elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 3636 3637 3638 3639 3640 3641 3642 3643 3644 3645 3646 3647 3648 3649 3650 [3651] 3652 3653 3654 3655 3656 3657 3658 3659 3660 3661 3662 3663 3664 3665 3666 ... 4614
36501  Foros Generales / Noticias / Ping desaparecerá el 30 de septiembre en: 13 Septiembre 2012, 14:31 pm


Ya en junio salieron los primeros rumores de que Ping, el intento de red social musical creado por Apple y lanzado con iTunes 10, desaparecería con la siguiente versión de esa aplicación. Pues bien, la nueva versión de iTunes fue presentada ayer y en ella no hay rastro alguno de Ping. Normal: el 30 de septiembre Ping cerrará para todos sus usuarios.

Hoy la red social ya no acepta nuevos miembros. No puedo decir que me sorprenda, la verdad, porque es un proyecto/producto que nació prácticamente muerto y que nunca tuvo la actividad y la aceptación necesaria por toda aplicación social. De hecho me sorprende más ver algún email que otro de Ping en mi bandeja de entrada, porque eso indica que todavía hay algo de actividad en esa red social. Mínima, eso sí.

Lo social en iTunes no será dejado de lado: se supone que aprovechará los mecanismos de Mountain Lion para compartir en redes sociales, y que integraría alguna función de Facebook en la próxima versión. Aunque yo me pregunto ahora si Apple tiene pensado lanzar un iTunes para Windows 8 (véase Modern UI): apuesto por un “no”. Esto les obligaría a adoptar unas líneas de diseño bastante distintas a lo que están acostumbrados y no les veo por la labor de alterar su interfaz (que ya en Windows parece un alien, sobre todo con esos controles para minimizar/maximizar/cerrar la aplicación).

Vía | The Verge

FUENTE :http://www.genbeta.com/redes-sociales/ping-desaparecera-el-30-de-septiembre
36502  Foros Generales / Noticias / Google compra Virus Total en: 13 Septiembre 2012, 01:53 am
Google ha comprado Virus Total. Este servicio malagueño ofrece a los internautas una herramienta sencilla y práctica para detectar virus en archivos y páginas web, que utilizan múltiples empresas en el mundo. Bernardo Quintero, de la empresa Hispasec Sistemas, tuvo la idea, que pusieron en marcha el malagueño Francisco Santos y el madrileño Julio Canto en 2004. Cuatro años después ya se habían convertido en un referente mundial.

El pasado viernes, Quintero publicó su último Una-al día, el boletín que ha publicado regularmente desde el casi prehistórico 1998: "Lo que empezó como un juego, un simple reto sin ninguna pretensión, terminaría a la postre derivando en el nacimiento de Hispasec como laboratorio y empresa de seguridad informática. Hoy, casi 14 años después, toca despedirme de este boletín, donde todo empezó. Un pequeño grupo, el equipo de Virus Total, seguiremos nuestra misión en Google.

El blog de Virus Total también se congratula de la noticia: "Estamos encantados de que Google haya adquirido VirusTotal. Esta es una gran noticia para usted, y una mala noticia para los generadores de malware, ya que la calidad y la potencia de nuestras herramientas de investigación seguirá mejorando con la infraestructura de Google y se asegurará de que nuestras herramientas estén siempre dispuestas, justo cuando las necesite".

Google, por su parte, dijo a Techcrunch: "La seguridad es muy importante para nuestros clientes y hemos invertido varios millones de dólares para ayudarles a estar seguros en Internet. VirusTotal también tiene un sólido historial en seguridad web, y estamos encantados de facilitarles la infraestructura que necesitan para asegurar que su servicio sigue mejorando".

La principal característica de Virus Total es que se trata de servicio gratuito para todos los internautas que quieran analizar una dirección web o un archivo. Cuando alguien sospecha de uno, lo envía al sitio a través de la propia web o por correo electrónico. El servicio publica cada semana un informe con la procedencia y la tipología de los patógenos que detecta.

VirusTotal afirma que, a pesar de la adquisición, de la que no ha trascendido el acuerdo, seguirá operando de forma autónoma y, además, mantendrá su presencia y disponibilidad para terceros.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/09/10/actualidad/1347276010_539192.html
36503  Foros Generales / Noticias / Así es el nuevo iPhone 5 con LTE en: 13 Septiembre 2012, 00:41 am
Publicado el 12 de septiembre de 2012 por Jaime Domenech

Tal y como se venía especulando, el nuevo iPhone 5 que se ha estrenado hoy en San Francisco, apuesta por una pantalla mayor, ofrece conectividad LTE, y sustituye los conectores de 30 pines por otros más pequeños.

En lo que respecta a la pantalla, Apple ha apostado por 4 pulgadas, tecnología Retina Display, una proporción de 16:9 y una resolución de 1.136 x 640 píxeles.

Además, se habla de que la pantalla contiene los sensores táctiles integrados en la misma y ofrece un 44% más de saturación en los colores, mejorando considerablemente la calidad de la imagen.

Por otra parte, cristal y aluminio son los principales materiales empleados en el nuevo iPhone 5, que es un 18% más delgado que su predecesor y un 20% más ligero.

En lo que respecta al conector, se ha decidido el cambio de los tradicionales conectores de 30 pines presentes en los dispositivos iOS por otros más pequeños, que llevan el sobrenombre de “Lightning” y serán reversibles.

Está decisión supondrá mayor duración de la vida del conector y más delgadez, pero para poder funcionar con los accesorios de anteriores modelos habrá que comprar un adaptador especial.

Para el procesador se apuesta por el nuevo procesador A6 de cuatro núcleos, que aún siendo un 22% más pequeño que el modelo A5, promete una velocidad dos veces superior a este.

Asimismo, en el apartado gráfico se asegura que se ha logrado llevar la calidad de imagen propia de las consolas a un dispositivo móvil.

En la cámara vemos 8MP junto a interesantes novedades como filtro inteligente, reducción de ruido espacial, alineamiento preciso de las lentes, mayor rapidez al capturar las imágenes y mejora del rendimiento en ambientes con poca luz.

En el vídeo también se da un salto de calidad y se incluye HD de 1080p, mejoras en la estabilidad de la imagen y una función de detección de rostros que permite sacar fotografías mientras se graba un vídeo.

Otro gran avance se aprecia en el apartado de conectividad que llega con HSPA+, DC-HSDPA y LTE.

En cuanto a la fecha oficial de lanzamiento, el nuevo gadget de Apple se pondrá a la venta el próximo 21 de septiembre en precios de 199 dólares para la versión de 16GB, 299 dólares para la de 32GB y 399 dólares para la de 64 GB.

Eso sí, para adquirirlo en España y Latinoamérica parece que habrá que esperar por lo menos hasta el próximo 28 de septiembre.



vINQulos

TheVerge

FUENTE :http://www.theinquirer.es/2012/09/12/asi-es-el-nuevo-iphone-5-con-lte.html
36504  Foros Generales / Noticias / Grub Customizer 3.0 en: 13 Septiembre 2012, 00:38 am
Cada vez más surgen aplicaciones que permiten modificar configuraciones y parámetros de nuestros sistemas Linux, de un modo sencillo y mediante interfaz gráfica. Es el caso de Grub Customizer con el podremos disponer de una sencilla interfaz para poder editar el popular gestor de arranque Grub2 y Burg.

Grub Customizer 3.0 nos permite:

• Editar las entradas del menú (reordenarlas, renombrarlas, añadir nuevas o eliminarlas).
• Cambiar la opción de arranque por defecto.
• Cambiar la visibilidad del menú y el tiempo de espera.
• Deshabilitar las opciones de restauración en el menú.
• Cambiar la resolución de Grub, sus colores o la imagen de fondo.
• Reparar Grub usando el Live CD.
• Opciones avanzadas como arrancar desde una .iso o cambiar parámetros del kernel.

La v. 3.0 incluye novedades como el selector de particiones, multiselección, manejo gráfico de errores, reseteo de funcionalidades,advertencias al eliminar scripts u opciones de sistemas…

A pesar de las facilidades que proporciona este editor gráfico se recomienda hacer un backup previo de vuestra configuración de grub antes de proceder a editarla, más aún si no se cuenta con experiencia en estas tareas.

En la web del proyecto en launchpad.net encontraréis las instrucciones de instalación en Ubuntu y otras distros así como algunas dudas habituales.

FUENTE :http://linuxzone.es/2012/09/12/grub-customizer-3-0/
36505  Foros Generales / Noticias / Opus, el códec de audio libre creado por Mozilla, Google y Skype en: 13 Septiembre 2012, 00:32 am


Desde hace bastante tiempo, el mundo de los códecs de audio se ha quedado bastante quieto. MP3 (MPEG-1/2 Audio Layer III si nos ponemos pejigosos) domina el mundo del sonido para los usuarios, con FLAC o Theora/Vorbis en un muy segundo plano. La desventaja es que MP3 es un códec cerrado, y por eso desde Mozilla, Google y Skype han decidido crear una alternatia: Opus.

Opus es un códec de compresión con pérdida: al igual que MP3 o AAC, no codifica ondas “inservibles” que el oído humano no es capaz de captar. Dentro de esta categoría, Opus sería el mejor algoritmo según sus especificaciones: un códec de alta calidad y aun así con una latencia (el tiempo que tarda en codificar/descodificar) baja, menor que la de los códecs alternativos.

Opus está principalmente pensado para comunicaciones en tiempo real por Internet. Por eso se han centrado en la baja latencia, pero también en otros aspectos como la recuperación de datos perdidos o el bitrate variable. El bitrate es la cantidad de bits que se usan para codificar un segundo de audio, y afecta directamente a la calidad del sonido.



A la hora de transmitir audio a través de Internet, es importante que se pueda variar el bitrate para adaptarlo a la velocidad de conexión. Si el bitrate mínimo es mayor que la velocidad de conexión disponible, habrá cortes y retrasos en el audio. Si por otra parte el bitrate máximo no es muy grande, no se podrá aprovechar toda la velocidad de la conexión y el audio tendrá una calidad menor.

Opus se ha diseñado para aceptar bitrates desde 6 kbps hasta 512 kbps, con incrementos de 0.4 kbps. Traducido al castellano, quiere decir que puede variar desde una calidad muy baja para conexiones lentas hasta audio estéreo de alta calidad para conexiones más rápidas, y con la capacidad de adaptarse a cualquier velocidad intermedia; haciéndolo perfecto para llamadas o streaming.

Sin embargo, Opus no pretende ser sólo un códec de transmisión, sino también de almacenamiento de audio. Es decir, que puede (y de hecho, pretende) sustituir a MP3 como el códec más usado. Teniendo en cuenta las especificaciones y, sobre todo, el hecho de que es libre y gratuito, no sería extraño que lo consiguiese. De momento sólo Firefox y Foobar2000 lo soportan, pero dentro de poco más organizaciones (Google entre otros) lo incluirán por defecto en sus productos.

Vía | Skype Big Blog
Más información | Opus

FUENTE :http://www.genbeta.com/multimedia/opus-el-codec-de-audio-libre-creado-por-mozilla-google-y-skype
36506  Foros Generales / Noticias / Microsoft se plantea el desarrollo de PCs sin discos internos en: 13 Septiembre 2012, 00:28 am
Publicado el 12 de septiembre de 2012 por Jaime Domenech

El gigante de Redmond ha pensado que de cara a Windows 8 podría ser buena idea el lanzamiento de ordenadores que no cuenten con discos duros internos, en una medida que pretende ahorrar costes en los equipos.

Básicamente, la idea es que el sistema operativo se cargue desde discos externos con conectividad USB 3.0, de forma que no sería necesaria la presencia de los tradicionales discos duros integrados en los equipos.

Michael Niehaus, Product Manager y máximo responsable del departamento de Herramientas para el Desarrollo de Microsoft, ha desvelado en Australia que están barajando esa posibilidad, ya que les permitiría que su sistema operativo llegara también en PCs de bajo coste.

Lo cierto es que Windows 8 estará preparado para realizar la carga desde dispositivos de almacenamiento externo gracias a la inclusión de una opción bautizada como “Windows to Go”.

El dirigente ha comentado también que esos dispositivos deberán estar certificados por Microsoft, de forma que se garantice que no se calentarán demasiado y Windows 8 funcionará sin problemas.

En ese sentido, Niehaus ha añadido que los dispositivos de almacenamiento externo deberán ser especiales, ya que los disponibles actualmente en el mercado no permiten llevar a cabo el tipo de particiones que “Windows to Go” necesita para funcionar correctamente.

Afortunadamente para los usuarios, compañías como Super Talent y Kingston Technology ya han desarrollado esos dispositivos de almacenamiento especiales.

Por último, el directivo de Microsoft explicó que las instalaciones masivas de Windows RT no serán sencillas, ya que será necesario contar con conexión a internet en los dispositivos en los que se desee instalar, y en algunos casos será necesario contar con dongles que traigan adaptadores Ethernet.

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2012/09/12/microsoft-se-plantea-el-desarrollo-de-pcs-sin-discos-internos.html
36507  Foros Generales / Noticias / El "peligro" de ser una celebridad en: 12 Septiembre 2012, 22:19 pm
Un estudio dio a conocer cuáles son las celebridades más utilizadas por los piratas informáticos para intentar infectar las computadoras de los usuarios. Emma Watson reemplazó a Heidi Klum como la celebridad más peligrosa, de acuerdo al trabajo que por sexto año consecutivo lleva adelante McAfee.

El estudio McAfee Most Dangerous Celebrities reveló que las mujeres son más peligrosas que los hombres, con Jessica Biel en el segundo lugar y Eva Mendes en el tercero.

Las mujeres latinas demostraron que están cada vez más expuestas y ocupan cinco de los diez primeros lugares. Después de Mendes, Selena Gomez, Shakira y Salma Hayek ocupan el cuarto, séptimo y noveno lugar, y Sofia Vergara cierra el listado de los top 10. Funnyman Jimmy Kimmel es el único hombre que entró en los top 20 este año.

Los delincuentes cibernéticos siguen las últimas tendencias y frecuentemente usan los nombres de las celebridades populares para atraer a las personas a sus sitios cargados de software malicioso, diseñado para robar contraseñas e información personal.

Este año, buscar nombres de celebridades junto con "descargas gratuitas" y "fotos desnuda" se tradujo en la mayor probabilidad de llegar a sitios riesgosos, dijo McAfee.

El top ten

1-Emma Watson: la actriz británica conocida principalmente por su papel como Hermione Granger en la franquicia de Harry Potter encabeza el listado como la celebridad más peligrosa de 2012. Watson sigue protagonizando largometrajes tales como Mi semana con Marilyn y Las ventajas de ser un marginado y es embajadora de Lancôme

2- Jessica Biel: la celebridad más peligrosa de 2009 subió dos puestos este año, del cuarto lugar en 2011. Biel sigue acaparando la atención con su novio Justin Timberlake y su papel en la versión de 2012 de El vengador del futuro.

3- Eva Mendes: este nuevo integrante de la lista protagonizó películas como Más rápido más furioso yHitch. Actualmente aparece en los tabloides por su aventura con Ryan Gosling.

4-Selena Gomez: esta preadolescente música y actriz se conoce más por su papel como Alex Russo en Los hechiceros de Waverly Place de Disney y por salir con el rompecorazones Justin Bieber. Recibió un papel en la película prevista Parental Guidance Suggested y recientemente fue nominada como una de las diez mejores superestrellas de los medios sociales, según Forbes.

5-Halle Berry: la actriz ganadora del Oscar es famosa por sus papeles destacados en películas de acción y terror como Gatúbela y En compañía del miedo. Berry se encuentra en el centro de atención por su lucha por la custodia de su hijo con Gabriel Aubry.

6-Megan Fox: la actriz sexi subió 9 puestos, comparado con el lugar 15 del año pasado. Actualmente aparece en las noticias por su embarazo con su esposo Brian Austin Green y la veremos en la película This is 40, próxima a estrenarse.

7-Shakira: la cantante, compositora experta en danza del vientre, mejor conocida por sus canciones "Hips Don't Lie" y "Whenever, Wherever", ocupa el séptimo lugar. Recientemente la nominaron como una de las mujeres más poderosas del mundo, según Forbes, y ocupó el sexto lugar en las diez mejores superestrellas según Forbes.

8- Cameron Diaz: la celebridad más peligrosa de 2010 cayó al octavo lugar, con búsquedas que se traducen en levemente menos sitios riesgosos este año. Recientemente acaparó la atención por un supuesto romance con Alex Rodriguez. Se rumorea que protagonizará un papel en Expendables 3.

9-Salma Hayek: la actriz, productora y directora recibió un premio Oscar por su papel como Frida Kahlo enFrida y recientemente protagonizó Savages. Actualmente aparece en las noticias por sus comentarios polémicos sobre su origen mejicano en una entrevista para Vogue. Está casada con el multimillonario François-Henri Pinault.

10-Sofia Vergara: la actriz y modelo colombiana mejor conocida por su papel cómico de Gloria Delgado-Pritchett en la serie Modern Family, ganadora de varios premios Emmy de ABC, cierra la lista de los top 10. Este año también protagonizó la película Los tres chiflados y fue nominada recientemente como una de las Mujeres más poderosas del mundo según Forbes y una de las actrices de TV mejor pagadas. Hace poco anunció su compromiso con el empresario Nick Loeb.

"En la cultura actual de las celebridades, los consumidores cuentan con que podrán conectarse para ponerse al día con las últimas fotos, videos, tuiteos y noticias sobre sus celebridades favoritas. Debido a la riqueza de los datos y la elevada interacción, los consumidores frecuentemente olvidan los riesgos a los que se exponen al hacer click en los links", dijoPaula Greve, directora de la investigación de seguridad en web de McAfee.

"La sofisticación y las expectativas de los consumidores con respecto a su experiencia en línea han aumentado, al igual que la capacidad y el nivel de entrega de malware, ya sea por publicidad engañosa, al aprovechar una vulnerabilidad del navegador del usuario sin su conocimiento o al enmascarar direcciones URL maliciosas detrás de URL abreviadas", remató.

Watson, riesgosa en una de cada ocho búsquedas
Los admiradores que buscan "Emma Watson y descargas gratuitas", "Emma Watson y fotos desnuda" y "Emma Watson y falsificaciones" corren el riesgo de encontrarse con amenazas en línea diseñadas para el hurto de información personal.

La investigación de McAfee reveló que posibilidad de llegar a un sitio web que haya arrojado positivo en las pruebas de amenazas como spyware, adware, spam, phishing, virus y otros tipos de malware asciende a 12,6% al buscar las últimas fotografías y descargas de Emma Watson.

Las mujeres, más peligrosas
Jimmy Kimmel (Nº 13) es el único hombre en alcanzar los top 20; Piers Morgan y Brad Pitt salieron de la lista, de las posiciones Nº3 y Nº 10, respectivamente.

Supermodelos
Este año tres supermodelos lograron entrar en la lista de los top 20. Las búsquedas por Elle Macpherson (Nº 16), Bar Refaeli (Nº 17) y Kate Upton (Nº 20) pueden conducir a sitios riesgosos.

Música, también
Las artistas femeninas jóvenes son definitivamente un señuelo para los sitios de malware y riesgosos. Selena Gomez (Nº 4), Shakira (Nº7) y Taylor Swift (Nº 15) todas aparecen en los top 20.

Fuera de la lista
Heidi Klum, Piers Morgan, Mila Kunis, Katherine Heigl, Anna Paquin, Adriana Lima Scarlett Johansson, Brad Pitt, Emma Stone y Rachel McAdams salieron todos de la lista de los top 10 de este año (Pitt, Stone y McAdams empataron en el Nº 10 el año pasado).

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-peligro-de-ser-una-celebridad
36508  Foros Generales / Noticias / Talibanes usan perfiles falsos de Facebook para obtener información de militares en: 12 Septiembre 2012, 22:15 pm
El gobierno australiano realizó el pasado marzo un estudio de defensa y medios sociales que revela que los insurgentes talibanes utilizan perfiles falsos en Facebook para obtener información del personal militar.

Según el informe, una de las estrategias empleadas por los terroristas es hacerse pasar por "atractivas mujeres" que, una vez han conseguido hacerse amigas de los militares a través de la red social, pueden rastrear el paradero de los soldados a través de las opciones de etiquetado geográfico de Facebook.

"La mayoría no reconoce que las personas que utilizan perfiles falsos, quizá haciéndose pasar por un antiguo amigo de la escuela, podrían capturar su información y movimientos", indica el informe. "Pocos consideran las posibilidades de extraer datos y cómo los patrones de comportamiento pueden ser identificados con el tiempo", remarca.

Según indica el sitio web Mashable, el estudio del gobierno de Australia también señala que la familia y los amigos de los militares pueden poner en peligro las misiones de los soldados mediante el intercambio de datos confidenciales a través de los medios sociales.

Así, un alto porcentaje de los encuestados admitieron que no eran conscientes de los peligros de compartir demasiada información a través de los medios sociales. El 58 por ciento de los 1.577 que participaron en el estudio explicaron que no habían recibido un entrenamiento adecuado para el uso de estos social media.

Por su parte, el departamento de Defensa de Australia ha indicado que está trabajando en la elaboración de un guía de medios sociales para los soldados en misión de combate.

Sin embargo, estas nuevas directrices no estarán listas hasta las Navidades de 2012. El estudio recomienda que los soldados no compartan datos personales como el nombre, rango y lugar a través de las plataformas sociales.

FUENTE :http://www.iblnews.com/story/71801
36509  Foros Generales / Noticias / Ya se conoce el dueño de las UDID de Apple robadas en: 12 Septiembre 2012, 22:09 pm
Depués de todas las incógnitas que se habían generado con la aparición de los UDID robados de dispositivos de Apple, muchas de ellas van a quedar despejadas hoy mismo. A pesar de que todo apuntaba a que los datos habían sido robados de un ordenador del FBI y que estos datos habían sido adquiridos de forma ilegal pero sin saber del lugar que habían sido sustraídos.

Sin embargo, el FBI nunca tuvo estos datos y el archivo, algo que ya defendieron desde la agencia de seguridad. Tampoco han sido robados de los servidores de Apple, algo que también se había barajado como segunda opción.

Hoy hemos podido saber que la compañía Blue Toad era la poseedora de esos datos y la que sufrió el hackeo que propició el robo de esta información.

Sin embargo, ¿por qué AntiSec mintió con respecto a la procedencia de los datos?



Parece ser que no existe mucha simpatía por la agencia de seguridad y siempre que es posible se trata de empeñar la imagen, un tanto deteriorada por su persecución contra la piratería y el caso Megaupload. De no tratarse de este motivo, se desconoce la causa por lo que el grupo de hackers no indicó la verdadera procedencia de los datos sustraídos.

Blue Toad reconoce haber sufrido un hackeo

La empresa de creación y mantenimiento de software ha informado en un comunicado que los datos que fueron filtrados a principios de mes procedían de sus servidores. La compañía ha confirmado que sufrió un hackeo y también ha confirmado que durante varios días, el agujero de seguridad estuvo disponible para ser explotado. A día de hoy el agujero ya está cerrado y no existe ninguna posibilidad de fallo.

Las verdades y las mentiras de todo ésto

En un principio se estimó que el número de UDIDs que habían sido robadas se encontraban en torno al medio millón. Poco después, aparecieron informaciones indicando que se trataban de 12 millones de identificadores robados. La compañía ha confirmado que en total fueron poco más de un millón de identificadores filtrados.

En el comunicado, también han indicado que se encuentran trabajando con el FBI para esclarecer lo que sucedió, sin embargo, por motivos de seguridad no han querido dar más explicaciones.

La compañía también ha indicado que en el servidor afectado no se guardan más datos personales, sólo los UDID de los dispositivos de Apple, por lo que no se vieron afectados más datos.

Fuente | El País

LEIDO EN :http://www.redeszone.net/2012/09/12/ya-se-conoce-el-dueno-de-las-udid-de-apple-robadas/

Relacionado : https://foro.elhacker.net/noticias/fbi_acusado_de_%E2%80%98robar%E2%80%99_passwords_a_los_usuarios_de_apple-t370596.0.html;msg1781442;topicseen#msg1781442
36510  Foros Generales / Noticias / Arrestan a dos desarrolladores de videojuegos en una base militar griega en: 12 Septiembre 2012, 22:03 pm
Publicado el 12 de septiembre de 2012 por Jaime Domenech

Dos desarrolladores de videojuegos que trabajan para la empresa Bohemia Interactive se han metido en problemas en Grecia y podrían acabar pasando varios años en prisión.

Según parece, los expertos se encontraban en una base militar griega situada en la isla de Lemnos y fueron sorprendidos mientras grababan material para poder emplear en el nuevo videojuego ArmA III, que forma parte de la franquicia ArmA de simuladores militares.

Los desgraciados desarrolladores, que tienen 28 y 33 años, tenían en su poder vídeos y fotos de la instalación militar, lo que en base a las leyes griegas podría conllevar penas de hasta un máximo de 20 años en la cárcel.

Mark Spanel, CEO de Bohemia Interactive, ha confirmado oficialmente la noticia y ha explicado que no incitan a sus empleados a violar las leyes de ningún país.

Asimismo, el dirigente ha expresado su deseo de que la historia simplemente se trate de un malentendido y se pueda solucionar.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/09/12/arrestan-a-dos-desarrolladores-de-videojuegos-en-una-base-militar-griega.html
Páginas: 1 ... 3636 3637 3638 3639 3640 3641 3642 3643 3644 3645 3646 3647 3648 3649 3650 [3651] 3652 3653 3654 3655 3656 3657 3658 3659 3660 3661 3662 3663 3664 3665 3666 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines