preguntándose cómo es posible que ese tipo de material pueda estar a la venta en Internet. El documento confidencial encontrado contiene pruebas y resultados del procedimiento THAAD (Terminal High Altitude Area Defense), un sistema de defensa de misiles tierra-aire utilizado para...


Leer más
Noticia publicada 9 Mayo 2009, 13:20 pm por wolfbcn

 

 

Conectado desde: 216.73.217.3