elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 3437 3438 3439 3440 3441 3442 3443 3444 3445 3446 3447 3448 3449 3450 3451 [3452] 3453 3454 3455 3456 3457 3458 3459 3460 3461 3462 3463 3464 3465 3466 3467 ... 4614
34511  Foros Generales / Foro Libre / ¿Quién dio la paliza que conmocionó a Egipto? en: 3 Febrero 2013, 18:52 pm
La salvaje paliza a las puertas del palacio presidencial que estremeció a los egipcios no fue una fechoría de los antidisturbios. Aunque el vídeo deja poco lugar a la duda e incluso el ministerio del Interior pidió disculpas, el testimonio de la víctima ha dado un giro a la historia. Hamada Saber, el pintor de 48 años que fue desnudado y golpeado el viernes por media docena de antidisturbios, ha declarado a la Fiscalía que los agentes le salvaron de las garras de unos enfurecidos manifestantes.
 
http://www.youtube.com/watch?feature=player_embedded&v=Qlf_Dde01V8

"Estaba parado en la plaza Roxy (cercana al palacio presidencial) tomando un refresco cuando los manifestantes me confundieron por mi atuendo negro con un oficial de las Fuerzas de Seguridad Central (una división de la policía) y me atacaron y quitaron la ropa", relató ayer desde la habitación de un hospital propiedad de la policía donde se recupera del linchamiento. En una entrevista a la televisión pública, Hamada agregó: "Luego uno de ellos gritó: 'No es un soldado. Es un viejo y lo vais a matar".
 
A pesar de su declaración, las estremecedoras imágenes captadas por la televisión Al Hayat y difundidas frenéticamente por internet, levantan acta de la cruel respuesta de la policía en los choques que la noche del viernes dejaron un muerto y un centenar de heridos. El fragmento, de un minuto y quince segundos de duración, muestra como los uniformados tiran al suelo a Hamada, le arrancan la ropa y le arrastran completamente desnudo por el asfalto mientras recibe una tunda de bastonazos y patadas. El cuerpo desaparece del plano cuando es arrojado a un furgón blindado.
 
Las escenas de la tortura, de cuya autoría nadie dudó hasta el extraño testimonio de la víctima, desencadenaron un torrente de reacciones. La presidencia aseguró estar "afligida" por un acción policial "incompatible con la dignidad y los derechos humanos" y el ministerio del Interior anunció la apertura de una investigación para esclarecer lo sucedido. "Dejaré mi puesto si el pueblo quiere", llegó a declarar el recientemente nombrado titular de Interior, Mohamed Ibrahim. En la trinchera de la oposición, el Frente de Salvación Nacional >pidió juzgar al presidente Mohamed Mursi y otros altos cargos por "asesinato, tortura y detención ilegal".
 
"No me busques problemas"
 
Sin embargo, la narración del herido -repetida ayer ante la Fiscalía- parece destinada a exonerar al aparato policial y ha suscitado la sospechas de una posible coacción. "Los agentes corrieron hacia mí. Yo estaba asustado pero me dijeron 'No te golpearemos'", detalló Hamada a las cámaras. Y añadió: "Juro por dios que esto es lo que sucedió. Yo continué corriendo y ellos me dijeron otra vez: 'No tengas miedo'. Seguí corriendo y me dijeron: 'Estamos agotados por tu culpa'".
 
En un acelerado y singular síndrome de Estocolmo, el maltratado ha llegado a manifestar que la policía solo se limitó a protegerle: "El ministerio del Interior está a mi lado y me está proporcionado atención médica". Un trato exclusivo que incluyó una llamada telefónica del ministro del Interior para pedirle disculpas y prometerle un trabajo. Durante el día, los medios se hicieron eco de la posibilidad de que el Ministerio público acusara a Hamada de posesión de cócteles molotov y bidones de gasolina.
 
"Comprendo lo que hicieron porque los manifestantes estaban cerca y yo les estaba haciendo pasar un mal rato", aseguró en una de las entrevistas en televisión en la que el periodista trató de sonsacarle el motivo de tanta comprensión hacia sus verdugos. "Sé lo que me interesa. No me busques problemas", le espetó Hamada. La misma noche del viernes en la que el vídeo comenzó a circular por la red, un familiar denunció en otra cadena la brutalidad policial y precisó que Hamada había acudido a la protesta pacífica junto a su esposa e hijos.
 
Impunidad policial
 
La vuelta de tuerca de las vejaciones a Hamada es la penúltima crónica de la impunidad en la que vive instalado el aparato policial dos años después de las revueltas que forzaron la renuncia de Hosni Mubarak. El terror de los uniformados sirvió de combustible para la hoguera de la revolución pero las fuerzas de seguridad siguen aplicando su ley. Ningún alto cargo ha sido condenado por la muerte de manifestantes durante el levantamiento y desde la investidura del primer presidente civil de Egipto, el islamista Mohamed Mursi, al menos 12 personas han muerto a manos de los uniformados, según Amnistía Internacional (AI).
 
"Dos años después del alzamiento, parece que las fuerzas de seguridad gozan de impunidad por los asesinatos", señaló la directora adjunta de Oriente Medio y el Norte de África de AI, Hassiba Hadj Sahraoui en un informe reciente. "No garantizando que se castiga a los responsables, el presidente Mursi poco hace para distanciarse de décadas de abusos", subrayó. La reforma del aparato policial -temido por su afición a las detenciones arbitrarias, la tortura y los abusos- es una de las más acuciantes asignaturas de la inconclusa transición.
 
La denuncia de AI no es aislada. En otro informe divulgado con motivo del aniversario del levantamiento, la organización local Iniciativa Egipcia para los Derechos Personales acusa a los agentes de actuar como "una banda de criminales" tomándose la venganza por su mano. El documento detalla 16 casos de violencia policial en los que 11 personas perdieron la vida y otra decena fue torturada en comisarías ubicadas en varias zonas del país. Tres personas murieron en los primeros cuatro meses de Mursi en palacio. En todos los incidentes, la policía -sostiene la ONG- hizo uso excesivo de la fuerza con total impunidad y recurrió al castigo colectivo.

FUENTE :http://www.elmundo.es/elmundo/2013/02/03/internacional/1359894794.html
34512  Foros Generales / Noticias / Pushbullet en: 3 Febrero 2013, 18:49 pm
Si sois usuarios de Android y queréis encontrar una forma práctica de enviar información desde el navegador del PC al móvil, echad un vistazo en pushbullet.com.

Se trata de una aplicación para Android que facilita mucho el proceso de transferencia de archivos, listas, textos, direcciones y demás información entre el navegador y el móvil, siendo mucho más práctico, rápido y sencillo que enviar los datos por email, Google Drive o Dropbox.
 
Solo tenemos que registrarnos en su página web e instalar la aplicación de Google Play en nuestro dispositivo, apareciendo identificado en la lista que se mostrará en nuestro navegador. Al enviar un archivo al móvil, se mostrará en el panel de notificaciones de Android, que detectará el tipo de información incluida para abrir la aplicación correspondiente (si es una dirección, abrirá Google maps, si es un texto, abrirá un editor, etc.)
 
La transferencia entre archivos del PC a los dispositivos móviles aún es un mercado que tiene mucho que decir. Aunque muchas personas usen sistemas de sincronización de datos como Dropbox, o extensiones para el navegador, continúa siendo un gran misterio para la gran mayoría de usuarios de Android, que siguen sin conocer el potencial que tiene el dispositivo que tienen entre manos.
 
Usar un Android únicamente como si fuera un teléfono normal lleno de juegos es como usar un formula 1 en medio de la ciudad, es necesario aprender a usar este dispositivo para aumentar la productividad en la vida personal y profesional, y Pushbullet puede ayudar mucho en esa tarea.

FUENTE :http://www.laflecha.net/canales/software/noticias/pushbullet
34513  Foros Generales / Noticias / Protege tu red WiFi contra intrusos con WiFi Guard en: 3 Febrero 2013, 18:40 pm
La red WiFi se ha convertido en una de las principales formas de acceso a internet por parte de los usuarios, sobre todo en el ámbito doméstico. Pero también se trata de uno de los elementos más débiles en el día de hoy por una mala configuración de seguridad de la red inalámbrica. Para evitar esto, hoy vamos a hablar del programa WiFiGuard, un programa que puede ayudar a saber qué equipos están conectados a un red WiFi.
 
Algunos de los problemas que poseen las redes WiFi en la actualidad, están generados por una seguridad equivocada que se ha aplicado a la misma, muchas veces provocado por el desconocimiento de los usuarios. WiFiGuard se trata de un programa multiplataforma, disponible en la actualidad para sistemas operativos Windows, Linux y MAC OS. La aplicación es totalmente gratuita para todas las plataformas.
 
Antes de ver como funciona el programa y alguna de las funciones que posee, vamos a resaltar algunas de las características que dispone este programa:

 •Detección en tiempo real de los equipos conectados a la red

 •Detección del firewall que puedan tener activado los equipos

 •Posibilidad de programar análisis de los equipos conectados a la red

 •Personalizar alertas en el caso de que se conecten equipos que no estén autorizados

 
Características de WiFi Guard
 
Una vez instalada la aplicación en el ordenador, esta se sustenta sobre la red WiFi a la que el equipo esté conectada. Con el Botón Scan Now, podemos realizar un rastreo de los equipos que se encuentran conectados a la red WiFi en tiempo real y que además están activos. Se mostrará la dirección IP que le ha sido asignada a cada equipo, así como la dirección MAC que identifica a cada uno de ellos. En el caso de que el equipo tenga un nombre y no esté oculto, este también será mostrado junto a la información anterior.
 
La idea del programa es que el usuario pueda crear una lista de dispositivos conocidos o que están autorizados a conectarse a la red WiFi. Una vez ha configurado la lista, el usuario podrá planificar y personalizar alertar que serán visibles cada vez que el programa detecta un equipo que se ha conectado a la red y que no se encuentra en la lista de equipos conocidos.
 
Algunos consejos adicionales
 
Los routers actuales de las compañías vienen ya preconfigurados con una red WiFi protegida en la mayoría de los casos con una contraseña WPA. Uno de los consejos es en primer lugar ajustar un tipo de contraseña WPA en nuestra red WiFi. En el caso de que ya la tengamos, otra buena práctica es cambiar la que viene por defecto y poner otra.
 
Otro consejo para proteger nuestra red WiFi de intrusos es ajustar un filtrado de direcciones MAC. Con esta utilidad, puedes crear una lista en el router de equipos que pueden conectarse a la red WiFi. Por lo tanto, todos aquellos dispositivos que no se encuentren en esa lista no podrán tener acceso a la red WiFi.

FUENTE :http://www.redeszone.net/2013/02/03/protege-tu-red-wifi-contra-intrusos-con-wifi-guard/
34514  Foros Generales / Noticias / BitTorrent Sync, lo probamos en: 3 Febrero 2013, 13:02 pm
Hace unos días os comentábamos el lanzamiento de BitTorrent Sync en alpha, una aplicación de BitTorrent para sincronizar archivos entre varios ordenadores. En Genbeta hemos conseguido una invitación y hemos podido probar cómo funciona.

Lo primero que hay que destacar es que no es como los servicios de almacenamiento online, como Dropbox, SkyDrive o Mega. Sync es sólo una aplicación, no tiene un servidor externo. Sólo sincroniza archivos si están los dos ordenadores encendidos, lo que puede ser un engorro o una ventaja, según se mire.

Cómo funciona BitTorrent Sync

Sync es muy una aplicación muy simple. Es una interfaz con varias pestañas: dispositivos, carpetas, historial, transferencias y preferencias. La más interesante es la de carpetas: desde ahí podemos añadir y gestionar las carpetas que tenemos sincronizadas.

Para mantener sincronizadas dos carpetas en dos ordenadores distintos, primero la configuramos en uno de ellos. Elegimos la carpeta y generamos una clave secreta (de ella se deriva la clave de cifrado). Anotamos esa clave, y en el segundo ordenador añadimos la carpeta a sincronizar y, en la clave secreta, copiamos la que habíamos generado antes.

Sync irá explorando tu carpeta cada varios segundos. Cuando cambie algo, lo sincronizará con el otro ordenador. Sincroniza subcarpetas y archivos, y la velocidad es la más alta que permita la red. En mi caso, con el Mac en la Wifi y el Windows 8 por Ethernet, ha llegado hasta algo más de 2 MB por segundo, muy rápido para lo que es mi red local.

Si los ordenadores están en dos redes distintas, también funciona y sincroniza los archivos. Tarda más en conectarse, sí, pero funciona.

El resto de ventanas sirven para ver el estado de la sincronización. En “Dispositivos “vemos los ordenadores a los que estamos conectados, en “Transferencias” las transmisiones actuales y en “Historial” vemos el registro de todas las carpetas.

Por último, en “Preferencias” podemos personalizar algunos aspectos de la aplicación: si queremos que se inicie con el ordenador, las notificaciones al acabar las descargas, el puerto de escucha o los límites de subida y bajada.

Simple, pero podría ser más fácil de usar

Por un lado, BitTorrent Sync es un método un poco incómodo para sincronizar los archivos. Las claves son largas y es fácil equivocarse al escribirlas en otros ordenadores, por no mencionar que si queréis sincronizar varias carpetas tenéis que escribir varias claves.

Pero por otro lado, es muy versátil. Puedes compartir varias carpetas con distintos ordenadores y con sólo una instancia de la aplicación. Por ejemplo, podrías mantener una carpeta sincronizada entre los ordenadores del trabajo y tu portátil, y otra entre el portátil y tu ordenador de sobremesa (por supuesto es un ejemplo, pocos tienen tantos ordenadores).

Además, la versión para Linux nos permitirá hacer verdaderas virguerías. Hay binarios para i386, ARM y PowerPC, y tiene una interfaz web. Es decir, que podemos instalarlo en un NAS o en un servidor al que tengamos acceso, y usarlo como nuestro propio servicio de sincronización. Privado y seguro, y además bajo tu control.

En este sentido, compite más bien con aplicaciones como ownCloud que con Dropbox y compañía. Aun así, tiene muy buena pinta y, salvo por el tema de las claves, es bastante fácil de usar. Habrá que ver cómo evoluciona, porque de momento es sólo una versión alpha, pero esta aplicación promete bastante.

FUENTE :http://www.genbeta.com/almacenamiento/bittorrent-sync-lo-probamos

Relacionado : https://foro.elhacker.net/noticias/bittorrent_invita_a_sus_probadores_a_ayudarle_para_afinar_el_nuevo_programa-t381949.0.html;msg1823196;topicseen#msg1823196
34515  Foros Generales / Noticias / Problemas de seguridad para los routers equipados con chipsets Broadcom en: 3 Febrero 2013, 11:30 am
Después de haber publicado la semana pasada la noticia que hacía referencia a una vulnerabilidad en el protocolo UPnP, comienzan a aparecer los primeros fabricantes afectados por el problema. Uno de ellos ha sido el fabricante de semiconductores Broadcom. Sus chipsets instalados en determinadas marcas de routers permiten que terceras personas de forma remota y utilizando UPnP puedan acceder de forma remota al dispositivo.
 
Han sido los investigadores de DefenseCode los encargados en detectar esta vulnerabilidad en los chipsets del fabricante de semiconductores. Hasta el momento, los investigadores sólo han verificado que los routers WRT54G3G y el WRT310N, ambos de Cisco Linksys, están afectados por el problema, confirmado todo esto al 100%.
 
Sin embargo, además de comprobar estos modelos, los investigadores han podido concretar donde se encuentra en realidad el fallo de los chipsets Broadcom.
 
Dos módulos afectados
 
Todo parece indicar que el fallo de seguridad de los chipsets de esta compañía esta localizado concrétamente en dos módulos: wanipc y wanppp. Ambos módulos desempeñan funciones de gestionar las conexiones que se realizan a través de la línea DSL al equipo de forma remota, por lo que ambos módulos implementan el protocolo UPnP con la vulnerabilidad indicada.
 
Recordamos que el fallo permite que una tercera persona podría tener acceso de forma totalmente remoto a aquellos dispositivos que utilicen o estén conectados al dispositivo que presenta el fallo de seguridad
 
Equipos afectados
 
De momento, sólo se sabe que existen equipos afectados por el fallo en los chipsets Broadcom de marca como Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, USRobotics, alguno más de los que se mencionó cuando se publicó la noticia del fallo de seguridad en el protocolo.
 
Sin embargo, sí que existe una aplicación que permite comprobar si el equipo está afectado por el problema de seguridad. El programa se puede descargar desde AQUÍ.
 
Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/03/problemas-de-seguridad-para-los-routers-equipados-con-chipsets-broadcom/
34516  Foros Generales / Noticias / El hacker FenniC de Anonymous ha sido condenado a 60 horas de trabajo no .... en: 3 Febrero 2013, 01:44 am
Jake Birchall, también conocido como FenniC, el último de los hackers de Anonymous acusados ​​de lanzar ataques distribuidos de denegación de servicio (DDOS) contra los sistemas de PayPal en 2010, ha sido condenado a 60 horas de trabajo no remunerado, 18 meses de rehabilitación juvenil y 18 meses de libertad bajo supervisión.

El juez ha argumentado que, a pesar del hecho de que las consecuencias de sus actos son graves, debe establecer una sentencia que tenga en cuenta que Birchall era menor de 18 años al ser acusado, informa The Daily Mail.

"Él jugó un papel destacado e importante en esto y creo que tiene que aprender a levantarse de la cama por la mañana e ir a hacer trabajo no remunerado", señaló el juez Peter Testar.

"Muchos dicen que debido a que tuviste un papel destacado en esta conspiración que causó daño, nadie sabe realmente cuánto daño ha sido causado, deberías estar cumpliendo una pena privativa de libertad y una bastante sustancial", agregó.

"Pero tengo que darte una sentencia que tome en cuenta el hecho de que eras menor de 18 años al ser condenado, por lo tanto debo darte una sentencia adecuada para una persona joven".

En enero, Christopher Weatherhead (Nerdo), de 22 años, y Ashley Rhodes (Nikon Elite), de 28 años, fueron sentenciados a 18 meses y 7 meses de prisión, respectivamente. Un tercer acusado, Peter Gibson, no tiene que pasar tiempo en la cárcel porque tuvo una pequeña participación en los ataques.

Se dice que los ataques de 2010 causaron a PayPal una pérdida de 5,5 millones de dólares (4,3 millones de euros).

Después de la sentencia de Weatherhead, los hackers de Anonymous hicieron una declaración, acusando a FenniC de ser un soplón.

"FenniC - el soplón - por supuesto que se escapa sin pasar ni un segundo en la cárcel – a pesar de que el informante admitió ser el propietario de una botnet de IRC. La última vez que comprobamos, eso era un delito", dijeron los hacktivistas en ese momento.

FUENTE :http://news.softpedia.es/El-hacker-FenniC-de-Anonymous-ha-sido-condenado-a-60-horas-de-trabajo-no-remunerado-326166.html
34517  Foros Generales / Noticias / Anunciado el campeonato oficial de COD: Black Ops II con 1 millón de dólares ... en: 3 Febrero 2013, 00:58 am
Activision ha anunciado el campeonato oficial de Call of Duty: Black Ops II, con una gran final que se celebrará en Hollywood del 5 al 7 de abril, en el que habrá un premio de 1 millón de dólares.

El campeonato se realiza en colaboración con Xbox, la Major League Gaming y la Electronic Sports League. Reunirán a los 32 mejores jugadores de la versión Xbox 360 del juego a lo largo y ancho del mundo para competir en la final, que se retransmitirá en directo vía streaming.

Las normas de participación

A partir de esta semana, jugadores de todo el mundo pueden acceder a la dirección web https://elite.callofduty.com/esports y registrarse para obtener gratuitamente una cuenta Call of Duty Elite – tan sólo les llevará unos segundos. Una vez registrados, deberán organizarse en equipos de cuatro jugadores para participar en el Campeonato Call of Duty, que cuenta con la colaboración de Xbox. Una vez finalizado el mes de febrero, los ocho equipos con las mejores puntuaciones se clasificarán para participar en la final por el millón de dólares.

Además, los equipos que participan en el recientemente anunciado MLG 2013 Pro Circuit de Call of Duty: Black Ops II (www.majorleaguegaming.com) se enfrentarán para participar en el Campeonato Call of Duty, organizado con la colaboración de Xbox. Del 15 al 17 de marzo en Dallas, Texas, durante el MLG Winter Championship, se conocerán los 8 mejores equipos que viajarán a Hollywood para enfrentarse a los mejores jugadores de Call of Duty del mundo. Junto a ellos, estarán los 8 equipos clasificados en Europa gracias a las finales de la ESL (http://cod.esl.eu), que tendrán lugar los días 16 y 17 marzo en los estudios de la ESL en Colonia, Alemania.

Completarán los 32 equipos de la competición internacional equipos de Asia, Australia y Brasil, cuyos detalles de clasificación podrán encontrar a través de comunicaciones locales y en la dirección https://elite.callofduty.com/esports. Más información sobre el Campeonato Call of Duty, organizado con la colaboración de Xbox, detalles sobre la normativa, reglamentos, mapas de Call of Duty: Black Ops II, modos de juego, premios, etc. en https://elite.callofduty.com/esports.

"Es mayor el número de personas que juegan a diario al modo multijugador de Call of Duty, que los espectadores que ven de media un partido de la NBA. La pasión por Call of Duty es increíble, pero es difícil saber quiénes son los mejores jugadores del mundo aunque, ahora, podremos conocerlos," ha comentado Eric Hirshberg, CEO de Activision Publishing. "El número de personas que acceden a YouTube y a Call of Duty Elite para reproducir las mejores partidas de Call of Duty es elevadísimo. Los mejores jugadores acudirán a Hollywood para participar en una espectacular final, a la que invitamos a unirse a los seguidores de todo el mundo."

"Es un honor para nosotros que los fans del juego puedan disfrutar de una competición tan espectacular", ha mencionado Mark Lamia, máximo responsable de Treyarch. "Desde que comenzamos el desarrollo de Call of Duty: Black Ops II nos comprometimos a hacer de los eSports una parte fundamental del juego. Va a ser impresionante ver a los mejores jugadores del mundo formar parte de una competición de tales dimensiones."

FUENTE : http://www.vandal.net/noticia/1350633895/anunciado-el-campeonato-oficial-de-cod-black-ops-ii-con-1-millon-de-dolares-de-premio/
34518  Foros Generales / Noticias / México ya tiene su Wikipartido en: 3 Febrero 2013, 00:55 am
México ya tiene su Wikipartido, un partido  “totalmente abierto, democrático y colectivo” que acaba de solicitar su registro en el Instituto Federal Electoral. Inspirado en las redes, en el software libre, en conceptos como la inteligencia colectiva y en experiencias concretas como el Wikipartido español, este nuevo partido mexicano promete poner de patas arriba el sistema democrático del país. El Wikipartido de México resume su programa en cinco puntos fundamentales: Democracia Real y Directa, Apertura Total, Construcción Colectiva, Asignación del Dinero Público por Votación y Derechos Humanos. Y en una actitud participativa que permite que cualquier usuario proponga cosas concretas. En sus preguntas y respuestas, el Wikipartido de México aclara sus líneas generales. Vale la pena leer el documento con calma:

“Creemos en la democracia, la apertura y la inteligencia colectiva. (…) El Wikipartido es una plataforma, no una posición ideológica (…) La idea del Wikipartido es pasar de consumidores a creadores e innovadores de oferta política”.

¿De quién parte la iniciativa de Wikipartido de México? A diferencia del Partido X español, que nació el pasado enero ocultando la identidad de sus miembros como estrategia para denunciar al sistema personalista, el Wikipartido de México ha nacido con caras. El ingeniero Alfonso Tamés, que participa también en la plataforma de crowdfunding  Fondeadora, es el fundador del Wikipartido de México. Sin embargo, el Wikipartido critica de frente, como hace el Partido X, el personalismo y la política construída alrededor de candidatos: “Creemos que cualquier intento para generar una nueva opción política fracasará si se le asocia a una persona o si es utilizado para el beneficio personal de unos cuantos”. No es casualidad, que el propio Alfonso Tamés, decepcionado con la política clásica, haya dejado de estar afiliado al Partido de Acción Nacional (PAN).

¿Y de dónde saca la inspiración política el Wikipartido de México? Alfonso Tamés, en declaraciones a Animal Político, afirmó que “el Wikipartido pretende funcionar igual que la Wikipedia”. Otro fundador del Wikipartido, Armando Sobrino, afirmó al mismo medio, que “la idea es que esto funcione como funciona el software libre”. De hecho, el funcionamiento de las comunidades de programadores de software libre – meritocracia, no jerarquía, abertura, transparencia, participación – están muy presentes en sus cinco principios fundamentales. Cualquier usuario podrá crear una entrada en la Wiki relacionada con cualquiera de los cinco principios. El Wikipartido de México ha escogido el método Schulze como sistema de votaciones.

El WikiPartido  de México aspira a presentar candidaturas “para disputar en las elecciones los puestos del poder ejecutivo y legislativo para los tres niveles de gobierno”. De momento apenas tienen 255 miembros activos, de los 220.000 necesarios para que su candidatura sea reconocida legalmente. En caso de conseguir representantes, el Wikipartido de México destinará los recursos “a proyectos de política pública y cierre de brecha digital que someterán a concurso instituciones de educación superior e investigación sin fines de lucro”.

FUENTE : http://blogs.20minutos.es/codigo-abierto/2013/02/02/mexico-ya-tiene-su-wikipartido/
34519  Foros Generales / Noticias / Desde el 1 de Marzo, Apple no podrá vender Mac Pro en Europa en: 3 Febrero 2013, 00:51 am
No, no es el día de los inocentes. A causa de una nueva regulación legal en la unión europea, Apple no podrá vender su PC de escritorio orientado al entorno profesional en Europa a partir del día 1 de Marzo. La culpable de esto es la regulación IEC 60950-1, la cual establece estándares de calidad y seguridad relacionados con el cableado interno y fuentes de alimentación de los equipos. Al parecer los Mac Pro no cumplen estos estándares y por ello será ilegal su venta.
 
Aunque pueda parecer un duro palo para Apple, al parecer la compañía ya estaba planteándose dejar de vender sus Mac Pro debido a su baja cuota de mercado. No obstante, sigue resultando curioso que (casi casi) de buenas a primeras la unión europea considere ilegal el sistema más potente de la marca de la manzana mordida. No obstante, las tiendas que tengan Mac Pro en stock podrán seguir vendiéndolos hasta quedarse sin stock aunque sobrepasen la fecha del 1 de Marzo (aunque según la fuente, Apple dejará de servir estos equipos a las tiendas el 18 de Febrero).
 
Esto no significa el fin del Mac Pro en Europa
 
Esta nueva regulación puede simplemente servir para “obligar” a Apple a reestructurar su Mac Pro, cosa que seguramente ya tenían en mente para este año 2013 ya que no actualizan su diseño desde 2010 (hubo un cambio también a mediados del año pasado pero no fue muy notorio). De todos modos esto es solo una suposición, ya que hasta que Apple de este paso, no podrán vender sus Mac Pro en la unión europea.
 
Así pues, si estabais pensando en comprar uno, ya sabéis la fecha límite para hacerlo.
 
Fuente: 9to4mac.

LEIDO EN :http://hardzone.es/2013/02/02/desde-el-1-de-marzo-apple-no-podra-vender-mac-pro-en-europa/
34520  Foros Generales / Noticias / Path, de nuevo protagonista de una polémica: añade geolocalización a las ... en: 3 Febrero 2013, 00:48 am
En Path no ganan para disgustos. Justo unas horas después de que las autoridades americanas dictaran una multa de 800.000 dólares por el escándalo de privacidad que la aplicación sufrió el pasado año, vuelve a desvelarse un problema de seguridad importante en relación con la geolocalización de las imágenes compartidas.

Concretamente, el problema reside en que la aplicación ignora los permisos a la hora de publicar fotografías. Si el usuario decide, por ejemplo, que no quiere que Path tenga acceso a la geolocalización del teléfono, esta información sigue publicándose en el EXIF de la fotografía en cuestión, con lo que cualquiera puede saber perfectamente en qué lugar se tomó la imagen.

Desde Path han reconocido el error, aunque han explicado que esta información sólo es visible si se comparten fotografías tomadas con la aplicación Cámara del teléfono, y no si se utiliza Path para capturar la imagen. Aún así, ya han corregido este problema y una nueva versión de la aplicación debería estar disponible en la App Store una vez Apple apruebe los cambios.

¿Debería iOS impedir estos casos?

Jeffrey Paul, el usuario que ha dado la voz de alarma sobre este problema, aún va más allá y pide más control por parte del sistema operativo para que se den más casos como éste. Paul considera que, a pesar de que una aplicación tenga acceso a un recurso como el archivo de imágenes, no debería tener acceso a todos la información asociada a él, como ocurre en este caso.

¿Deberían ser los propios sistemas operativos, iOS en este caso, los que establezcan controles más estrictos en la información que se pasa de una aplicación a otra? Tiene todo el sentido del mundo, aunque esto no exculpa a Path, que ignoró durante semanas este problema (un usuario les advirtió en diciembre en varias ocasiones) y sólo se hizo cargo de él cuando llegó a los medios.

Path y los problemas con la privacidad

Pero como decíamos al principio, Path ya ha protagonizado polémicas similares con los datos privados de los usuarios en otra ocasión. Hace ya casi un año, se informaba de que la aplicación escaneaba la agenda de los teléfonos móviles en los que se instalaba y mandaba una copia de la misma a los servidores de la compañía.

Por aquél entonces se montó un gran revuelo y Apple decidió mejorar su sistema de permisos, indicando y pidiendo permiso al usuario sobre qué aplicación accedía a qué recurso. El veredicto sobre este caso se ha conocido, precisamente, hace unas horas, con Path siendo condenada a pagar 800.000 dólares de multa por la FTC. Además del problema de seguridad, tuvieron como agravante el permitir registrarse a menores de 13 años.

Lo peligroso para Path no es el tener que pagar esa elevada multa, sino el hecho de que cada vez que la aplicación aparece en los titulares, es por algún problema de privacidad asociado a ella. Y eso, por desgracia para ellos, no hay dinero que lo pueda arreglar.

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/path-de-nuevo-protagonista-de-una-polemica-anade-geolocalizacion-a-las-imagenes-aunque-esta-este-desactivada
Páginas: 1 ... 3437 3438 3439 3440 3441 3442 3443 3444 3445 3446 3447 3448 3449 3450 3451 [3452] 3453 3454 3455 3456 3457 3458 3459 3460 3461 3462 3463 3464 3465 3466 3467 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines