elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 4106 4107 4108 4109 4110 4111 4112 4113 4114 4115 4116 4117 4118 4119 4120 [4121] 4122 4123 4124 4125 4126 4127 4128 4129 4130 4131 4132 4133 4134 4135 4136 ... 4614
41201  Informática / Software / PeaZip 3.9: Compresor y descompresor de archivos gratuito con nueva versión en: 2 Agosto 2011, 18:40 pm
PeaZip, es un gestor de archivos comprimidos gratuito, que nos servirá para comprimir y descomprimir ficheros. Con PeaZip, podremos crear ficheros comprimidos en varios formatos: 7Z, ARC, BC2, GZ, PEA, PAQ, TAR, QUAD/BALZ, UPX y ZIP. Además también podremos extraer varios archivos simultáneamente, convertir y crear ficheros autoextraíbles, cifrar ficheros comprimidos e incluso partir y unir ficheros. Este programa gratuito, está disponible para los principales sistemas operativos Windows, en sus versiones de 32 y 64 bits. Su versión más reciente ya está disponible en su web principal.

PeaZip, también soporta plugins o complementos, que podemos descargar gratuitamente desde este enlace

Todos los cambios y novedades que nos trae PeaZip 3.9 en su listado de cambios oficial

Podemos descargar PeaZip en su versión más reciente, ya sea en versión con instalador o versión portable, tanto en su versión de 32 como en la de 64 bits, desde el siguiente enlace a su web:

-> Descargar PeaZip

–> Descarga paquete de idioma español PeaZip (seleccionar el fichero es-es)

FUENTE :http://www.softzone.es/2011/08/02/peazip-3-9-compresor-y-descompresor-de-archivos-gratuito-con-nueva-version/
41202  Foros Generales / Noticias / Firefox 8 tomará de referencia el diseño de Chrome en: 2 Agosto 2011, 18:39 pm
Publicado el 2 de agosto de 2011 por Jaime Domenech

Los primeros bocetos que se conocen de la próxima versión del navegador Firefox 8 apuntan hacia un diseño que resulta muy parecido al de su rival Google Chrome.

Desde Mozilla explican que se trata de propuestas para el diseño que están abiertas a cambios en función del feedback que reciban de expertos y usuarios.

Uno de los cambios más notables afectaría a la eliminación de la caja de búsquedas, que se situaba en la parte superior derecha del navegador.

De aprobarse ese cambio, los usuarios que deseen buscar un término en internet podrán hacerlo directamente desde la barra de ingreso de direcciones web como sucede con Chrome.

En los ejemplos presentados por Mozilla las pestañas de la página que estamos leyendo abandonan su actual diseño rectangular y apuestan por uno con las esquinas curvas, similar al que ofrece el navegador de Google, mientras que las pestañas de fondo mantienen su aspecto actual.

La gestión de los complementos es otro apartado donde parece que Firefox 8 también se acercará a Chrome, ya que los bocetos de Mozilla muestran iconos con los complementos instalados en la parte izquierda del navegador.

Además, la llegada de la nueva versión de Firefox podría permitir la búsqueda de complementos directamente en la herramienta de gestión de extensiones, evitando la obligatoriedad de visitar la página oficial como sucede en la actualidad.

Por último, otros cambios propuestos afectarían a la vista en pantalla completa cuya interfaz presentará una única barra.



vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/08/02/firefox-8-tomara-de-referencia-el-diseno-de-chrome.html
41203  Foros Generales / Noticias / Los datos privados de miles de usuarios del diario The Sun, comprometidos tras.. en: 2 Agosto 2011, 15:48 pm
News International -subsidiaria de News Corp.- ha enviado correos electrónicos a miles de suscriptores en los que les advierte de que sus datos personales vinculados a concursos y promociones del diario sensacionalista The Sun podrían haber sido copiados de forma no autorizada por intrusos ajenos a la compañía.

Según publica el diaro británico The Guardian, a raíz de un 'ciberataque' el pasado 19 de julio -justo cuando una modificación de algunos sitios web vinculados a Rupert Murdoch hizo aparecer la 'supuesta' muerte del magnate en ellos- algunas bases de datos de sorteos y encuiestas resultaron violadas. Entre los datos obtenidos estarían nombres, apellidos, fechas de nacimiento, direcciones de correo electrónico y números de teléfono, pero no información financiera o de naturaleza especialmente comprometedora.

Los archivos parecen haber sido liberados por un individuo que se autodenomina en Twitter Batteye, y afirma no tener ninguna relación con el grupo LulzSec, que se atribuyó la responsabilidad por la intrusión del 19 de julio. Por otro lado, una compañía de tecnología afirmó a legisladores británicos que sabía que se borraron cientos de miles de correos electrónicos a petición de News International entre abril del 2010 y el mes pasado, dijo el parlamentario Keith Vaz, una de las voces más críticas en relación con las escuchas ilegales del malogrado tabloide News of the World.

La revelación se realizó en una carta de la firma, HCL, al Comité Selecto de Asuntos Interiores, del cual Vaz es el presidente. "Estoy muy sorprendido por el contenido de la carta enviada de parte de HCL", dijo Vaz. "El hecho de que tantos correos electrónicos fueron borrados por petición de News International plantea varias nuevas preguntas que seguiremos investigando", agregó. La policía británica está investigando el alcance de escuchas telefónicas en el ahora cerrado tabloide News of the World que era propiedad de News International, la rama de periódicos británicos del imperio mediático de Rupert Murdoch.

El periódico mantuvo por largo tiempo que las escuchas ilegales a correos de voz de celebridades y miembros de la familia real fueron obra de un solo periodista que fue a prisión por cuatro meses en 2007. Pero la policía ahora tiene una lista de 4.000 objetivosposibles incluyendo una adolescente perdida, que más tarde fue hallada asesinada, y familiares de las víctimas de los atentados de Londres de 2005, además de políticos y celebridades.

El mes pasado, oficiales de alto rango de la policía comparecieron ante el comité de Vaz y dijeron que News International intentó "frustrar" una investigación original a las escuchas telefónicas en el periódico hace cinco años. HCL dijo al comité en su carta que había estado involucrado en nueve episodios separados de correos electrónicos que debieron ser borrados pero ni sabía si había algo indecoroso detrás de las peticiones de eliminaciones.

Añadió que no es la compañía responsable por los correos electrónicos en el sistema de News International que son más antiguos que un par de semanas. Explicó que otro vendedor al cual no nombró es responsable, pero confirmó que ha cooperado con este vendedor en borrar material. HCL señaló que ya que no era la compañía que guardaba los datos de News International "cualquier sugerencia o alegato de que ha borrado material guardado de parte de News International es infundada". News International indicó en un comunicado que había estado trabajando activamente desde enero con la policía sobre datos de correos electrónicos y otra información informática que podría ser relevante a su investigación.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-datos-privados-de-miles-de-usuarios-del-diario-the-sun-comprometidos-tras-un-ciberataque
41204  Foros Generales / Noticias / ¿Una cookie imborrable? Existe, y ya la usan varios sitios importantes desde ... en: 2 Agosto 2011, 02:49 am
No, hombre, no, yo no me refiero a estas “cookies”...

Si ya de por sí las cookies son bastante molestas para cualquiera que se preocupe por su privacidad, el descubrimiento que acaban de hacer unos investigadores del Social Sciences Research Network les va a resultar una pesadilla: cookies imborrables.

Este tipo de cookies las genera el servicio de analítica KISSmetrics, ampliamente usado en sitios como Hulu o Spotify. Estas cookies identifican al usuario entre varios sitios web, y son muy difíciles de borrar.


¿Cómo funcionan las cookies imborrables?
Os preguntaréis: ¿cómo se puede crear una cookie que no se pueda borrar, si las cookies las gestiona el navegador? En realidad, las cookies sí se pueden borrar. La cuestión es que reaparecen.

El código de seguimiento está preparado de tal forma que almacena las cookies no sólo en el navegador, como es normal, sino que también usa el almacenamiento de Flash, el de HTML5 y la caché a través de las ETags.

El identificador de seguimiento en la caché de la página

Como es muy difícil borrar todas las cookies a la vez, cuando visitamos el sitio de nuevo la cookie se regenera y vuelve a aparecer en todos los sitios que mencionaba arriba. Así, la cookie es prácticamente permanente y sobrevive a borrados de cookie, de caché e incluso a modos incógnito.

La única solución para borrar este tipo de cookies sería borrar las cookies HTTP normales, la caché y los datos almacenados de Flash y HTML5. Desde luego, una tarea bastante compleja y más aún para un usuario normal.

¿Qué consecuencias tiene esta cookie para nuestra privacidad?
Este tipo de métodos permiten a los sitios web seguir a un usuario no sólo en su página, sino también en la de otras webs que usen el mismo servicio de analíticas. Además, el código de seguimiento es el mismo aunque el usuario utilice distintos navegadores (eso sí, en el mismo ordenador).

Esto no es malo per se: dar o no la información de tu navegación a servicios es cosa tuya. El verdadero problema es que este tipo de trampas quitan al usuario la opción de elegir si quiere o no ser seguido. Y esto sí que es, sin ninguna duda, un ataque a nuestra privacidad: que nos quiten la opción de elegir.

Además, este tipo de actitudes te hacen desconfiar de las iniciativas del estilo de “Do Not Track”: si estos servicios rebuscan tanto para que no escapes a su seguimiento, ¿de verdad van a hacer caso a una petición del navegador que diga “No me sigas, porfa”? Creo que no.

De hecho, los investigadores hicieron una prueba con Firefox y Do Not Track activado, y a pesar de ello el seguimiento persistía. Aun así, esto se puede atribuir más a que este estándar todavía no está implementado del todo que a que lo ignoren deliberadamente.

De momento, tanto Hulu como Spotify han retirado KISSmetrics de su web hasta que no se aclare lo que hace este servicio realmente. Por lo que parece, estos dos sitios no serían los únicos que emplean este tipo de métodos, aunque no sabemos cuáles son.

Como digo, este tipo de tretas me parecen un ataque muy grave a nuestra privacidad. No ya porque nos sigan o no (al fin y al cabo, las estadísticas no afectan especialmente a nuestra privacidad), eso es una decisión totalmente personal. Lo que es realmente peligroso es esta actitud de “me da igual el usuario y voy a hacer lo que yo quiero, aunque tenga que pasar por encima de sus preferencias”.

Por suerte, este tipo de conductas son denunciables y, al igual que pasó en 2009 cuando se descubrió el amplio uso de las cookies Flash, seguramente se tomen pronto medidas para evitar este tipo de seguimiento y permitir al usuario no ser seguido.

La explicación que da KISSmetrics es que ellos no están haciendo nada ilegal, y que no tienen fines maliciosos. Sin embargo, yo creo que en el momento en que no se deja elegir al usuario ya se está incurriendo en conductas problemáticas, maliciosas y posiblemente ilegales. ¿Vosotros qué opináis?

Vía | Wired
Más información | Informe SSRN
Sitio oficial | KISSmetrics
Imagen | Compujeramey

FUENTE :http://www.genbeta.com/actualidad/una-cookie-imborrable-existe-y-ya-la-usan-varios-sitios-importantes-desde-hace-tiempo
41205  Foros Generales / Noticias / ¿Se podría liberar a los presos de una cárcel desde un ordenador? en: 2 Agosto 2011, 02:44 am
Un experto en seguridad ha examinado los sistemas informáticos de control de las cárceles (en Estados Unidos) y ha descubierto vulnerabilidades que podrían llevar a un 'hacker' a abrir las puertas de toda una prisión desde su ordenador. Mediante el 'malware' adecuado sería posible introducirse en los equipos que controlan los dispositivos electrónicos y emitir comandos a éstos mismos, así como deshabilitar las alarmas.

Los ataques informáticos a grandes organizaciones se están haciendo cada vez más populares y mediáticos desde que a finales del pasado año el colectivo Anonymous tumbara sitios como los de PayPal o Visa. En este caso se trataría de atacar los sistemas de control de una prisión.

El ingeniero y experto en seguridad John Strauchs ha llevado a cabo su propia investigación al respecto y ha terminado por concluir que esto sería posible. De hecho pretende demostrarlo en la próxima conferencia hacker DefCon la semana que vienen en Las Vegas.

Introduciendo un 'malware' en los sistemas informáticos de las prisiones se podrían controlar las puertas de las celdas, con lo que el atacante tendría la capacidad de abrirlas todas, pudiendo también inhabilitar las alarmas. La clave está en unos dispositivos, los PLC (Programmable Logic Controller), pequeños ordenadores que pueden ser programados para controlar un amplio abanico de cosas, como el movimiento de un rotor o la apertura de puertas.

Dos modelos de PLC, fabricados por Siemens, fueron atacados por el famoso gusano Stuxnet, que se introdujo en las instalaciones nucleares de Irán. Cuando Strauchs tuvo noticia acerca de este incidente empezó a investigar sobre estos dispositivos, utilizados en muchas prisiones, comisarías y juzgados a lo largo de Estados Unidos.

Un 'hacker' necesitaría introducir el 'malware' en los sistemas de una prisión mediante un dispositivo USB infectado por medio de algún funcionario (suposición más fantasiosa), o bien a través de un ataque de 'pishing' dirigido contra los miembros de la plantilla del penal, ya que existen elementos internos conectados a Internet.

"Mucha gente no sabe cómo está diseñada una prisión, por eso nadie le ha prestado atención nunca", explica Strauchs, quien ha trabajado en los sistemas electrónicos de seguridad de más de 100 entidades de este tipo. Junto con otras tres personas compró un PLC para examinar sus vulnerabilidades y logró programar código para explotarlas. De esta manera un hacker podría tomar un control absoluto. Además de abrir y cerrar las puertas podría llegar a destruir por completo el sistema.

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312200724.html
41206  Foros Generales / Noticias / Firewall Notifier, herramienta para el Firewall de Windows. A fondo en: 2 Agosto 2011, 02:41 am


El Firewall o cortafuegos es una herramienta de seguridad que controla el tráfico entrante y saliente de una red. Sobre esto hemos hablado en Genbeta, sobre todo vosotros cuando se os preguntó en la sección La pregunta de la semana ¿Qué Firewall gratuito instalarías en tu máquina y por qué?

Hoy os presento una herramienta sencilla y gratuita, Firewall Notifier, para establecer reglas al vuelo en el Firewall que viene con los sistemas operativos Windows Vista y Windows 7. No esperéis una herramienta sofisticada llena de opciones de configuración, —de hecho el “paquete completo” ocupa 140 KB— es mucho más sencillo y no por ello carente de efectividad.

Firewall Notifier, instalación
Hago una advertencia previa, el mal uso de las reglas del firewall puede dejarte sin conexión a Internet, hay que ir con cuidado. Lo bueno es que, con la misma sencillez que se instala Firewall Notifier, se puede desinstalar.

Para instalar Firewall Notifier, nos dirigimos al enlace de descarga que tenéis a pie de artículo, (la Web del autor no funciona correctamente en todos los navegadores) y descargamos un fichero comprimido en ZIP que ocupa 64 KB. Este archivo contiene un ejecutable y una subcarpeta con una DLL que parece ser la traducción del programa al francés.



Descomprimimos en una carpeta al gusto, disparamos el ejecutable y ya está. Primero aparecerá una advertencia sobre qué hace el programa:

Citar
Windows Firewall Notifier extiende el comportamiento del Firewall incluido en Windows, permitiendo a los usuarios el control de las conexiones salientes.
La segunda línea de advertencia es para que leas la documentación del programa, que de momento, sólo está disponible en la página Web y por último, en la tercera línea, pregunta si queremos activar el programa. Aceptando se instala y aparecerá otra advertencia confirmando la instalación.



Antes de seguir, por si haces algo que te deje sin conexión, para desinstalar Firewall Notifier se utiliza el mismo ejecutable. Después explicaré qué preguntas hace para realizar este proceso. En cualquier caso, si algo va mal y aún no quieres quitar el programa, inhabilita temporalmente el Firewall de Windows para poder navegar y resolver el problema.

Firewall Notifier, funcionamiento
Asumo que tienes el Firewall de Windows activado con la configuración por defecto y que si has modificado algo, sabes lo que has hecho. Una vez se instala Firewall Notifier, cada vez que un programa o servicio quiera acceder a Internet y no tenga una regla definida para tal propósito, aparecerá un “globo” en el área de notificación del sistema, que has de pulsar con el ratón. Atento que no da mucho tiempo.



Si has realizado lo anteriormente dicho, aparece una ventana con datos para identificar el programa o servicio que quiere acceder a Internet: Nombre, trayectoria donde está instalado, la dirección IP con la que quiere conectar y el puerto.

Y bajo esa información, las cuatro opciones posibles de Firewall Notifier: “Permitir una vez”, “Permitir siempre”, “Bloquear una vez” y “Bloquear siempre”. Ya no hay más, salvo cerrar manualmente la ventana.

Firewall Notifier, ¿Que hace en nuestro equipo?
  • Si se ejecutas el programa —y una vez que lo instalas se ejecuta por defecto— Firewall Notifier inicia el Firewall de Windows si está desactivado.
  • Si no existen reglas específicas para conexiones entrantes o salientes, configura éstas como bloqueadas. Esto es importante y de ahí mi advertencia previa. En mi instalación, lo primero que ha bloqueado ha sido Dropbox.
  • Habilita —si no lo están— las notificaciones de conexiones entrantes del Firewall de Windows.
  • Habilita el registro de conexiones salientes del Firewall de Windows, que por defecto, está deshabilitado.
  • Crea una tarea programada relacionada con las entradas del registro de eventos del Firewall de Windows, permitiendo que las notificaciones de éste se muestren cuando sea necesario.
  • Firewall Notifier respeta las reglas que hubiera antes de la instalación.


Es interesante comprobar cómo se transforman las elecciones que vas haciendo en reglas del Firewall de Windows. Para ver esto: “Panel de Control” > “Sistema y Seguridad” > “Firewall de Windows” > “Configuración avanzada”. Ahí ya puedes comprobar tanto las reglas de salida, como las de entrada.

Firewall Notifier, cómo quitar el programa
Como anticipé líneas arriba, el programa se desinstala con el mismo ejecutable que lo instalamos. Si decides quitar el programa, el proceso es el siguiente: lanzar el ejecutable, aparecerá una advertencia notificando que el programa está funcionando y pregunta si deseas quitarlo. Pulsamos “Sí”.



En la siguiente, nos advierte que el Firewall de Windows está configurado —por usar Firewall Notifier— para bloquear las conexiones salientes (salvo las que tengan reglas específicas, recuerda). Pregunta si deseas restaurar la configuración por defecto, desbloqueando las conexiones salientes.



Si por configurar reglas te has “cargado” la conexión, más te vale contestar “Sí”, porque de lo contrario, advierte, tendrás que hacer esto manualmente o con el propio programa. Somos buenos chicos precavidos y pulsamos “Sí”.



La siguiente decisión es si vuelves a deshabilitar, (como venía por defecto), el registro de conexiones salientes del Firewall de Windows. Aquí haz lo que gustes, tener registrado lo que hace nuestra máquina nunca viene mal. Tras esto, ya tienes Firewall Notifier deshabilitado y tu equipo como al principio.

Firewall Notifier, conclusiones
Firewall Notifier es una herramienta sencilla, que puede complicar tu existencia si no sabes lo que haces, por lo que te aconsejo en su manejo “permitir” —así es como estaba el equipo— más que “denegar” y, sobre todo, mientras vas tomando conciencia de lo que haces, ver cómo repercute cada una de tus decisiones en el Firewall de Windows a nivel de reglas.



Las ventajas de Firewall Notifier son varias, funciona bien y cumple con su cometido, ocupa poco, no “toca” el registro, se elimina con facilidad y es gratuito. Hay otra ventaja, en mi opinión, y es que con Firewall Notifier puedes aprender, si no sabes, fijándote en lo que hace con las reglas, cómo se configura un Firewall cualquiera, aunque sea muy sofisticado.

Más información y descarga | Windows Firewall Notifier

FUENTE :http://www.genbeta.com/a-fondo/firewall-notifier-herramienta-para-el-firewall-de-windows-a-fondo
41207  Foros Generales / Noticias / Microsoft publica en un Mapa Web la geolocalización de móviles y ordenadores en: 2 Agosto 2011, 02:37 am
El debate sobre la privacidad de los usuarios está otra vez sobre la mesa. Microsoft recoge en una web millones de localizaciones de portátiles, teléfonos móviles y dispositivos móviles de todo el mundo.

Según recoge Cnet, la compañía publica a través de Live.com la ubicación de los usuarios de los dispositivos, una enorme base de datos que está totalmente accesible, sin contraseñas ni límites de consultas.

La web de Microsoft, que ofrece la ubicación con una gran precisión, llegando incluso a dirigir al edificio concreto en el que se encuentra el dispositivo, no incluye medidas de seguridad para proteger su información algo que Google sí incorpora desde hace un tiempo con intención de proteger la privacidad de los datos.

Elie Burstein, un investigador post-doctorado que trabaja en el Laboratorio de Seguridad de Stanford, ha descubierto cómo acceder a los datos de geolocalización de los puntos de acceso Wi-Fi que se van encontrando tanto los móviles con Windows Phone 7 como los coches que Microsoft tiene con el mismo propósito, al estilo Street View de Google.

Burstein demostrará su descubrimiento en la próxima conferencia Black Hat, pero antes ha abierto una web dónde se puede consultar la base de datos de dispositivos Wi-Fi de Microsoft, que encuentra las coordenadas del dispositivo buscado aprovechando la API de Live.com.

Consultado por Cnet, Microsoft no ha explicado si en su base de datos sólo incluye dispositivos Wi-Fi que actúan como puntos de acceso, o so los clientes que utilizan las redes también quedan registrados -cómo ocurrió con la polémica de los coches de Google Street View.

Además, parece que Microsoft no proporciona un mecanismo para eliminar la dirección de la base de datos de Live.com, una base de datos que va más allá del territorio de Estados Unidos. En una prueba realizada por Cnet con una amplia gama de direcciones Wi-Fi utilizadas por los dispositivos HTC demostró que Live.com recogió direcciones de León, Londres, Tokio o Colonia. Algunas direcciones cambian de ubicación, lo que significa que la base de datos rastrea los movimientos de dispositivos de mano.

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312191143.html
41208  Foros Generales / Noticias / Nokia presenta una alternativa asequible al N9 en: 2 Agosto 2011, 02:32 am
Publicado el 1 de agosto de 2011 por Jaime Domenech

Nokia lanza su móvil 500, un nuevo smartphone basado en Symbian Anna que se parece al N9 y destaca por incluir un procesador de 1GHz, el de mayor velocidad visto hasta la fecha en la marca.

En el apartado de la pantalla se decanta por una táctil capacitiva de 3,2 pulgadas y una resolución de 640×360 píxeles.

El apartado de imagen está cubierto por una cámara de 5MP que permite grabar video, y para el almacenamiento de datos se ofrecen 2GB de memoria interna y la posibilidad de añadir tarjetas microSD de hasta 32GB.

El Nokia 500 presenta como sistema operativo a Anna, la última versión de Symbian, tiene un peso de apenas 93 gramos, y la batería promete 7 horas en conversación junto a 19 horas en espera.

Además, el dispositivo ofrece conectividad vía Wi-Fi y GPS y es compatbile con HSPA 3G pentabanda, de forma que no habrá problemas para que funcione correctamente en las redes de otros países.

Su precio de venta liberado será de 150 euros, y su comercialización está prevista durante este trimestre del año en la versión blanca, y en el cuarto trimestre para su correspondiente versión en negro.

vINQulos

mobileburn

FUENTE :http://www.theinquirer.es/2011/08/01/nokia-presenta-una-alternativa-asequible-al-n9.html
41209  Foros Generales / Noticias / Yahoo España mostrará los resultados desde Bing a partir del miércoles en: 2 Agosto 2011, 02:30 am

A partir del 3 de agosto (es decir, este miércoles), los resultados de las búsquedas en Yahoo España serán ofrecidos por Bing, el buscador de Microsoft. Esta transición, que ya se ha realizado en Estados Unidos y Canadá, afectará a las búsquedas orgánicas también en Reino Unido, Francia, Alemania e Italia.

Desde Yahoo informan que el cambio no afectará a los anuncios en los resultados de búsquedas. La transición de este servicio (que también pasará a ser gestionado por Microsoft) no se realizará por el momento y, cuando se vaya a hacer efectiva, lo comunicarán con suficiente antelación e intentarán que sea lo más suave posible.

En abril, mi compañero Yirá nos comentaba que Yahoo había decidido postergar esta integración en otros países debido a un problema técnico con la monetización de las búsquedas realizadas en los Estados Unidos. Por entonces, se estimaba que el problema se solucionase a finales de año. Pero, por este desembarco que hacen en Europa, asumo que ya debe de haber sido resuelto.

Recordemos también que esta integración fue anunciada hace dos años y que dentro de tres más, si Yahoo no encuentra los resultados satisfactorios, podrá renegociar el acuerdo o incluso cancelarlo.

Vía | Blogstorm

FUENTE :http://www.genbeta.com/web/yahoo-espana-mostrara-los-resultados-desde-bing-a-partir-del-miercoles
41210  Foros Generales / Noticias / Foxconn sustituirá trabajadores por un millón de robots en: 2 Agosto 2011, 02:23 am
Foxconn Technology Group sustituirá trabajadores por un millón de robots durante los próximos tres años. La empresa taiwanesa, ensambladora del iPhone y el iPad, ha informado de esta medida para hacer frente al aumento de costos laborales.

La compañía, que sufrió una ola de suicidios de sus trabajadores en China y fue cuestionada por sus duras condiciones laborales, planea usar robots para tareas simples en la línea de montaje como la pulverización, soldadura y montaje, llevados a cabo principalmente por los trabajadores, según dijo el presidente de Foxconn, Terry Gou.

Gou aseguró que la empresa, que ya tiene unos 10.000 robots en uso y añadirá 290.000 el próximo año, pretende alcanzar el millón de máquinas en 2014.

Foxconn, que actualmente da empleo a 1,2 millones de trabajadores, es uno de los mayores fabricantes de componentes informáticos del mundo, ensamblando productos para varias empresas, como Apple y Sony o HP.

Los analistas consideran que este tipo de medidas son cada vez más necesarias debido al crecimiento de los costos laborales en China para no tener que trasladar sus plantas de fabricación.

En esa línea se expresó C. K. Lu, analista de Gartner en Taipéi, quien consideró que "el aumento de los costos de salario deberían ser la principal razón por la que Foxconn está haciendo esto. Este año, el aumento salarial ha sido muy significativo y no creo que el ritmo baje el próximo año. Si no hace esto, tendría que trasladar sus fábricas a otro lugar".

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312207484.html
Páginas: 1 ... 4106 4107 4108 4109 4110 4111 4112 4113 4114 4115 4116 4117 4118 4119 4120 [4121] 4122 4123 4124 4125 4126 4127 4128 4129 4130 4131 4132 4133 4134 4135 4136 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines