elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 4145 4146 4147 4148 4149 4150 4151 4152 4153 4154 4155 4156 4157 4158 4159 [4160] 4161 4162 4163 4164 4165 4166 4167 4168 4169 4170 4171 4172 4173 4174 4175 ... 4614
41591  Foros Generales / Noticias / Victor Manuel: "Es de gilipollas decir que han desaparecido 400 millones" en: 2 Julio 2011, 14:02 pm
Victor Manuel, miembro de la directiva de la SGAE, sale en defensa de Teddy Bautista en las páginas de El País.

A pesar de los sucesos de ayer en la entidad de los derechos de autor, hay quien defiende a Teddy Bautista, arrestado junto a otras ocho personas en una operación contra la SGAE.

 Si este viernes la ministra de Cultura, Ángeles González Sinde, salió al paso y se amparó en el lógico respeto que provoca la decisión judicial y la presunción de inocencia, ahora el cantante Victor Manuel va más allá. El artista dice en El País dice que el caso destapado es un globo de humo en el que, sin embargo, "el daño mediático ya está hecho".

 "Todo esto empezó a rodar por ciertos medios hace tres días y esta mañana se ha adelantado en las noticias antes de que se produjese", y añade, "esto está muy preparado y algún objetivo tendrá que la SGAE desconoce. Ha habido unas elecciones impecables. Hablamos de una denuncia que el juez recibió hace cuatro años y se desestimó".

 "Y ahora anticorrupción ha hecho caso a estos papeles. Se están diciendo barbaridades, aparte de que hay que ser muy gilipollas para decir que han desaparecido 400 millones de euros, eso es no saber cómo funcionan las cosas", añade el cantante.

 Victor Manuel forma parte de la directiva de la entidad, y se postula como un posible futuro presidente de la SGAE.

FUENTE :http://www.libertaddigital.com/internet/2011-07-02/victor-manuel-es-de-gilipollas-decir-que-han-desaparecido-400-millones-1276428390/

Relacionado : https://foro.elhacker.net/noticias/la_operacion_contra_la_sgae_ya_tiene_9_detenidos-t332253.0.html
41592  Foros Generales / Noticias / Algunos conceptos básicos de seguridad informática que deberías conocer en: 2 Julio 2011, 13:49 pm
Guillermo Julián  1 de julio de 2011



En Genbeta hablamos de software e Internet, y algunos de esos artículos hablan de seguridad informática: vulnerabilidades en aplicaciones, ataques a servidores, protocolos poco seguros… Por eso, hoy en Genbeta vamos a tratar, sin entrar en detalles técnicos, algunos temas de seguridad informática.

Como en todo, conviene saber sobre qué estamos trabajando (Internet en este caso), y cómo protegemos nuestra seguridad. Y qué mejor lugar que Genbeta (tanto en artículos como en los comentarios) para entrar un poco en materia. Aunque no soy un experto en seguridad, voy a tratar de explicaros algunos conceptos básicos de la seguridad en Internet y cómo nos afectan como usuarios.

¿Cómo se mantienen nuestras contraseñas seguras?
Las contraseñas son la primera barrera que ponemos para que nadie puede entrar en nuestra cuenta. En Genbeta os dimos consejos para mantener vuestras contraseñas seguras, pero, ¿qué hacen los servidores, los que las guardan, para que también estén seguras por su parte?

Si vosotros mandáis la contraseña “pepe” al servidor, en su base de datos no se guarda “pepe”, sino algo llamado el hash. Por así decirlo, el hash es la huella digital de una palabra. Teóricamente es único, y a partir de él no se puede recuperar la palabra original. De esta forma, aunque un atacante lograse todos los hashes de un servidor, le resultaría difícil recuperar las contraseñas.

Sin embargo, como bastantes medidas de seguridad, los hashes se pueden saltar a lo bruto, en este caso, probando. Al final, este método consiste en probar muchas combinaciones de letras y palabras de diccionario a ver si alguna coincide. Por eso es importante que vuestra contraseña no sea una palabra o algo sencillo. Si usáis como contraseña “patata”, por mucho hash que haya estáis vendidos.

OAuth (Twitter y Facebook Connect), más seguro que las contraseñas


En algunos sitios tenéis la opción de entrar no con usuario y contraseña, sino con vuestra cuenta de Facebook o Twitter a través del protocolo OAuth. Además de ser más cómodo, este método de autenticación es bastante más seguro.

Este método es bastante sencillo. Cuando entras en un sitio web con Twitter o Facebook, te redirigen a la página de la red social. Ahí, tu das la autorización para que la web pueda acceder (con más o menos privilegios) a tu cuenta. La web recibe un par _token / token_secret_, que son una especie de usuario y contraseña. Con ellos, la web puede acceder a tu cuenta de Twitter o Facebook.

Lo bueno es que cada par de tokens es único. Cada sitio web tiene un par distinto para cada usuario, así que aunque alguien consiguiese todos los pares de todos los usuarios, no le servirían de nada porque sólo sirven para acceder a Twitter/Facebook desde un único sitio. Además, tienen la ventaja de que se pueden revocar: en cualquier momento prohíbes el acceso de la web a tu cuenta sin cambiar ni una sola contraseña.

¿Y nuestros datos? ¿Cómo viajan los datos sin que nadie los vea?
Un certificado que nos indica que la conexión es segura.

Seguro que alguna vez os habéis preguntado cómo funcionan eso que llaman las conexiones seguras, que supuestamente impiden que nadie vea los datos. Es sencillo: cifran los datos (que no encriptan, eso es sólo una mala traducción del inglés). El cifrado consiste en transformar un mensaje de forma que sólo se pueda recuperar el original con una clave, que puede ser o no la misma con la que se cifró.

Cuando establecemos una conexión con un servidor seguro, el navegador y el servidor intercambian las claves en un proceso llamado hand-shaking o apretón de manos. Con esas claves se cifra todo el tráfico entre ambos, así que nadie más puede ver los mensajes. Además, con esto se evita los llamados ataques man in the middle, literalmente hombre en el medio.

Estos ataques consisten en que alguien se convierte en el intermediario entre el servidor y el navegador. Todos los datos transmitidos en cualquier sentido pasan por él, de forma que tú, como usuario, podrías estar recibiendo cosas falsas y enviando datos a alguien que no es quien tú esperas. Las conexiones seguras evitan estos ataques, ya que garantizan que el servidor es quien dice ser.

Las conexiones seguras no sólo aplican a la navegación normal, también a las conexiones WiFi. Por eso es peligroso usar una Wifi abierta. No sólo se te puede colar cualquiera, sino que también pueden ver todo lo que transmites. El tráfico no está cifrado, y es como si estuvieses gritando a los cuatro vientos lo que estás haciendo. Cualquiera podría copiar a su ordenador todo el tráfico que generáis, o incluso manipularlo. Resumiendo: si podéis, no os conectéis a redes wifi abiertas.

¿Qué pasa cuando atacan a un servidor?
Que levante la mano el que no haya oído hablar de la palabra DDoS estas últimas semanas. Nadie, ¿verdad? Y es que últimamente, los DDoS están de moda de la mano de Anonymous. Pero, ¿qué es un DDoS?

Los ataques DDoS son ataques de fuerza bruta. Consisten en dar mucho la lata al servidor saturándole a peticiones, hasta que el servidor dice basta y deja de responder. Es un método muy burdo y simple, pero tremendamente efectivo cuando tenemos a un montón de gente haciendo peticiones a ese servidor.

Además de los DDoS, hay ataques a servidores más sutiles, algunos aprovechándose de aplicaciones no actualizadas. Otros están basados en la pieza entre el teclado y la silla, el querido usuario. Efectivamente, muchas veces el usuario se deja un archivo con las claves visible para todos, deja contraseñas por defecto, da pistas de dónde y cómo atacar…

Si tenéis un blog o algo similar, probablemente deberíais revisar este tipo de cosas. Recordad, nunca dejéis las contraseñas por defecto, y no guardéis nada confidencial, como contraseñas, en archivos de texto que estén accesibles.

Por último, también hay otro tipo de ataque muy conocido, los XSS. Son fallos en las webs que permiten que, cambiando algunos parámetros de la URL podamos mostrar cualquier cosa en la web: un texto, un script, una imagen de Mr Bean… No suelen ser demasiado peligrosos, y algunos navegadores (Chrome por ejemplo) ya lo evitan desde el propio navegador.

¿Y a mí? ¿Pueden atacarme a mi ordenador personal como hacen con los servidores?
Esto es bastante más difícil. Además de las medidas de seguridad que ponga el operador, vuestro ordenador está detrás de un router. Aunque alguien consiguiese tu dirección IP, sería complicado llegar a tu ordenador personal ya que habría que pasar por encima de un router que, salvo que hayáis tocado algo raro (como activar la DMZ, que deja el camino libre a vuestro ordenador), no debería dejar pasar ninguna conexión de este tipo.

De todas formas, que sea más difícil atacar a tu ordenador personal no quita que seas invulnerable. Siempre hay virus, troyanos y malware en general esperando a que algún despistado se lo instale en el ordenador, y para eso sólo vale tener sentido común y un buen antivirus.

¿Por qué es peligroso usar aplicaciones no actualizadas?
Una actualización como esta no sólo trae cosas bonitas y brillantes, también evita problemas de seguridad.

En Genbeta, tanto editores como lectores solemos tener versionitis, y siempre estamos instalando la última versión de todo para tener todas las características. Pero no todas las actualizaciones traen novedades, de hecho, la mayoría de ellas corrigen problemas de seguridad.

¿Qué problemas de seguridad de las aplicaciones nos pueden afectar a nosotros como usuarios? Hay muchos tipos, pero el más peligroso es el llamado buffer overflow, o desbordamiento de búfer.

El desbordamiento de búfer es un fallo que hace que un programa escriba en la memoria RAM más de la cuenta. Así, sobrepasa el espacio que tenía asignado y escribe encima de otra cosa. El problema llega cuando esa otra cosa son instrucciones para que las ejecute el sistema. Aprovechándose de estos fallos, un atacante podría escribir en esa zona de memoria y ejecutar el código que le diese la gana en nuestro ordenador. No suena bien, ¿verdad?

Por eso es tan importante que mantengáis vuestras aplicaciones actualizadas. Ya no es sólo tener lo último de lo último, es una cuestión de seguridad.

Y hasta aquí llega este artículo. Espero que os haya servido para saber un poco más de Internet y cómo podéis estar más seguros en él. Si tenéis algo que añadir o que corregir, no dudéis en hacerlo en los comentarios.

En Genbeta | Cinco consejos que todos deberíamos seguir para evitar problemas mayores
Imagen | Sebastián Piraña | Johan Larrson

FUENTE :http://www.genbeta.com/web/algunos-conceptos-basicos-de-seguridad-informatica-que-deberias-conocer
41593  Foros Generales / Noticias / Gmail tendrá una nueva interfaz gráfica. Conoce cómo será el nuevo diseño en: 2 Julio 2011, 13:42 pm
Gmail, el correo electrónico gratuito de Google, cambiará su diseño. Según el gigante de Mountain View, que siempre aboga por un constante cambio para innovar, con este cambio pretende ofrecer una interfaz gráfica más moderna, visual, cómoda y elástica, puesto que se redimensiona dinámicamente según las dimensiones de la pantalla y las preferencias de usuario. Conoce cómo será la nueva interfaz gráfica de Gmail a continuación.

Esta nueva interfaz gráfica, que se activará en los próximos meses, ya está disponible para los usuarios de Gmail en la pestaña Temas dentro de las preferencias de Gmail, como dos nuevos temas: Vista previa/Preview y Vista previa (Dense)/Preview (Dense).



Sin embargo, algunas funcionalidades de Labs podrían no funcionar correctamente con estos nuevos temas. Google es consciente de ello y afirma que trabajará en los próximos meses para corregirlo.

Google además ha activado una encuesta para que los internautas opinen sobre este nuevo cambio y digan qué les gusta y qué no.

En la red de redes se ven todo tipo de comentarios al respecto del nuevo diseño de Gmail: mientras a unos les encanta, a otros les disgusta enormemente. Y tú, ¿qué opinas de este cambio en la interfaz de Gmail? ¿Has probado los nuevos temas? Esperamos vuestros comentarios.

Vía | Gmail Blog

FUENTE :http://www.softzone.es/2011/07/02/gmail-tendra-una-nueva-interfaz-grafica-conoce-como-sera-el-nuevo-diseno/
41594  Foros Generales / Noticias / El Nokia N9 se venderá el Portugal pero no en España en: 2 Julio 2011, 13:37 pm
Hace apenas una semana, Nokia mostraba ante el público una de sus grandes apuestas para este año: el Nokia N9. Se trata del primer terminal que incorporará MeeGo como sistema operativo. Tras desvelarse recientemente su precio, las últimas y sorprendentes informaciones apuntan a que no saldrá a la venta en España mientras que en otros países como Portugal sí.

Según podemos leer en Movilzona.es, fuentes de la cercanas a la compañía habrían confirmado que uno de los móviles más esperados del año no llegará a las tiendas españolas. De este modo, nuestro país es uno de los descartados para la llegada del N9, aunque la lista de países que no lo venderán de forma oficial no es precisamente pequeña.

El Nokia N9 llegará a 23 países de todo el mundo, pero sorprendentemente, al margen de España, otros países como Reino Unido, Estados Unidos, Canadá, Bélgica, Países Bajos o Noruega tampoco lo venderán. Sí aterrizará en otros territorios como China, Australia, Grecia, Polonia o Finlandia. De este modo, aquellos interesados en conseguir el móvil tendrían que recurrir a la importación y a pagar un precio que oscilará entre 600 y 700 euros.

No obstante, Nokia tiene otros planes para nuestro país así como para Francia, Países Bajos, Alemania, Italia y Reino Unido. Si bien no podremos comprar el Nokia N9, la compañía ha confirmado que recibiremos el primer Nokia Windows Phone del fabricante. La compañía ha justificado esta estrategia señalando que el primer móvil con el sistema operativo de Microsoft llegará a los mercados maduros mientras que su apuesta con MeeGo verá la luz en el resto.



¿Acertará Nokia con esta estrategia? A priori, el Nokia N9 parecía uno de los modelos más interesantes lanzados por la compañía en los últimos meses, dada su alta calidad de pantalla y de cámara trasera de 8 megapíxeles. Parece que el iPhone 5 y los potentes Android con procesador dual core como el Samsung Galaxy S II o el HTC Sensation tendrán un rival menos con el que competir en determinados países.



- Nokia N9 : Características

FUENTE :http://www.adslzone.net/article6361-el-nokia-n9-se-vendera-el-portugal-pero-no-en-espana.html
41595  Foros Generales / Noticias / La Policía Nacional denuncia una campaña de spam en su nombre en: 2 Julio 2011, 01:58 am
Barcelona. (Redacción).- La Brigada de Investigación Tecnológica de la Policía Nacional ha denunciado la existencia de una campaña de envío masivo de spam con el remitente del mismo cuerpo, policianacional@policia.es, y con el asunto "Notificación de asistencia en la Audiencia".

El correo electrónico fraudulento simula una citación judicial por parte de la Policía y emplaza al receptor a descargarse un archivo que finalmente resulta ser un tipo de malware de procedencia brasileña.

En aquellos equipos informáticos afectados por el virus el cuerpo emplaza a acudir a Trendmicro, empresa especializada en seguridad que ha analizado el ataque y se ha encargado de informar sobre los pasos a seguir para su desinfección. Para cualquier otra duda aconsejan contactar con el servicio gratuito de gestión de incidentes de la Oficina de Seguridad del Internauta (OSI).

La Policía Nacional recuerda en su escrito que nunca lleva a cabo ningún tipo de citación judicial a través del correo electrónico.

FUENTE :http://www.lavanguardia.com/internet/20110701/54180238252/la-policia-nacional-denuncia-una-campana-de-spam-en-su-nombre.html
41596  Foros Generales / Noticias / Anonymous lanza su propio WikiLeaks para recibir filtraciones de 'hackers' en: 2 Julio 2011, 01:56 am
Una parte de Anonymous, el grupo 'Peoples Liberation Front', ha lanzado dos páginas web al estilo WikiLeaks para recibir filtraciones por parte de usuarios que quieran publicar informaciones sensibles. La primera es 'Localleaks', que se centra en información de ámbito local, y la otra 'Hackerleaks', enfocada a todo el colectivo 'hacker' que quiera publicar sus asaltos.

El proyecto de 'Localleaks' y 'Hackerleaks', según el propio comunicado en la página web, nace de conversaciones entre Anonymous y el grupo "Peoples Liberation Front" durante el pasado mes de enero. Durante este tiempo, se ha trabajado en que el proyecto fructificara y ha sido en junio cuando finalmente se ha lanzado.

'Localleaks' está inspirado en la página web creada por Julian Assange, Wikileaks, y se ocupa de proporcionar "seguridad y anonimato" a las filtraciones de informaciones sensibles de cualquier gobierno, instituciones o empresas a nivel local. En según lugar, se comprometen a dar la mayor difusión a esas informaciones para tener "el mayor impacto político posible". Para ello, dicen, trabajan "con todos los medios de comunicación del mundo".

Por otro lado, 'Hackerleaks' invita abiertamente a los 'hackers' a cargar los documentos a través de su sistema de presentación, de manera que puedan ser analizados y publicados. "Usted envíelo, que lo vamos a publicar", dicen. En su página web, detallan la lista de botines que potencialmente podrían ser publicados, tales como "bases de datos, las propias hazañas, los fallos de seguridad, documentos, o datos de cuentas de correo electrónico".

Según Forbes, el primer material filtrado ha sido el referente a datos de autoridades de Orlando, donde varios sitios de Internet de la administración, de la Cámara de Comercio y de los estudios Universal han sido atacados en una campaña de protesta por el arresto de trabajadores de una organización solidaria que carecían de permiso de trabajo.

FUENTE :http://www.elmundo.es/elmundo/2011/07/01/navegante/1309519175.html
41597  Foros Generales / Noticias / China intenta bloquear sin éxito Google+ en: 2 Julio 2011, 01:49 am
Aunque la gran mayoría de los usuarios aún no han podido probar la nueva experiencia social de Google, Google+, China ya ha movido ficha y ha intentado bloquear el servicio aumentándole el tiempo de carga, a tal nivel que en los primeros momentos se especulaba con que el gobierno chino hubiese bloqueado el sitio a sus ciudadanos.

Aunque inicialmente tanto Ping.com como Greatfirewallofchina.org aseveraron que el sitio plus.google.com no estuvo accesible desde China occidental, los pocos que cuenten con la invitación de Google podrán acceder al servicio.

Este acceso será probablemente temporal pues no sorprendería que finalmente fuese bloqueado, ya que las autoridades chinas también censuran servicios como Youtube, Facebook, Twitter, o FourSquare.

Lo que sí que ha asombrado la celeridad con la que ha respondido el gobierno chino a la nueva red social, con su intento fallido de bloqueo. Unas medidas que previsiblemente se incrementarán para frenar el servicio del gigante norteamericano Google a los ciudadanos chinos.

FUENTE :http://www.eleconomista.es/tecnologia-internet/noticias/3196337/06/11/China-intenta-bloquear-sin-exito-Google.html
41598  Foros Generales / Foro Libre / Telecinco ficha a Isabel Pantoja en: 1 Julio 2011, 22:52 pm
La reconciliación ha llegado entre Isabel Pantoja y Telecinco, tras el acercamiento y la mediación de Kiko Rivera en el reality Supervivientes. La tonadillera se convierte oficialmente en una de las colaboradoras de la cadena, tras el éxito de su aparición en el concurso en que abandonó su hijo.

Precisamente Mediaset España ha elegido este jueves, justo hace dos semanas de su visita estelar al plató del concurso, para anunciar mediante un comunicado el fichaje estrella de Isabel Pantoja, que "se incorpora a su plantel de colaboradores".

Y es que ese día, el del reencuentro con Telecinco, la artista acudió supuestamante como una madre más a abrazar a su hijo, Kiko Rivera, después de que el concursante estrella de la nueva edición de Supervivientes se viese obligado a abandonar por su enfermedad de gota. Sin embargo, la cantante llegó a Telecinco en limusina, se le entrevistó en solitario y después, de nuevo en el plató.

"En esa jornada, en la que Isabel Pantoja volvió a demostrar que por sus venas corre sangre de artista -continúa explicando la cadena-, se comenzó a fraguar una relación que hoy se ha rubricado en un acuerdo de colaboración que la vinculará a la cadena con varios proyectos".

De momento, Telecinco sólo se ha limitado a anunciar el que, de momento, es el fichaje del año en televisión, sin dar más detalles de cómo se plasmará esa colaboración en los "diversos espacios de la cadena".

Tras el esperado anuncio, posiblemente se abrirá ahora otro mar de rumores sobre la concreción de su contrato. Aparte de una posible TV movie sobre su vida, como ya ha hecho Antena 3, o la edición de un libro, como apuntan algunas informaciones, lo que sí parece seguro es que la cantante realizará un número determinado de actuaciones.

Precisamente este martes el propio consejero delegado de Mediaset, Paolo Vasile, se mostraba dispuesto a contar con la tonadillera al exclamar en un encuentro informativo que "ojalá pudiéramos hacer algo con la Pantoja" porque las personas "que tienen talento" interesan a la compañía.

Pero ya antes, Vasile le hizo un guiño a la famosa cantante el día del reencuentro con su hijo en Supervivientes. El alto directivo regaló a la artista un gran ramo de flores rojas con una nota colgando que decía así: "Bienvenida por fin".

Y es que la gala de ese jueves, que la audiencia premió dando al reality su mejor dato desde marzo de 2008, Isabel Pantoja también protagonizó un reencuentro "histórico" con la cadena, como lo calificó el propio Jorge Javier Vázquez.

El presentador de Supervivientes, y antiguo azote de la tonadillera en Aquí hay tomate, mantuvo un cordial encuentro previo y una larga y amable entrevista posterior con la cantante, que olvidó por completo las sonadas desavenencias con la cadena a cuenta de su privacidad.

"Ni yo me imaginaba que iba a estar aquí en Telecinco", llegó a declarar la artista a Jorge Javier Vázquez durante la gala. Ahora, dos semanas después, la cadena ha anunciado su incorporación.

FUENTE :http://www.20minutos.es/noticia/1098553/0/telecinco/ficha/pantoja/
41599  Foros Generales / Noticias / Android Class Loading Hijacking en: 1 Julio 2011, 21:27 pm
Mario Ballano, investigador de Symantec, ha publicado una nueva técnica que podría ser utilizada por otros programas para "secuestrar" privilegios de otras aplicaciones en Android.

En verano de 2010, HD Moore destapó un problema de seguridad en decenas de aplicaciones de terceros cuando eran ejecutadas sobre Windows. Aunque la raíz del problema era, en realidad, una programación insegura de las aplicaciones, dada la magnitud del problema Microsoft publicó un aviso de seguridad con instrucciones para mitigar el fallo. El problema estaba en múltiples aplicaciones de terceros (y propias) para Windows a la hora de cargar librerías dinámicas (archivos DLL). Si las aplicaciones no especifican las rutas completas de las librerías que necesitan, Windows podría llegar, en su búsqueda, a "encontrar" primero las librerías de los atacantes y ejecutarlas. Al principio Moore identificó unas cuarenta aplicaciones, pero poco a poco el número comenzó a crecer. El DLL Hijacking obligó a la actualización de cientos de aplicaciones y otras tantas que nunca fueron corregidas.

La técnica descubierta en Android es similar a este "DLL Hijacking" y tampoco es un problema específico del sistema operativo, sino de si la aplicación gestiona incorrectamente la procedencia de sus dependencias. Así, para aprovecharla, sería necesario encontrar una aplicación vulnerable instalada en el teléfono y hacer que cargue librerías o plugins del atacante en vez de los suyos legítimos. Para ello, primero estas librerías deben estar localizadas en un punto donde todos puedan escribir para que sean reemplazadas. Por ejemplo, la tarjeta SD del teléfono.

Android ofrece dos clases, DexClassLoader y PathClassLoader para cargar código dinámicamente. La primera API optimiza un código y devuelve el resultado en la variable dexOutputDir, que muchos desarrolladores e incluso documentación de Android, definen como la tarjeta SD. En ella puede escribir cualquiera. Así que un atacante simplemente tendría que reemplazar ese código, y la aplicación lo cargaría creyendo que es el suyo. El atacante heredaría sus permisos.

PathClassLoader tiene un problema parecido con su parámetro libPath. Android irá a buscar librerías de sistema donde diga este valor, y muchos programadores lo establecen a la ruta de la tarjeta SD. Sin embargo esto no funcionará en ningún caso, puesto que se monta por defecto con permisos de no ejecución. Lo curioso es que se han encontrado varias aplicaciones en el Marketplace que lo intentan.

Lo ideal entonces, es que el desarrollador se preocupe de que todos los archivos son emplazados y cargados desde lugares seguros, (nunca la tarjeta SD). Desde Symantec han contactado con Google para que al menos, en la documentación oficial, se mencione este potencial problema.

Victor Antonio Torre
 vtorre@hispasec.com

Sergio de los Santos
 ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4633
41600  Foros Generales / Noticias / Age of Conan adopta el modelo gratuito en: 1 Julio 2011, 21:16 pm
Contará con dos tipos de cuenta, una gratuita y otra de pago.

El título de rol multijugador en red desarrollado por Funcom, Age of Conan abandona el modelo de suscripción mensual por el gratuito. Junto al cambio de modelo el juego deja de llamarse Hyborian Adventures para tomar el subtítulo Unchained.

El vicepresidente de marketing en Funcom, Moren Larssen ha declarado: "tras vender 1,4 millones de copias, haber experimentado una fantástica crítica y aún ser fuertes con una gran base de usuarios embarcándose diariamente en aventuras, no hay duda de que Age of Conan ha causado un impacto significativo en el género. El gran potencial del modelo híbrido, con el creciente interés por los juegos free-to-play hace que llevar Age of Conan a este mercado sea el paso lógico".

Los usuarios podrán descargar Age of Conan: Unchained sin coste alguno y elegir entre dos tipos de cuenta. La gratuita permite acceder al contenido básico mientras que la premium ofrece diversas ventajas como la posibilidad de guardar más personajes o el acceso a mazmorras especiales. Para ambos usuarios existe una tienda en la que comprar equipo y accesorios por dinero real.

FUENTE :http://www.vandal.net/noticia/57935/age-of-conan-adopta-el-modelo-gratuito/
Páginas: 1 ... 4145 4146 4147 4148 4149 4150 4151 4152 4153 4154 4155 4156 4157 4158 4159 [4160] 4161 4162 4163 4164 4165 4166 4167 4168 4169 4170 4171 4172 4173 4174 4175 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines