elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 4004 4005 4006 4007 4008 4009 4010 4011 4012 4013 4014 4015 4016 4017 4018 [4019] 4020 4021 4022 4023 4024 4025 4026 4027 4028 4029 4030 4031 4032 4033 4034 ... 4614
40181  Foros Generales / Noticias / Wolfenstein Enemy Territory: Manual de instalación y configuración en: 14 Noviembre 2011, 17:19 pm
Hoy os traemos como novedad en Softzone, de la mano de nuestro compañero RESIDENT, un completo manual de instalación y configuración de Wolfenstein Enemy Territory, explicando con capturas su instalación y configuración. Este divertido y adictivo juego de disparos en primera persona, está ambientado en la segunda guerra mundial y disponible de forma gratuita para todo aquel que quiera probarlo. Además, podremos jugar online e incluso en una red privada o LAN, o tener nuestros favoritos donde podremos guardar los servidores que más nos gusten. Sin más, amantes del mundo gammer y lectores de nuestra web, os invitamos a pasar a conocer más detalles del tutorial que hoy os hemos preparado.  De la mano de nuestro compañero RESIDENT, os traemos un completo manual de instalación de Wolfenstein Enemy Territory, con capturas detalladas, explicando paso a paso y desde el primer momento su configuración e instalación para que os sea más fácil y sencillo jugar e instalar. Además el juego es completamente gratuito, por lo que no tendremos ninguna excusa para no jugar ni para dejar de probarlo. Incluso nuestro compañero, nos recomienda en el tutorial algunas web de referencia para consultar las IP´S de los mejores servidores y poder plantear las dudas o problemas que nos surjan en los foros de ayuda de su clan.

 Este adictivo y sobretodo divertido juego de disparos, está ambientado en la segunda guerra mundial, consistiendo básicamente en una batalla épica entre dos equipos (aliados) y cada uno de ellos con sus objetivos marcados. Uno defiende y el otro ataca, además podremos elegir entre personajes con habilidades diferentes hasta lograr objetivos y para ganar destreza en nuestro personaje escogido.

 

 

 Ahora ya, os mostramos el excelente trabajo que ha realizado RESIDENT (aprovechamos para dar las gracias en nombre de todo el equipo de Softzone a nuestro compañero) y disfrutemos del juego:

 -> Manual de instalación del Wolfenstein Enemy Territory para Windows

 Esperamos que os guste y sea del agrado de todos.

FUENTE :http://www.softzone.es/2011/11/14/wolfenstein-enemy-territory-manual-de-instalacion-y-configuracion-novedad-en-softzone/
40182  Foros Generales / Noticias / Un antivirus para Twitter en: 14 Noviembre 2011, 15:56 pm
En estos tiempos que la seguridad en las redes sociales es tan importante y que en muchos casos queda en entredicho, una famosa compañía especializada en software de seguridad informática, BitDefender, ha decidido dar el paso y construir un antivirus para la red social Twitter.

El programa se llama Safego y ya esta disponible para que los usuarios puedan activarlo en su cuenta y poderlo configurar.

El programa estará encargado de detectar el spam, scam y cualquier enlace de tipo malicioso que se encuentre en cualquier cuenta a la cual seguimos o en los mensajes que nos dejan otros usuarios.

El modo de funcionamiento es muy sencillo y fácil de entender y todo los usuarios que quieran lo pueden activar.

Si accedemos a la página de Safego, podemos ver que podemos elegir entre activar Safego o no en nuestra cuenta de Twitter.

La utilización de patrones de colores

Muchos de vosotros seguro que desearíais que el antivirus tomara la decisión de dejar de seguir a los usuarios que son sospechosos, pero esto de momento no será así, pero si que utilizará un patrón de colores para identificar a los usuarios.

El patrón de colores está compuesto por 4 colores.

- Rojo: Altamente sospechoso
- Amarillo: Podría ser sospechoso
- Gris: Hace 1 mes que no se le ha detectado ningún comportamiento sospechoso
- Verde: Usuario seguro (por el momento)

La herramienta en relación a estos colores, te da la opción de dejar de seguir a las personas altamente sospechosas de forma directa.

También disponible para Facebook

La herramienta también se encuentra disponible para la red social de Mark Zuckerberg. La funcionalidad es la misma que desempeña en Twitter, es decir, evitar que el spam y el scam llegue al usuario y se convierta en una nueva víctima.

El enlace para acceder a la herramientas es este: Safego para Facebook

Los resultados no son muy satisfactorios

Por el momento los resultados no son muy satisfactorios, ya que según opiniones de usuarios que han probado la herramienta de seguridad en Twitter, en cuentas con más de 100 usuarios, algunos determinados enlaces que llevan a páginas maliciosas donde se trata de instalar un tipo de programa malicioso, no son detectados como tal y el usuario en cuestión ha sido considerado como usuario de confianza.

Se trata sin lugar a dudas de un gran avance para la seguridad en las redes sociales, pero todavía es necesario pulir el funcionamiento del programa. Se trata de una buena noticia para todos aquellos usuarios que les preocupe su seguridad en las redes sociales, pero todavía es pronto y tendremos que esperar a posteriores revisiones del programa para que poco a poco se vaya afinando su funcionamiento.

FUENTE :http://www.redeszone.net/2011/11/14/un-antivirus-para-twitter/
40183  Foros Generales / Noticias / Nokia prepara un dispositivo 100% táctil que permitirá interactuar con ... en: 14 Noviembre 2011, 15:55 pm
La compañía Nokia ha presentado Nokia GEM, su último prototipo 100 por cien táctil que trae consigo cambios importantes en el concepto de teléfono móvil. Este prototipo de la compañía finlandesa permitirá interactuar tanto con la parte delantera del dispositivo como con la parte trasera ya que se trata del primer teléfono completamente táctil.

Nokia vuelve a revolucionar el mundo de la telefonía móvil. Después de la presentación de los nuevos 'smartphones' de Nokia con sistema operativo Windows Phone, tan esperados por los usuarios, Nokia pretende llevar el mundo de la pantalla táctil y los teléfonos móviles a otro nivel. La compañía a presentado Nokia GEM, un prototipo de teléfono móvil que parece sacado de una película de ciencia ficción y que destaca por ser completamente táctil.

 En este nuevo dispositivo desaparecerían por completo los botones y tanto la parte delantera como trasera sería utilizable para realizar distintas acciones con el dispositivos. Es como si una pantalla táctil "envolviera" completamente el teléfono y cada rincón del mismo pudiese ser utilizado.

 La empresa finlandesa lo ha presentado a través de su blog Nokia Conversations. "Es como una joya en bruto que necesita ser pulida para convertirse en un producto real", explicaba el gerente de Nokia GEM, Jarko Saunamäki.

 A simple vista, Nokia GEM presenta un diseño compacto e interactivo. Mientras, en la parte trasera del teléfono el usuario tendrá la opción de "pellizcar" la pantalla para hacer zoom en la parte frontal se tiene una visión clara y constante de la imagen. Por tanto, el usuario puede tener la misma foto a diferentes escalas a cada lado del teléfono.

 Del mismo modo, el nuevo modelo permite a los usuarios tener la opción de llevar la publicidad a la parte posterior del teléfono, al mismo tiempo que se realizan llamadas. Los usuarios pueden decorar y alterar a su gusto la configuración de su avatar. Es posible ver la interacción entre los teléfonos cuando los usuarios vierten datos de contacto y fotos en el teléfono. Entre los usos más importantes se encuentran la "interacción" entre todas las partes del teléfono y la apariencia cambiante.

 En este sentido, el encargado de dirigir el proyecto de Nokia GEM, Jarkko Saunamäki, ha comentado que este teléfono es el "dispositivo personalizable por excelencia", ya que "no hay ningún aspecto por defecto".

 Además, el dispositivo puede mostrar imágenes en 3D que permiten una visualización desde todos los ángulos, facilitando al usuario tener una mirada "totalmente" completa. "Ahora, al iniciar una aplicación como la cámara, el teléfono móvil todavía se ve como un teléfono móvil, pero con GEM, al iniciar la aplicación de cámara, todo el teléfono se parece a una cámara", indicó

 Desde Nokia aseguran que este modelo confirma el "compromiso" con el centro de investigación que ha desarrollado un papel principal en GSM, 3G y tecnologías adoptadas en el sector.

FUENTE :http://www.iblnews.com/story/65653
40184  Foros Generales / Noticias / Un videojuego online protagonizado por Rajoy y Rubalcaba llega a la campaña .... en: 14 Noviembre 2011, 03:10 am
En estas elecciones generales, Mariano Rajoy y Alfredo Pérez Rubalcaba no sólo se verán las caras en las urnas y en el recién celebrado debate electoral. También se las verán en un ring virtual, con una pelea al más puro estilo de los clásicos videojuegos de lucha en pelea20N.com. Bajo el eslogan "Ahora tú das los golpes" se invita a todos los usuarios a que, mediante tweets, "den los golpes" que instantáneamente recibirán un candidato u otro.

Twitter es la red social preferida por los usuarios para expresar sus ideas políticas, y es habitual que en España sean "trending topic" temas como AvatarMariano, DíseloaEspe o PuntosRubalcaba.

Por eso, desde el pasado lunes 7 de noviembre son los usuarios, a través de su perfil de Twitter o desde la web www.pelea20N.com, quienes eligen el golpe que su candidato preferido propine al contrario.

Usando el hashtag #pelea20N los internautas pueden dar golpes como "Mariano Puro Molotov" o "Alfredo Tricornio", entre otros -hasta un total de cinco por candidato-. Todos ellos son un guiño a situaciones referidas a los dos políticos y que todo el mundo recordará. Una vez que la página haya registrado el tweet, el movimiento realizado por el candidato se podrá ver en la web en tiempo real, viendo cómo, por ejemplo, el candidato socialista destroza un atril sobre Mariano Rajoy o cómo éste le lanza un puro incandescente a Rubalcaba.

Todo el que lo desee podrá realizar su apuesta por el candidato que quieren ver como vencedor de la pelea, que será el que propine más golpes, coincida o no con el resultado en las urnas, y ganar así un iPad2. Además, desde www.pelea20n.com se podrá acceder a la sección de apuestas políticas de Paf.com, firma que está detrás delvideojuego.

FUENTE :http://www.laflecha.net/canales/e-administracion/noticias/un-videojuego-online-protagonizado-por-rajoy-y-rubalcaba-llega-a-la-campana-electoral
40185  Foros Generales / Noticias / La industria admite que borra archivos en descarga directa de forma ... en: 14 Noviembre 2011, 03:06 am
Las grandes compañías de la industria cinematográfica empiezan a reconocer sus errores. En esta ocasión conocemos que Warner Bros ha admitido la emisión de peticiones al servicio de descarga directa Hotfile para que borre archivos de los que ni siquiera tenía sus derechos.

El portal Torrentfreak.com se hace eco de la última pifia de una gran compañía relacionada con la llamada industria cultural. El gigante Warner Bros ha admitido que en sus múltiples peticiones para la eliminación de archivos alojados en Hotfile por vulnerar los derechos de autor, iban incluidas peticiones de archivos que desconocía. Incluso en el caso de alguno de ellos se trataba de software libre, lo que añade más gravedad al asunto.

Este hecho ya fue denunciado por Hotfile el pasado mes de agosto, pero para entender el caso nos tenemos que remontar a comienzos de este año. Por entonces varias compañías de la industria cinematográfica decidían demandar al servicio de descarga directa por alojar archivos que vulneraban sus derechos de autor. La concesión de la plataforma fue en forma de herramienta a estas compañías para que eliminasen de forma directa los archivos que considerasen infractores.

Sin embargo, hace unos meses Hotfile constató que Warner Bros realizaba un borrado indiscriminado de archivos en sus servidores. "Warner Brothers ha abusado de esta herramienta mediante la presentación de miles de solicitudes de borrado de archivos que no poseía", reclamaba Hotfile en su demanda. La plataforma aseguró que estas peticiones de borrado habían sido generadas por "rastreadores automáticos sin supervisión humana adecuada".

La compañía ahora no sólo ha reconocido este hecho sino que, además, no había ni siquiera descargado los archivos para comprobar sus contenidos, amparándose en "el volumen y el ritmo de infracciones en Hotfile". De este modo, comprobamos la clara a estrategia por parte de la industria: primero disparar y luego preguntar, obviando toda presunción de inocencia.

FUENTE :http://www.adslzone.net/article7286-la-industria-admite-que-borra-archivos-en-descarga-directa-de-forma-indiscriminada.html
40186  Foros Generales / Noticias / Los últimos timos de Navidad que ya circulan por internet en: 14 Noviembre 2011, 03:04 am
Con las vacaciones de Navidad a la vuelta de la esquina, muchos usuarios navegarán por internet, harán compras a través de la red y utilizarán las redes sociales para buscar regalos, planear viajes y enviar postales de felicitación. Pero antes de ponerse a ello e introducir la contraseña, tanto si se hace desde un PC, un Mac o un dispositivo móvil, es necesario conocer los 12 timos de Navidad revelados por McAfee. "Los cibercriminales se muestran entusiasmados con la llegada de las fechas navideñas" afirma Gary Davis, director de marketing de productos de consumo de McAfee. "Los usuarios planean realizar viajes, comprar regalos, actualizar su Facebook y mantener el contacto con sus amigos. Sin embargo, una amplia mayoría no cuenta con la protección adecuada en sus smartphones y tablets, a pesar de que los utilizan con frecuencia en Navidad. Los usuarios tienen que estar un paso por delante de los cibercriminales y asegurarse de que todos sus dispositivos con conexión a internet están protegidos. De otro modo, los usuarios harían a los cibercriminales el mejor regalo por Navidad: tu información personal y financiera.

Los 12 timos de Navidad, según McAfee:

1) Malware en dispositivos móviles -Una encuesta realizada en octubre por la National Retail Federation (NRF), afirma que el 52.6% de los consumidores de EE.UU que tienen smartphones, los utilizarán en Navidad para buscar productos, canjear cupones descuento o realizar compras propias de la época. El malware destinado a los dispositivos móviles está aumentando, especialmente aquel que va dirigido a los smartphones con Android, que se ha incrementado un 76% en el segundo trimestre del año, respecto del primero, siendo la principal plataforma atacada.

Se ha encontrado un nuevo malware en los códigos QR, un código de barras digital que los usuarios pueden escanear con sus smartphones para conocer productos que quieren comprar o ampliar la información sobre ellos.

2) Aplicaciones sospechosas para dispositivos móviles - Se trata de aplicaciones para dispositivos móviles diseñadas para robar información de los smartphones o enviar mensajes de texto sin el consentimiento del usuario. Estas peligrosas aplicaciones suelen ser gratuitas y están enmascaradas tras aplicaciones divertidas, como juegos.

3) Promociones y concursos falsos en Facebook - ¿Quién no quiere ganar premios gratuitos o dinero para sus vacaciones? Desafortunadamente, los cibercriminales saben que son reclamos atractivos y han infectado Facebook con falsas promociones y concursos, cuyo objetivo es obtener información personal.

4) Scareware o software de antivirusfalsos - Scareware es un antivirus falso que pretende hacer creer al usuario que su ordenador está en riesgo - o que ya ha sido infectado - por lo que deben descargar y pagar por un software que resulta ser falso. Esta es una de las amenazas más comunes y peligrosas en internet actualmente, con un millón de víctimas diarias. En octubre de 2010, McAfee ya informó de que el scareware representaba el 23% de los enlaces a internet peligrosos, y ha resurgido en los últimos meses.

5) Salvapantallas navideños -Impregnarse del espíritu navideño es una buena idea, pero con cautela. Una búsqueda reciente sobre un salvapantallas de Santa Claus que te promete "Volar con Santa en 3D" es malicioso. Los tonos navideños para teléfonos móviles y las postales electrónicas también pueden entrañar riesgo.

6) Malware destinado a Mac - Hasta ahora, los usuarios de Mac no creían ser objetivo de las amenazas de internet, ya que la mayoría estaban destinadas a los PCs. Pero con el aumento de popularidad de los productos de Apple, tanto para uso personal como profesional, los cibercriminales han diseñado una nueva ola de malware cuyo destino son los usuarios de Mac. Según los laboratorios McAfee Labs, a finales de 2010, había 5.000 piezas de malware dirigidas a Mac y está cifra está aumentado un 10% al mes.

7) Timos de phishing en Navidad - El Phishing trata de engañar a los consumidores, con falsos correos electrónicos y posts en redes sociales, para que revelen información o hagan acciones que normalmente no deberían hacer a través de la red. Los cibercriminales saben que mucha gente en Navidad está muy ocupada con tradiciones típicas de esta época y personalizan sus emails y mensajes con temas navideños con la esperanza de engañar a los remitentes y conseguir así que revelen su información personal.

8) Timos a través de cupones online -Se estima que el 63% de los compradores busca cupones online u ofertas cuando compran en internet, y un reciente estudio realizado por NFR muestra que los consumidores utilizan sus smartphones (17.3%) y tablets (21.5%) para canjear estos cupones. Pero ten cuidado porque los cibercriminales saben que haciendo una oferta irresistible con cupones en internet, pueden conseguir información personal.

9) El timo del comprador misterioso -Los compradores misteriosos son contratados para hacer compras en las tiendas, y posteriormente, informar del servicio al cliente. Los cibercriminales están utilizando este trabajo para convencer a la gente de que revele su información personal y bancaria. Se han dado casos de cibercriminales que envían mensajes de texto a las víctimas ofreciendo pagarles 50$ la hora por ser un comprador misterioso e incitándoles a llamar a un número concreto en el caso de que estén interesados. Una vez que la víctima realiza la llamada, se le pregunta por su información personal, incluyendo la tarjeta de crédito y los números de la cuenta bancaria.

10) Malware en correos electrónicos procedentes de hoteles - Muchos de nosotros viajamos en Navidad, así que no es de extrañar que los cibercriminales hayan diseñado timos relacionados con viajes con la esperanza de conseguir que pulsemos en estos emails peligrosos. En un reciente ejemplo, los cibercriminales enviaban correos electrónicos que parecían proceder de un hotel, reclamando que una "transacción falsa" había sido descubierta en la tarjeta de crédito del destinatario y debía rellenar un documento adjunto. Una vez que el destinatario abre el documento, se descarga malware en todo el dispositivo.

11) Timos relacionados con regalos estrella - Todos los años hay regalos estrella, como juguetes y gadgets que se venden muy rápido. Cuando un regalo es muy popular, no solo los vendedores suben el precio, sino que los cibercriminales anuncian estos regalos en sus sitios web y redes sociales aunque no los tengan. Así que podrías acabar pagando y dando los detalles de tu tarjeta de crédito por algo que es probable que no recibas nunca. Una vez que los cibercriminales tienen tu información bancaria, ya no hay vuelta atrás.

12) Lejos de los cibercriminales -Colgar información sobre tus vacaciones en tus redes sociales podría ser peligroso. Si estás conectado con gente que no conoces en Facebook o en otras redes sociales, los criminales podrían ver esta información y decidir cuál es el mejor momento para robarte. Es más, en una búsqueda rápida en internet es posible encontrar la dirección física.

"No queremos que los consumidores se atormenten con los timos de navidades pasadas, presentes y futuras", afirma Jim Walter, director de los laboratorios McAfee Labs. "Con el aumento del malware y de otros ataques dirigidos a smartphones, tablets y Mac, los usuarios tienen que proteger todos sus dispositivos, no solo sus PCs. No debemos dejar la puerta abierta a los cibercriminales durante la época navideña."

¿Cómo podemos estar protegidos?

Los usuarios de internet pueden protegerse ellos mismos de los cibercriminales si siguen estos consejos, proporcionados por McAfee:

- Descarga aplicaciones para dispositivos móviles, solamente, desde tiendas oficiales, como iTunes y Android Market y lee las opiniones de los usuarios antes de descargarlas.

- Pon especial atención cuando revises y respondas a tus correos electrónicos

- Desconfía de aquellas ofertas que sean demasiado buenas para ser reales en redes sociales. Nunca reveles tu información personal solo por participar en una promoción.

- No aceptes solicitudes en redes sociales de gente que no conozcas en la vida real. No cuelgues fotos y comentarios de tus vacaciones en tus redes sociales hasta que no hayas vuelto.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-ultimos-timos-de-navidad-que-ya-circulan-por-internet
40187  Foros Generales / Noticias / Una aplicación para móviles de senderistas recrea el cuento de 'Pulgarcito' en: 14 Noviembre 2011, 02:59 am
Una aplicación para móviles dirigida a senderistas, ciclistas y excursionistas recrea el cuento de Pulgarcito, pero las miguitas de pan que marcaban su paso son ahora un sistema GPS que va registrando la ruta.

Se trata de un proyecto tecnológico llamado iCairn, disponible para Apple y Android, con varias decenas de usuarios ya registrados, que incorpora un sistema de orientación con realidad aumentada de los espacios naturales.

Sus responsables han explicado que el sistema incorpora "zoom" con datos visuales de los lugares más alejados del recorrido y facilita información actualizada y en tiempo real de los espacios por donde va pasando el excursionista.

La iniciativa, desarrollada por la empresa española Alborgis, fue seleccionada por SEGITTUR, en el marco la convocatoria de 2010 de ayudas para el apoyo a agrupaciones empresariales innovadoras del sector turístico; el proyecto también ha involucrado a las Agrupaciones Empresariales Innovadoras (AEI) Turebe, Turincal y Activa y Rural.

El responsable de la empresa Alborgis César Lapuente explicó que, aparte del registro de los puntos del recorrido por donde se va pasando, el usuario del móvil obtiene datos actualizados del nombre de los ríos y de las cimas que se va encontrando en su camino, así como de las especies florales y animales a su paso, del tipo de ganado que podría estar pastando en los alrededores o de los refugios más cercanos.

La aplicación es de uso gratuito y además permite elaborar guías individualizadas de rutas campestres personalizadas, y compartirlas en la Red con otros usuarios, que las pueden descargar asimismo en una página web creada para tal efecto.

FUENTE :http://www.20minutos.es/noticia/1215916/0/aplicacion-telefono-movil/pulgarcito/senderismo/
40188  Foros Generales / Noticias / La UE quiere obligar a Telefónica a rebajar el alquiler de su red de cobre .... en: 14 Noviembre 2011, 02:56 am
La Comisión Europea quiere obligar a Telefónica a rebajar el alquiler de su red de cobre con el objetivo de que la operadora invierta en fibra óptica. Bruselas considera que esta medida obligaría a la operadora a centrarse en la fibra en lugar del ADSL. El Gobierno español ha mostrado su oposición señalando que esta medida puede causar el efecto contrario.

El secretario de Estado de Telecomunicaciones, Juan Junquera considera que esta propuesta anunciada por Bruselas puede ser muy perjudicial para el desarrollo de la banda ancha en España. En un encuentro con la prensa ha señalado que "esta medida tiene "efectos perversos", genera inseguridad jurídica y puede afectar a los ingresos de Telefónica y a su imagen corporativa de cara a los inversores que confían en el valor de la operadora." Asimismo se ha mostrado preocupado de la intervención de la Comisión Europea pueda paralizar las inversiones de Telefónica.

Postura de Bruselas

El argumento esgrimido por la Comisión Europea es que si intervienen en el precio que cobra Telefónica a sus competidores por acceder a las ofertas mayoristas de ADSL, el cobre dejará de ser rentable para la operadora presidida por César Alierta y por ello invertirá en fibra óptica. El objetivo principal es cumplir con la Agenda Digital Europea que contempla la posibilidad de que en 2020 todos los ciudadanos europeos naveguen a 30 megas, la realidad es que las posibilidades de que se cumpla son remotas, sobre todo en España.

Oposición frontal de los operadores

Las principales compañías europeas han mostrado su oposición señalando que una medida así provocaría el efecto contrario. César Alierta, presidente de la compañía española alertó que una rebaja impuesta en sus redes de cobre tendría un efecto muy negativo para el sector. Por su parte, fuentes consultadas de operadores alternativos aplauden una medida de este tipo señalando que favorecería la competencia en las zonas donde únicamente hay red de Telefónica.

¿Pensáis que Bruselas se equivoca interviniendo en el precio del acceso mayorista? ¿Creéis que Telefónica podría frenar su inversión en fibra?

FUENTE :http://www.adslzone.net/article7291-la-ue-quiere-obligar-a-telefonica-a-rebajar-el-alquiler-de-su-red-de-cobre-para-que-invierta-en-fibra.html
40189  Foros Generales / Noticias / Un virus pide 100 euros para rescatar los datos en: 13 Noviembre 2011, 01:34 am
El Instituto Nacional de Tecnologías de la Comunicación (Inteco), con sede en León, ha alertado del descubrimiento de Ramson AN, un virus que secuestra el sistema operativo Windows y pide un rescate de 100 euros en 48 horas. En caso de no pagarse la citada cifra, el virus elimina toda la información del ordenador. Esta variedad de virus ya está documentada desde hace tiempo. El año pasado circuló una versión en el mercado ruso detectado por Panda.

Inteco ha advertido de otro troyano, JoyHard, también para Windows, que se instala como un programa normal, haciendo creer al usuario que puede descargar contenidos de Internet de una forma más rápida, cuando realmente instala un registrador de teclas (keylogger) que envía las pulsaciones del teclado del ordenador infectado a un equipo remoto, lo que permite, por ejemplo, saber contraseñas escritas desde el teclado.

FUENTE :http://www.elpais.com/articulo/Pantallas/virus/pide/euros/rescatar/datos/elpepurtv/20111112elpepirtv_1/Tes
40190  Foros Generales / Noticias / Las propuestas imposibles del PP en materia de banda ancha en: 13 Noviembre 2011, 01:30 am
El partido Popular dedica dos páginas de su programa electoral al acceso a Internet con varias propuestas ambiguas. Según los populares, "Impulsarán el acceso de banda ancha Universal y promoverán un Internet abierto, sostenible, competitivo y libre de prácticas que impidan el desarrollo de nuevos proyectos".

El apartado de las nuevas tecnologías cada vez es más importante en el programa de los partidos políticos. Hace días analizamos las propuestas de Izquierda Unida que, entre cosas, prometían ADSL de 10 megas para todos, también conocimos las propuestas de UPyD que iban en la misma línea y hoy nos detenemos en el programa del Partido Popular.

La páginas 51 y 52 del programa de los populares recogen algunas de las medidas que adoptarán en relación a las nuevas tecnologías. Al igual que otros grupos políticos, destacan la importancia de este sector en relación a la creación de empleo y al avance tecnológico del país.

Promesas imposibles de Rajoy en 2008

Mariano Rajoy, candidato a la presidencia de Gobierno, se ha referido en varias ocasiones al acceso a Internet y a la regulación de archivos. Hace tres años, el líder de los populares prometió equiparar el precio y velocidad de la banda ancha al resto de países europeos. Se trataba de una propuesta electoralista que no tenía ni pies ni cabeza puesto que depende de empresas privadas y no de la intervención de la administración.

También se refirió al intercambio de archivos prometiendo que "lucharía contra el corte de Internet a quiénes descargaran". Tres años después sorprenden estas promesas después de que en Europa y en España apoyaran medidas contra el libre intercambio de ficheros como la controvertida Ley Sinde.

Para las elecciones del 2011, el PP promete además del acceso "libre y abierto" garantizar el cumplimiento de la agenda digital europea que supone que en 2020 todos navegaremos como mínimo a 30 megas y la mitad de la población tendrá 100 megas. Según las previsiones de la Comisión de Mercado de las Telecomunicaciones, (CMT) en 2023 únicamente el 47% de los hogares tendrán fibra óptica. Con estos datos, parece imposible que se cumpla la propuesta de Rajoy, máxime cuando prometen austeridad y la única vía posible para cumplir con la agenda digital es que las administraciones públicas inviertan en redes de nueva generación.

El programa del PP también contempla la supresión del canon digital o el impulso de las redes móviles y la gestión eficaz del espectro radioeléctrico.

FUENTE :http://www.adslzone.net/article7285-las-propuestas-imposibles-del-pp-en-materia-de-banda-ancha.html
Páginas: 1 ... 4004 4005 4006 4007 4008 4009 4010 4011 4012 4013 4014 4015 4016 4017 4018 [4019] 4020 4021 4022 4023 4024 4025 4026 4027 4028 4029 4030 4031 4032 4033 4034 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines