elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 4154 4155 4156 4157 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 [4169] 4170 4171 4172 4173 4174 4175 4176 4177 4178 4179 4180 4181 4182 4183 4184 ... 4614
41681  Foros Generales / Noticias / Asalto informático contra la policía de Arizona en: 27 Junio 2011, 02:04 am
La acción se suma a ataques contra sitios en Internet del Gobierno de Brasil y la OTAN.- Uno de los autores del robo de datos de clientes de iPad en ATT se declara culpable

Los asaltos informáticos a sitios de Internet prosiguen sin descanso. El más notable de las últimas horas se ha producido contra la policía de Arizona. El grupo Lulzsec, en protesta por la política de inmigración del Estado, asegura haber obtenido documentos relacionados con el control de fronteras. Bajo el lema "Chinga La Migra", han obtenido datos de contacto de distintas personas cuya autenticidad ha sido confirmada por Reuters. La protesta se relaciona con la ley aprobada el año pasado en este Estado fronterizo con México que ordena a la policía pedir la acreditación a cualquier sospechoso de haber entrado ilegalmente en el país. La medida ha sido muy criticada por la comunidad hispana al considerar que es inconstitucional y organiza un verdadero asedio contra sus ciudadanos. Lulzsec, cuyo sitio en Twitter, ya tiene 240.000 seguidores, es el autor también de un ataque de denegación de servicio contra sitios informativos el Gobierno brasileño que han quedado bloqueados.

También ha sido atacado un sitio dedicado por la OTAN a la publicación de documentos oficiales pero que no contiene información sensible, según portavoces de la organización. El sitio está mantenido por una tercera empresa y se dedica a ofrecer al público las publicaciones de la OTAN y contenidos multimedia. No alberga datos clasificados.

La última noticia de un ataque afecta a la cadena de hoteles británica Travelodge, que ha informado del robo de datos de sus clientes, aunque el número de afectados parece limitado y los atacantes no han obtenido información financiera.

Caso cerrado

Por último, Daniel Spitler, de 26 años, se ha declarado culpable de un ataque a servidores de la compañía telefónica ATT y de publicar información personal de unos 120.000 usuarios de iPad. Spitler se reconoció culpable de delitos de fraude y piratería cibernética lo que podría suponerle una pena de 10 años en prisión. Sin embargo, tras reconocerse culpable, las autoridades recomendarán una sanción no mayor a los 18 meses. El ataque se produjo en junio de 2010. Hay un segundo sospechoso que sigue negociando un acuerdo para declararse culpable. Ambos han asegurado que el objetivo de su ataque fue llamar la atención de ATT sobre las brechas de seguridad de la compañía en Internet. Los autores el asalto, descubrieron que cualquier persona podía hacer preguntas al sitio y obtener la dirección electrónica y datos de los usuarios de iPad. Así, el grupo descubrió las direcciones electrónicas de miembros de las Fuerzas Armadas, políticos y dirigentes empresariales, incluídos el alcalde de Nueva York, Michael Bloomberg, y el ex jefe de gabinete de la Casa Blanca, Rahm Emanuel.

FUENTE :http://www.elpais.com/articulo/tecnologia/Asalto/informatico/policia/Arizona/elpeputec/20110624elpeputec_3/Tes
41682  Foros Generales / Noticias / Microsoft 'no necesita venderte una tele 3D' en: 27 Junio 2011, 01:55 am
 Mientras Sony echa el resto con las versiones en tres dimensiones de multitud de juegos -y Nintendo apuesta por las tres dimensiones con su 3DS-, a Microsoft le parece un avance "interesante" pero al que aún le queda mucho por evolucionar. Mientras tanto, están centrados en potenciar Xbox y Kinect -su conocido sensor de movimientos y voz-, sobre todo a través del 'software', que es lo que mejor sabe hacer la compañía.

Esa es al menos la opinión de Phil Spencer, jefe de Microsoft Game Studios, durante una charla en privado que pudimos mantener con él durante el pasado E3 en Los Ángeles.

 "Xbox soporta 3D hoy en día y, de hecho, algunos de nuestros principales juegos para este otoño tienen versiones 3D", apuntó Spencer, que no se anda con rodeos: "Lo que pasa es que nosotros lo vemos como algo complementario, no necesito venderte un televisor en 3D, no estoy en ese negocio, y no quiero convencerte de que necesitas jugar en tres dimensiones".

 Spencer no sabe si las tres dimensiones serán una revolución, pero tiene claro que "necesita una evolución". "Requiere unas gafas especiales, es muy caro, hay muchas barreras para considerarlo como un entretenimiento normal", afirmó, aunque confesó que le parece un "efecto interesante" y que lo ha disfrutado cuando lo ha probado.

 Voz
 Uno de los principales puntos de interés para Microsoft fue resaltar el reconocimiento de voz en Kinect. "Es verdad que no todo el mundo va a querer siempre moverse en mitad del salón para jugar, y a veces simplemente lo que quieres es tirarte en el sofá. Pero la posibilidad de utilizar la voz para jugar -y la demostración de Mass Effect es un buen ejemplo de ello-, esta funcionalidad es algo que pocos esperan al jugar con Kinect, y creo que esta experiencia va a dar vida extra a Kinect".

 ¿Y qué pasa con los diferentes idiomas, los acentos? Es muy complicado hacer conseguir que la consola realmente te entienda. Spencer nos da la clave: "Una de las cosas de las que no hemos hablado mucho pero que es real sobre el reconocimiento de voz es que en este caso se realiza en la 'nube'. Todo está conectado a Live. Cuanto más gente lo use nuestra tecnología de reconocimiento de voz se hará más precisa, ya que nuestro sistema recogerá más datos".

 Spencer presumió de que el quinto año de vida de Xbox 360 ha sido el mejor de todos, "algo inusual de en el mundo de las consolas", gracias sobre todo a Kinect (más de 10 millones de unidades vendidas), que se abre ahora a nuevos desarrollos. Esa es la razón de ser de Kinect Fun Labs.

 Experimentar con Kinect
 El pasado año se desató una especie de fiebre por modificar Kinect para adaptar este sistema a otros usos diferentes a los que proponía Microsoft en un principio. De hecho, incluso hubo un concurso de 'hacking' que, por cierto, ganó un joven informático español. Microsoft se apresuró entonces a 'aprovechar' estas ganas de hacer cosas nuevas con su plataforma, y todo ello ha cristalizado en Kinect Fun Labs.

 "Siempre supimos que la gente iba a experimentar, iba a enchufar Kinect a un PC y a realizar nuevos e interesantes desarrollos, lo que nos parece estupendo: gente trabajando en cosas que ni siquiera esperábamos que iban a hacer" comentó Spencer. "Kinect Fun Labs es nuestra manera de decir que existe toda una serie de trabajos maravillosos e innovadores en Windows, y es la respuesta a la pregunta: ¿podemos traer toda esa innovación a la pantalla del televisor y dejar que la gente pueda ver todo este trabajo que otras personas, en su propio tiempo libre, están haciendo?"

 Y la verdad es que el sistema sigue evolucionando. "Hemos visto que con Kinect pasamos de desarrollos que exprimían sobre todo el movimiento a través de un avatar a una mayor precisión ('finger tracking', escaneo de objetos...). Es la misma plataforma, pero se pueden hacer muchas más cosas, y compartimos el código con los desarrolladores para que ellos creen más y más", afirmó Spencer.

 Por último, Spencer habló de sus preferencias personales. "Me gustan prácticamente todos los juegos para Xbox, elegir uno es como contestar a la pregunta ¿a quién quieres más, a papá o a mamá?", contestó entre risas. Se declaró fan de Forza MotorSport 4. No obstante, mostró su debilidad por un pequeño juego en dos dimensiones, Insanely Twisted Shadow Planet, un sencillo 'schooter' en dos dimensiones con una estética muy parecida a uno de los grandes éxitos de Xbox Live Summer of Arcade del pasado año, Limbo. "Es mi nuevo Limbo", confesó.

FUENTE :http://www.elmundo.es/elmundo/2011/06/25/navegante/1308998996.html
41683  Foros Generales / Noticias / Mozilla simplifica el desarrollo de complementos en: 26 Junio 2011, 23:11 pm
Publicado el 24 de junio de 2011 por Jaime Domenech

La llegada de Firefox 5 ha traído consigo novedades en el proceso de creación de complementos para el navegador, gracias a los cuales será más fácil el desarrollo de esas populares herramientas.

Hablamos del Add-on Builder, que se presenta en versión Beta, y del SDK destinados ambos a construir nuevos complementos.

Add-on Builder se presenta como un entorno de desarrollo basado en web, que posee funciones adicionales que ayudan a trabajar con el SDK, mientras que este último está dirigido al desarrollo local de complementos.

A estas utilidades orientadas a la construcción de complementos habría que añadir un conjunto de APIs javascript que han elegido los expertos que trabajan en el desarrollo de Firefox, y que pueden ser útiles para los desarrolladores.

Se trata de APIs destinadas a facilitar acciones como la construcción de las interfaces de usuario, la interacción con el navegador o que permiten el acceso y modificación de contenido web.

Dan Horner, director de marketing de producto de Mozilla, ha explicado que los usuarios acostumbrados a trabajar con javascript HTML y CCS, están preparados para empezar a desarrollar complementos para Firefox.

Más información en eWeek

FUENTE :http://www.theinquirer.es/2011/06/24/mozilla-simplifica-el-desarrollo-de-complementos.html
41684  Foros Generales / Noticias / Una moda peligrosa en Internet: comentar y puntuar encuentros sexuales en: 26 Junio 2011, 23:08 pm
Los llamados 'Root raters', espacios públicos de las redes sociales de Australia para puntuar y comentar un encuentro sexual, se han tornado en una potencial herramienta para acosar y difamar a menores. La consultora en seguridad informática Susan McLean dijo que "al parecer este fenómeno tiene su origen en Australia o es predominantemente australiano" y está inspirado en los cotilleos que circulan en Facebook u otras redes sociales similares.

Los usuarios de estas páginas pueden dar de forma anónima una puntuación del 1 al 10 a un encuentro sexual o 'root' (en jerga vulgar australiana) e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo.

Por ejemplo, el Root rater de Australia en Twitter, invita desde hace pocos días a los usuarios a "compartir" un encuentro "fantástico" identificando a la persona y la ciudad, además de dar una puntuación y detalles del acto bajo la promesa de que se mantendrá el anonimato del comentarista. "Tamaño decente (del pene)" "gran trasero" o "nueve sobre diez porque no tuve suficiente", figuran entre los comentarios más moderados colgados en este tipo de páginas que aparecen y desaparecen con rapidez porque muchas veces son cerradas por las mismas redes sociales o denunciadas ante las autoridades.

Centenares de adolescentes en Australia han visitado y dejado sus comentarios en estas páginas que aparecieron hace un par de meses y tienden cada vez más a centrarse en una zona geográfica pequeña, puede ser una escuela o un barrio. Los escándalos en torno a los 'Root-raters' no cesan en Australia y preocupan cada vez más a los padres, educadores y las autoridades.

Esta semana fue cerrado uno de estos portales de Internet en los balnearios del norte de Sídney, que ya contaba con 1.200 usuarios, entre ellos escolares de varios centros educativos de la zona, informó el diario Sydney Morning Herald. En este 'Root-rater' se comentaba que una adolescente tenía "mucha vellosidad" y que otra "estaba siempre dispuesta" a tener un encuentro sexual, lo que motivó a las autoridades educativas a abrir una investigación sobre estos casos.

A pesar de la crudeza y vulgaridad de los comentarios, "casi dos tercios" de lo que publican los menores en los 'Root-raters' es "remotamente cierto", aseveró Mclean, quien fuera la primera agente de la Policía del estado de Victoria especializada en seguridad informática. Incluso, muchos de los adolescentes no han tenido los encuentros sexuales que afirman en las redes y mas bien se divulgan algunos nombres y fotografías con el fin de herir y humillar a las víctimas de los comentarios, explicó la especialista.

El diario The Northern Star denunció este mes el caso de Renee Joslin, una joven de 18 años, que colgó una dura crítica sobre este tipo de actividades en la página Lismore Root-rater y a los diez minutos, ya se comentaba sobre sus atributos sexuales. Tanto las autoridades australianas como expertos han advertido que los comentaristas en estas redes sociales pueden ser acusados de difamación, acoso sexual o por violar una ley federal sobre el uso de internet para amenazar, ofender o intimidar a una persona.

Los adolescentes, cada vez más inmersos en el empleo de las nuevas tecnologías, se convierten en usuarios de este tipo de páginas de forma "impulsiva" e "instantánea", mientras los adultos consideran que esta actividad puede ser "divertida", comentó McLean. En Australia son populares los portales de cotilleo o de 'planking', la moda de fotografiarse boca abajo en lugares insólitos o peligrosos, aunque ya el mes pasado Facebook cerró The Brocial Network que publicaba fotografías de mujeres semidesnudas copiadas sin autorización de los álbumes de otros usuarios.

FUENTE :http://www.20minutos.es/noticia/1092440/0/comentar/sexo/internet/
41685  Foros Generales / Noticias / Citrix permite a cualquier cliente crear una nube pública o privada en: 26 Junio 2011, 23:05 pm
El nuevo producto OpenStack de Citrix permite a cualquier cliente crear una nube pública o privada, basada en las nubes más exitosas del mundo.

Diario Ti: Citrix Systems anunció “Project Olympus", un innovador y nuevo producto para infraestructura en la nube basado en el popular Proyecto OpenStack. Al aprovechar la tecnología OpenStack, Project Olympus hereda toda la innovación y experiencia colectiva de cientos de desarrolladores de nubes abiertas con experiencia; y una lista de rápido crecimiento de más de 60 participantes, todos proveedores de software y hardware comercial. Como resultado, Project Olympus ayuda a los clientes a construir nubes reales de infraestructura como servicio que sean escalables, eficientes y abiertas desde su diseño, porque utilizan la misma infraestructura, el mismo enfoque y la misma tecnología que impulsa a las nubes más grandes y exitosas del mundo. Este enfoque contrasta con las soluciones de primera generación que tratan de simular entornos de nube al agregar capas de administración propietarias encima de pilas de virtualización de centros de datos existentes.

Plataforma de infraestructura en la nube de nueva generación:

Project Olympus está compuesto por dos elementos principales: una versión certificada por Citrix de OpenStack y una versión optimizada para la nube de Citrix XenServer®. Ambas versiones incorporan la Tecnología Xen®, la plataforma de virtualización elegida en más del 80 por ciento de las nubes públicas actuales. Abierto desde su creación: Olympus admitirá una amplia gama de soluciones de infraestructura, administración y desarrollo, y así dará a los clientes la posibilidad de expandir y construir con ellas. Para reforzar el compromiso de Citrix con la elección del cliente, Project Olympus también admitirá Microsoft Hyper-V y VMware vSphere, como lo hace en el espacio de virtualización de escritorios con su línea de productos líder en el mercado Citrix XenDesktop®.

Ideal para las nubes públicas y privadas:

Project Olympus es perfecto para proveedores de nubes públicas que quieren centrar su atención en proveer diferenciación e innovación, en vez de recrear la infraestructura central de la nube. También es ideal para clientes empresariales que desean crear nubes privadas con toda la eficiencia y flexibilidad que convierten a la nube propiamente dicha en algo tan transformativo. Parte clave de la cartera de la nube de Citrix Project Olympus es un nuevo agregado clave a la cartera de computación en la nube abierta de Citrix. Complementa el producto recientemente anunciado Citrix NetScaler® Cloud Gateway, que brinda a la TI un modo sencillo y unificado de orquestar la entrega de cualquier combinación de aplicaciones SaaS, web y Windows a los usuarios finales, y NetScaler Cloud Bridge, lo que le da a la TI capacidad ilimitada al extender en forma transparente y segura para extender cualquier centro de datos a cualquier servicio en nube externo.

Trabajo en red de la nube incorporado:

Además de complementar NetScaler Cloud Gateway y Cloud Bridge, Project Olympus vendrá preintegrado con el entramado de Citrix Cloud Networking para asegurar que las aplicaciones y servicios se entreguen con los mejores niveles de rendimiento, seguridad y confiabilidad. También permite a los clientes aprovechar completamente las capacidades para interruptores virtuales y L4-7 inteligente en modelos de red de trabajo como servicio.

Programa de acceso temprano:

Los envíos del Project Olympus comenzarán más adelante este año. Para clientes que quieren comenzar implementaciones de pilotos y pruebas de concepto hoy mismo, Citrix también está presentando el programa Citrix Project Olympus Early Access, con soporte clave de los miembros fundadores de OpenStack, Dell y Rackspace. El programa provee un vistazo a la próxima solución de Citrix y ayuda a los clientes a obtener todo lo que necesitan para comenzar a crear nubes escalables hoy. Para ayudar a los clientes que están por comenzar, Dell y Rackspace ofrecen soluciones certificadas para el Programa de Acceso Temprano, que incluyen:

o Dell Early Access Support (Soporte de acceso temprano de Dell): Como miembro fundador del proyecto OpenStack, Dell comprende que configurar servidores, almacenamiento y trabajo en red para crear infraestructuras en la nube por primera vez puede ser complejo y demandar mucho tiempo. Para abordar esto, Dell está brindando software de implementación y una arquitectura de referencia totalmente optimizada basada en las plataformas de servidor PowerEdge C para miembros del programa Citrix Project Olympus Early Access.

o Rackspace Early Access Support (Soporte de acceso temprano de Rackspace: También fundador de OpenStack y cliente de XenServer en su propia operación de nube pública, Rackspace es una de las nubes públicas más grandes del mundo. Para apoyar al programa Citrix Project Olympus Early Access, Rackspace aprovechará su experiencia para brindar servicios de implementación, capacitación y soporte al cliente en desarrollo para nubes de clientes. Rackspace Cloud Builders, un equipo de expertos de OpenStack, puede ayudar a implementar y brindar soporte para nubes privadas o públicas de OpenStack en cualquier centro de datos.

Project Olympus es una nueva solución que cambia el terreno de juego y brinda:

· Apertura: A medida que las soluciones de IaaS (Infraestructura como Servicio) se vuelven más predominantes, la libertad de la nube se extenderá con conexiones transparentes entre otros centros de datos de fuente abierta. Al traer una nueva alternativa de nube abierta a la industria, Project Olympus no solamente brinda a la TI más escalabilidad, sino que también permite mejorar e innovar sus servicios y aplicaciones a la vez que expande dinámicamente sus capacidades de procesamiento sin que esto implique un gasto de capital.

· Tecnología probada: tecnologías probadas utilizadas por las nubes más grandes del mundo, incluidos Citrix NetScaler y XenServer, OpenStack y Xen, se han aprovechado para brindar una versión probada, certificada y armada del código abierto OpenStack con una versión optimizada para la nube de Citrix XenServer. Como resultado, los beneficios de las infraestructuras de nube pública son accesibles para el desarrollo de nubes privadas para empresas y proveedores de servicios.

· Ecosistema rico: Project Olympus acelerará aún más el ecosistema rico y de rápido crecimiento para soluciones en la nube de OpenStack, incluidos Dell, Intel y Rackspace, y una gama de soluciones para administración de nubes (Ej., Rightscale); seguridad (Ej., Trend Micro) y plataforma como servicio (PaaS) (Ej., GigaSpaces, Engine Yard).

FUENTE :http://www.diarioti.com/gate/n.php?id=30010
41686  Foros Generales / Noticias / El Gobierno de Dinamarca quiere que los daneses se identifiquen a la hora de ... en: 26 Junio 2011, 22:57 pm
El Gobierno de Dinamarca quiere que los daneses se identifiquen a la hora de conectarse a Internet. El Ministerio de Justicia está elaborando una propuesta por la que los proveedores de servicio deberán proporcionar una identificación a los usuarios para conectarse a Internet para así poder intervenir en caso de delito.

 Hasta ahora es muy habitual utilizar las direcciones IP para tratar de vincular una actividad ilegal con un usuario. Sin embargo, se trata de una prueba circunstancial por lo que una dirección podría ser usada por cualquier persona. Según ha informado la edición danesa de ComputerWorld, la propuesta de Dinamarca se aplicaría en todas las redes pero está pensada sobre todo para aquellas que son de uso abierto, como en los cibercafés o bibliotecas.

 De esta manera, el usuario introduciría su identificación para conectarse y así poder controlarle en caso de cometer algún delito. La idea principal es que los servicios de inteligencia de la policía utilicen este tipo de información para casos de terrorismo, principalmente.

 Por el momento no se ha establecido la forma por la que cada usuario tendrá acceso Internet. El Ministerio de Justicia ha mencionado varias posibilidades de identificación como un código personal, a través de la firma electrónica o mediante SMS. El principal requisito es que un usuario de la red "no tendrá acceso a Internet hasta que la información sobre su identidad sea registrada y verificada", asegura el ministerio.

 El pasado mes de febrero, un juez de la Corte Superior de Justicia británica criticó el sistema de identificación de usuarios a la hora de emitir denuncias por compartir archivos ilegales. El juez Colin Birss señaló que la identificación de una dirección IP no supone obligatoriamente que sea un usuario concreto el que ha cometido la infracción.

 "La identificación de una dirección IP que ha participado en una infracción no indica que la persona identificada deba estar implicada", aseguró el juez Briss.

 El juez sustenta sus argumentos explicando que la IP solamente da la información sobre desde que equipo o conexión se ha realizado el intercambio ilegal. "¿Qué pasa si el demandado autoriza a otra persona a utilizar su conexión a Internet y el usuario autorizado vulnera los derechos de autor?", indicó el juez.

FUENTE :http://www.iblnews.com/story/62925
41687  Foros Generales / Noticias / Una joven ofrece su virginidad al primer varón que le regale un iPhone 4 en: 26 Junio 2011, 22:46 pm
Cuando pensábamos que lo habíamos leído todo en relación a Apple, nos llega otra historia rocambolesca que tiene como protagonista a una joven china que ofrece su virginidad a cambio de un flamante iPhone 4. No es la primera vez que sucede un hecho similar, hace semanas un adolescente vendió un riñón para conseguir dinero y comprarse un iPad 2.

Cuando la ambición y el deseo se cruzan en una mente inmadura suceden cosas inverosímiles. Una chica de 19 años perteneciente a la generación jiulinghou (como allí denominan a los nacidos en los años 90) ha decidido vender su virginidad al primer hombre que le regale un iPhone 4.

Según recoge Movilzona, la adolescente puso un anuncio con fotos y datos sobre su persona en Weibo, una de las principales redes sociales chinas. Los medios locales señalan que la joven tomó la decisión de vender su cuerpo a cambio del teléfono después de que su madre le negara la compra del iPhone.

El caso es muy similar al del chico que vendió un riñón por 2100 euros para adquirir un iPad 2 hace dos semanas.

Los dos casos en China

No podemos sino culpar a la falta de ética de los dos adolescentes y a un desequilibrio social, pero estos dos casos evidencian la fiebre que hay en todo el mundo -y en China especialmente- con los productos de Apple.



¿Dónde están pues los límites de las personas? ¿Hasta qué punto tienen culpa los padres de los adolescentes? ¿Qué hay de los sujetos que pueden llegar a aceptar el trato? Ver para creer...

FUENTE :http://www.adslzone.net/article6320-una-joven-ofrece-su-virginidad-al-primer-varon-que-le-regale-un-iphone-4.html
41688  Foros Generales / Noticias / Google echa el cierre a Google Health y PowerMeter en: 26 Junio 2011, 22:44 pm
La compañía de Internet Google anunció el próximo cierre de susservicios web Google Health y PowerMeter después de varios años en funcionamiento sin lograr atraer a un número suficiente de usuarios, informó la empresa en su blog.

Google Health, una herramienta creada en 2008 para la gestión de historiales médicos, cerrará el 1 de enero de 2012, mientras que PowerMeter, que registra el consumo energético doméstico, dejará de operar el próximo 16 de septiembre.

Los usuarios del software sanitario tendrán hasta enero de 2013 para transferir sus datos personales fuera del sistema antes de que Google los elimine.

"Hemos observado que Google Health no tiene el amplio impacto que esperábamos. Lo han empleado ciertos grupos de usuarios como los expertos en tecnología y más recientemente los entusiastas en el cuidado físico, pero no hemos hallado la forma de traducir esa adopción limitada en la rutina de millones de personas", se afirmó en el blog.

Una decisión similar llevará al cierre de PowerMeter, que nació en 2009 como un proyecto para concienciar sobre la importancia de que la población esté informada sobre su consumo energético.

"Nuestros esfuerzos no se han multiplicado tan rápido como queríamos, así que retiramos el servicio", confirmó Google.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-echa-el-cierre-a-google-health-y-powermeter
41689  Foros Generales / Noticias / Las cinco mentiras sobre los virus en internet en: 26 Junio 2011, 22:18 pm
La mayoría de los usuarios no tienen conciencia real de los peligros de internet. El ordenador puede no mostrar ningún síntoma y estar igualmente infectado.

El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. El 93 por ciento considera que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria y ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.

 Un estudio de la compañía de seguridad realizado a 15.559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de Internet y mantiene como ciertas una serie de verdades obsoletas.

 Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware. G Data ha confeccionado una lista con los cinco mitos más difundidos entre los internautas en materia de seguridad informática.

 La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o 'pop-ups'. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.

 Según G Data, hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en Internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

 El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares "Melissa" y "I love you", los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.

 Sin embargo, este sistema de infección se ha quedado anticuado y los ciber delincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

 En tercer lugar, G Data destaca la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas ('drive-by-download') y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.

 El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.

 La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico.

 La realidad, sin embargo, puede ser la contraria según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

 Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en Internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

FUENTE :http://www.libertaddigital.com/internet/2011-06-26/las-cinco-mentiras-sobre-los-virus-en-internet-1276427788/
41690  Foros Generales / Noticias / GeoHot, famoso hacker de iOS, entra a trabajar en Facebook en: 26 Junio 2011, 22:15 pm


Si menciono el nombre de George Hotz quizá no os venga a la cabeza nadie, pero si os digo que su alias en internet es Geohot quizás suene. Sobretodo si tenéis algún dispositivo de Apple o una PlayStation 3. George es el responsable de hackear la consola de videojuegos y lanzar métodos de jailbreak para el iPhone en varias ocasiones, y por lo visto ha entrado a trabajar en Facebook recientemente.

Teniendo en cuenta la experiencia con iOS de Geohot, quizás el hacker esté involucrado en el desarrollo de esa aplicación nativa de Facebook para el iPad que se desveló hace pocos días. Oficialmente no se sabe absolutamente nada del cierto, pero hay una pista que le da posibilidades a estas sospechas: George entró en Facebook justo cuando el responsable de las aplicaciones de iOS actuales Joe Hewitt dejaba la compañía.

Si realmente está trabajando en la aplicación para iPad o en algún proyecto para involucrar más a Facebook con iOS nos podemos topar con sorpresas interesantes en futuras versiones de esas aplicaciones. O quién sabe, a lo mejor todo forma parte de ese misterioso Project Spartan que se saltaría algunas de las restricciones que impone Apple.

Vía | Electronista
Imagen | Applesfera

FUENTE :http://www.genbeta.com/redes-sociales/geohot-famoso-hacker-de-ios-entra-a-trabajar-en-facebook
Páginas: 1 ... 4154 4155 4156 4157 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 [4169] 4170 4171 4172 4173 4174 4175 4176 4177 4178 4179 4180 4181 4182 4183 4184 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines