elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 4273 4274 4275 4276 4277 4278 4279 4280 4281 4282 4283 4284 4285 4286 4287 [4288] 4289 4290 4291 4292 4293 4294 4295 4296 4297 4298 4299 4300 4301 4302 4303 ... 4614
42871  Foros Generales / Noticias / "Soy 'the creeper', cógeme si puedes" en: 21 Marzo 2011, 02:01 am
El primer programa autorreplicante nació hace 40 años en los mismos laboratorios donde nació internet

"Soy The Creeper, cógeme si puedes". Ese era el tono burlón del primer virus informático de la historia. De eso han pasado 40 años y muchos de los virus que han surgido desde entonces han mantenido ese tono chulesco. El reto, sólo demostrar que se podía hacer, movió a muchos de los primeros creadores de malware. Repasar su historia y la de los programas maliciosos que crearon es, de hecho, como ver crecer a una persona. En su más tierna infancia eran inocentes, algunos no llegaron a salir de los laboratorios. Después fue el tiempo de las gamberradas, con software diseñado con el único objetivo de hacer un estropicio. Con la madurez, aparecieron las mafias y los gobiernos y la escena se oscureció. Hoy son un negocio más de la industria, el reverso del progreso tecnológico.

 The Creeper nació casi al tiempo que Arpanet, la hermana mayor de internet. De hecho surgió de los mismos laboratorios. En 1971, un equipo de ingenieros y programadores de la empresa BBN Technologies estaban moldeando Arpanet. En BBN trabajaba Robert Khan, coautor del protocolo TCP/IP (el sistema de comunicación de internet) junto a Vinton Cerf. También, desde BBN, Ray Tomlinson envió el primer correo electrónico. Un tercer hombre para la historia es Bob Thomas. Trabajaba diseñando Tenex, el primer sistema operativo de la red. En la primavera de 1971, The Creeper empezó a hacer de las suyas. Al encender el terminal, además de su mensaje burlón, el programa mandaba imprimir un archivo y, a mitad del proceso, lo detenía, buscaba otra máquina Tenex y saltaba a ella. Era un virus particular, no infectaba otros equipos sin haber dejado antes limpio el anterior. Thomas explicaría después que su objetivo no era hacer daño alguno, "sólo demostrar que era posible la movilidad de un programa", se puede leer en la web de BBN Technologies. Lo que no anticipó es que había abierto una puerta imposible de cerrar. Su colega Tomlinson rediseñó el programa para que pudiera autorreplicarse. "Recuerdo aquellas modificaciones y las veo como una escalada en una carrera de armamentos", dice. De hecho, su equipo también tuvo que crear The Reaper ("la segadora", en inglés), cuya misión era borrar The Creeper ("la enredadera", también en inglés). La eterna lucha había comenzado.


Programar a bajo nivel
 


"Ahora la mayoría del malware tiene un fin lucrativo, hay auténticas mafias por detrás de la producción actual con ramificaciones de todo tipo, criminal, espionaje industrial, sabotaje...", explica Bernardo Quintero, uno de los fundadores de la consultora de seguridad Hispasec Sistemas y creador de algún que otro virus (siempre con motivaciones pedagógicas). "Pero, en sus orígenes, la creación de virus tenía otras motivaciones, como la investigación en la programación a bajo nivel, el reto que suponía crear un espécimen vivo que pudiera ir replicándose de sistema a sistema y, en muchos casos, también había un componente de ego entre los propios creadores de virus por ser el primero en desarrollar una nueva técnica o alcanzar mayor número de infecciones".

 A esta época romántica pertenecen los virus de los años 80. En la década anterior, los continuadores de The Creeper siguieron confinados a los laboratorios; no había ordenadores personales. El primero en salir del confinamiento fue Elk Cloner. Creado por un adolescente californiano de 15 años, el virus se ponía en marcha al arrancar el sistema desde el disquette. Entonces, el sistema operativo no iba dentro del ordenador. Elk Cloner marcó dos tendencias y, visto desde hoy, desmonta un mito. Por un lado era molesto aunque inofensivo. Por otro, revela la mezcla de chulería y habilidad técnica del creador. El programa mostraba un pequeño poema de amor pero sólo cada 50 infecciones. El mito desmontado es la idea de Steve Jobs (el fundador de Apple), repetida como si fuera un mantra, de que sus sistemas no tienen virus. Elk Cloner sólo infectaba los Lisa II, el segundo ordenador de Apple.

Tuvieron que pasar cuatro años para que apareciera el primer virus para PC. Diseñado por dos hermanos paquistaníes, Brain tenía la particularidad de que incluía sus datos personales dentro del código, donde daban hasta su número de teléfono. Con motivo de su 25 aniversario, el jefe de investigación de la empresa de antivirus F-Secure, Mikko Hypponen, fue a visitarles a Lahore el mes pasado. "Fue increíble. Fui a Pakistán, a la dirección que aparece dentro del código del virus, llamé a la puerta y los hermanos que escribieron Brain hace 25 años abrieron la puerta. Cuando Amjad y Basit crearon el virus en 1986, el mundo era un lugar muy diferente. No tenían ninguna mala intención al crear lo que resultó ser el primer virus de PC", explica.

 Con la popularización de los ordenadores surgieron los primeros virus dañinos, como Viernes 13 o Concept, que borraban archivos. Incluso alguno, como CIH, de 1998, eran capaces de dañar físicamente el ordenador. "En los 90 los protagonistas todavía eran grupos altamente cualificados, que se picaban entre ellos para demostrar quién era el mejor", explica el responsable de la unidad de e-crime de S21Sec, David Barroso. "Pero la aparición masiva de códigos maliciosos empezó en 2000", añade. Buena parte de la culpa la tiene la democratización de internet. "De esta época son los gusanos I love you y similares, que infectaron a millones de equipos personales y de empresas", comenta. Los virus informáticos tienen algo de biológico. Se adaptan a los cambios en el entorno para mantener su capacidad de infección. Si a comienzos de la década el vector era el correo, desde que en 2008 hiciera su aparición Koobface, la nueva vía de contagio son las redes sociales. "Como antes hacían con los del correo, ahora usan tus contactos en las redes", explica Barroso.

 Involución

 La democratización también se ha extendido a la creación. Desde mediados de la década pasada, empezaron a circular por la red no ya virus, sino programas para hacerlos. "Hoy cualquiera puede hacer uno", dice Barroso. En esto también coinciden desde Hispasec. "En algunos aspectos ha existido una cierta involución técnica. En los primeros años los creadores debían tener conocimientos de ensamblador para poder desarrollar un virus", sostiene Bernardo Quintero.

 Pero, al mismo tiempo, se está produciendo malware muy sofisticado al servicio de empresas (para el espionaje industrial), mafias organizadas (para el robo de dinero) y hasta gobiernos. El virus Stuxnet, aparecido el año pasado, es considerado por la mayoría de los expertos el programa malicioso más sofisticado que ha existido. "Nunca se había visto algo igual", cuenta Luis Corrons, de Panda Labs. "Tenía el objetivo de entrar en lugares que ni siquiera tienen internet", añade. Stuxnet aprovechaba cuatro vulnerabilidades no conocidas y una firma digital certificada. Su transmisión era por USB. "Cuando se supo que atacaba sistemas Scada de Siemens todo empezó a cobrar sentido", explica Corrons.

 El virus había sido diseñado para alterar las revoluciones de los centrifugadores de uranio de una central nuclear. Aunque generarían el mineral, se obtendría de mala calidad, inservible como combustible, pero los datos que dejaba parecerían buenos. Stuxnet paralizó temporalmente la central nuclear iraní de Natanz. Pero no ha sido hasta hace unos días que el jefe del Ejército israelí reconoció ufano que había sido su unidad, con la colaboración de EEUU, la que creó el virus. "Sin esa confesión, jamás se habría sabido quién había sido", concluye Corrons.

FUENTE :http://www.publico.es/ciencias/367017/soy-the-creeper-cogeme-si-puedes

42872  Foros Generales / Noticias / Cookies cada vez más agresivas en: 21 Marzo 2011, 01:52 am
'Borrar cookies' se ha convertido en una acción habitual entre internautas a la hora de limpiar determinados registros del navegador. ¿Qué son? ¿Son peligrosas o incorporan un riesgo para el usuario? ¿Qué proporciona su almacenamiento?

 Las cookies son unos archivos de texto que almacenan información cuando un usuario accede a una página web determinada y que permite a dicha web reconocer al usuario en posteriores visitas para mejorar la navegación: ofrecer un contenido diferenciado, dar un acceso al idioma deseado, etc.

 Desde Consumer.es explican cómo varias empresas han comenzado a acercar a las cookies a la categoría de software malicioso, cuando en principio no parecen diseñadas para atacar los ordenadores. Según una Directiva Europea de 2009 (que debe incluirse en la legislación de los países miembros de la Unión Europea antes del 25 de mayo de 2011) sobre los derechos de los usuarios en las redes de telecomunicaciones y protección de la intimidad, se debe informar a los usuarios sobre la utilización de cookies (y tener su consentimiento para su utilización y activación), algo que ya está reflejado en la Legislación Española de Servicios de la Información y del Comercio Electrónico (LSSICE).

 Las cookies insertadas por la publicidad está generando preocupación entre comunidades de internautas, que empiezan a denunciar prácticas, como el behavioral targeting (por las que empresas de publicidad y marketing conocen hábitos del usuario que pueden violar su derecho a la intimidad), que almacenan datos como el historial de navegación, una práctica que lesiona el derecho a la privacidad. En el caso de Facebook, un estudio demuestra cómo la popular red social utiliza la implementación del botón 'me gusta' para hacer un seguimiento de la navegación y acciones de los usuarios.

 Por otro lado, La Agencia de Seguridad Europea de Redes e Información ha alertado del uso de cookies más agresivas, que almacenan más información de los usuarios, de forma persistente y sin transparencia sobre el uso de esa información almacenada.

 Algunas opciones en los principales navegadores
 
Los principales navegadores (Internet Explorer, Chrome y Firefox) incluyen, en sus últimas versiones, nuevas funciones para impedir la activación de este tipo de cookies publicitarias y eliminarlas de manera más fácil.

Se puede, bien limitar el uso de este tipo de cookies si configuran el navegador, bien usar modos de navegación privados que impiden su almacenamiento.

 
  • Internet Explorer 9: dispone del 'Tracking Protection', que identifica y bloquea seguidores del usuario, basándose en la creación de una lista blanca ('opt-in') de los dominios aceptados por los usuarios y otras empresas, junto con mecanismos y filtros desarrollados por Microsoft capaces de bloquear este tipo de acciones.
  • Chrome: Google publicó la extensión 'Keep My Opt-Outs', que permite bloquear la publicidad personalizada e impide que se pueda hacer un seguimiento de la navegación del usuario, permitiendo especificar qué tipo de anuncios se prefiere ver.
  • Firefox: incorporará un bloqueador de cookies espía. Varias extensiones ya gestionan la privacidad de este navegador o bien bloquean el uso de cookies de algunas webs.

FUENTE :http://www.20minutos.es/noticia/990946/0/cookies/abuso/riesgo/
42873  Foros Generales / Noticias / SuperGamer Supreme 2.5 en: 21 Marzo 2011, 01:37 am
 SuperGamer Supreme es una distribución GNU/Linux basada en Vector Linux, disponible en formato live DVD. Agrupa montones de juegos que se podrán utilizar sin necesidad de instalar nada en el HD del equipo ya que el dvd incluye todo lo necesario para correr en cualquier equipo, siempre que se cumplan los requisitos de hardware. En SuperGamer Supreme encontraremos tanto juegos libres como demos de opciones comerciales, todos ellos nativos para sistemas basados en Linux.

 

 La versión 2.5 de SuperGamer Supreme viene bien cargadita… Hasta 7.9 GB que, obviamente, deberán grabarse en DVD de doble capa o en memorias flash de 16 GB.

 
(Clic para ampliar)

 

 Fuera de los juegos, encontraremos aplicaciones como Firefox 4 beta, Flash 10.2, NDISwrapper, FrostWire, FUSE, NTFS-3G o el reproductor multimedia VLC. La versión del kernel utilizada en esta versión es la 2.6.27.57.

 En la zona de descarga de la web oficial del proyecto encontraréis la versión estándar de SuperGamer Supreme y la versión para portátiles y/o equipos con recursos más limitados.

 Homesite: supergamer.org.

FUENTE :http://www.linuxzone.es/2011/03/20/supergamer-supreme-2-5/
42874  Foros Generales / Noticias / ¿Qué navegador es más rápido? Android o Apple iOS en: 21 Marzo 2011, 01:28 am
La compañía Blaze presentó hace unos días un estudio que aseguraba que Android era un 59% más rápido que iOS al cargar páginas web. Como no podía ser de otra manera, la firma de la manzana mordida ha querido matizar que el informe es erróneo y no demuestra que el sistema de Google sea más rápido que iOS.

Metodología del estudio

 Para realizar el experimento, la compañía eligió 1000 páginas web amercanas para comprobar con un iPhone 4 y con terminales Android como el Samsung Galaxy S la velocidad de navegación. Las conclusiones fueron claras, Android era más rápido.

 Respuesta de Apple

 La firma de la manzana ha salido al paso de las críticas señalando que su sistema operativo dispone de dos formas de cargar páginas. La primera de ellas sería a través de Safari, y la segunda a través de un motor a través del cual cualquier aplicación de terceros podría cargar contenido web en su interior. La compañía asegura que el rendimiento del navegador web Safari es superior al que aparece reflejado en el estudio, sin embargo, las mejoras que se han implementado en ese navegador no han sido aún portadas al motor que se usa para dotar de soporte web a las aplicaciones de terceros.

 Opiniones para todos los gustos

 Algunos usuarios consideran que Android sigue siendo más rápido, otros piensan que no hay ningún navegador como Safari ya que renderiza a toda velocidad las páginas web. Lo que está claro es que la rivalidad entre iOs y Android se mantiene y ambas compañías luchan por mejorar sus productos para distanciarse de sus competidores.

FUENTE :http://www.adslzone.net/article5663-que-navegador-es-mas-rapido-android-o-apple-ios.html
42875  Foros Generales / Noticias / El LHC podría ser la primera máquina del tiempo en: 20 Marzo 2011, 03:19 am
Un equipo de físicos de la Universidad Vanderbilt de Estados Unidos ha desarrollado una nueva teoría de viaje en el tiempo que, según ellos, "no viola ninguna ley de la física". Si el LHC de Ginebra consigue producir una partícula conocida como el bosón de Higgs, al mismo tiempo ésta dará lugar a una segunda partícula denominada "Higgs singlet", que será capaz de viajar hacia el futuro o hacia el pasado, afirman los físicos. La posibilidad que la partícula Higgs singlet viaje en el tiempo no será trasladable a los humanos, pero sí podría permitir "el envío de mensajes del pasado hacia el futuro", aseguran los científicos.

Por Yaiza Martínez de Tendencias Científicas.

El Gran Colisionador de Hadrones o LHC (acelerador y colisionador de partículas del CERN situado en Ginebra) podría convertirse en la primera máquina capaz de hacer que la materia viaje en el tiempo.

 Esto al menos es lo que sugiere una teoría creada por los físicos Tom Weiler y Chui Man Ho, de la Universidad Vanderbilt de Estados Unidos, que "no viola ninguna ley de la física", según los propios investigadores.

 Elusión de la paradoja del abuelo

 Uno de los principales objetivos del LHC es encontrar una escurridiza partícula llamada bosón de Higgs, que ha sido predicha por el modelo estándar de la física de partículas y utilizada por los científicos para explicar por qué otras partículas subatómicas como los protones, los neutrones o los electrones tienen masa.

 Weiler y Ho creen que si el LHC lograse producir el bosón de Higgs, al mismo tiempo éste daría lugar a una segunda partícula denominada Higgs singlet. Según la teoría de los físicos, esta nueva partícula tendría la capacidad de pasar a una dimensión extra, a una quinta dimensión, donde se podría mover hacia el pasado o hacia el futuro.

 En un comunicado emitido por la Universidad Vanderbilt, Weiler explica que uno de los atractivos de dicha teoría es que "elude todas las grandes paradojas" que se derivan de la posibilidad de viajar en el tiempo.

 La razón, según él, sería que "el viaje en el tiempo estaría limitado a estas partículas en concreto, y que no sería posible para un ser humano". De esta forma se evitaría, por ejemplo, la llamada paradoja del abuelo, que señala que si una persona realiza un viaje a través del tiempo y mata al padre de su padre o de su madre (abuelo del viajero), antes de que éste conozca a su abuela y ambos puedan concebir, entonces, el padre o la madre del viajero del tiempo y el propio viajero nunca llegarían a ser concebidos, de tal manera que el viajero no habría podido ir al pasado.

 Al no viajar al pasado, su abuelo entonces no sería asesinado, por lo que el hipotético viajero sí habría sido concebido; entonces sí habría podido viajar al pasado y asesinar a su abuelo, pero no sería concebido… y así indefinidamente.

 Envío de mensajes al futuro

 Sin embargo, según Weiler: "Si los científicos pudieran controlar la producción de Higgs singlets, sí serían capaces de enviar mensajes del pasado hacia el futuro".

 La prueba de la teoría de Weiler y Ho se dará si los físicos que controlan el LCH llegan a observar la aparición simultánea de partículas Higgs singlet y de sus productos de desintegración (núclidos o agrupaciones de protones y neutrones que resultan de un proceso de desintegración).

 Esta situación, según los físicos de la Universidad Vanderbilt, demostraría que se habrían producido partículas que viajan a través del tiempo hacia el pasado, para aparecer antes de que se llevaran a cabo las colisiones que a su vez las produjeron.

 Este galimatías teórico está en realidad basado en una teoría anterior: la Teoría M, que fue desarrollada en los años 90 para tratar de abarcar las propiedades de todas las partículas subatómicas y fuerzas conocidas, incluida la gravedad.

 La Teoría M señala que existirían 10 u 11 dimensiones, en lugar de las cuatro dimensiones conocidas, y que nuestro universo sería como una "membrana" de cuatro dimensiones (una brana ) que flota en un espacio-tiempo multi-dimensional.

 Según esta perspectiva de la física, las piezas básicas de nuestro universo estarían permanentemente adheridas a la brana, por lo que no podrían viajar a otras dimensiones. Pero habría algunas excepciones. Algunos científicos han propuesto que la gravedad sería más débil que otras fuerzas fundamentales porque se propaga por otras dimensiones.

 Otra excepción posible sería la partícula Higgs singlet, que respondería a la gravedad, pero no a otras fuerzas básicas.

 Investigaciones previas

 Weiler comenzó a investigar en los viajes en el tiempo hace seis años, con la intención de explicar ciertas anomalías observadas en diversos experimentos realizados con neutrinos.

 Los neutrinos han sido apodados "partículas fantasmas" porque reaccionan de manera extraña con la materia ordinaria: trillones de neutrinos chocan cada segundo con nuestro cuerpo, pero no los notamos porque pasan con rapidez a través de él sin afectarnos.

 Weiler y sus colaboradores Heinrich Päs y Sandip Pakvasa, de la Universidad de Hawai, dieron con una explicación para estas anomalías, basándose en la existencia de una partícula hipotética denominada "neutrino estéril".

 En teoría, los neutrinos estériles serían incluso menos detectables que los neutrinos corrientes porque interactúan sólo con la fuerza de la gravedad, es decir, no realizan ninguna de las interacciones fundamentales que contempla el Modelo estándar de la física de partículas.

 Además, según Weiler, Päs y Pakvasa, los neutrinos estériles viajarían a una velocidad mayor que la de la luz a través de "atajos" existentes entre las dimensiones extra. Según la Teoría de la relatividad general de Albert Einstein, existen ciertas condiciones en las que viajar más rápido que la luz es equivalente a viajar hacia atrás en el tiempo.

 Este aspecto de la Teoría de la relatividad es lo que llevó a los físicos al terreno especulativo de los viajes en el tiempo, y finalmente a Weiler a crear la teoría del Higgs singlet. El físico y su colaborador explican dicha teoría en arXiv.org.

 Otros modelos teóricos

 En los últimos años, se han realizado diversos avances teóricos en lo que al viaje en el tiempo se refiere. En 2006, por, ejemplo, un físico de la Universidad de Connecticut, en Estados Unidos, publicó que había creado un prototipo de máquina del tiempo que utilizaba energía luminosa en forma de rayos láser para curvar el tiempo y así desplazarse por él.

 Por otra parte, en 2007, un equipo de científicos israelíes estableció un modelo teórico para el viaje en el tiempo, que demostraba que se podía generar un bucle espacio-temporal a partir únicamente de materia ordinaria y densidad de energía positiva.

 Por último, el año pasado, un físico del MIT ideó otro modelo teórico de viaje en el tiempo que resolvía el efecto paradójico de este tipo de viajes, gracias a ciertas propiedades de la física cuántica.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/el-lhc-podria-ser-la-primera-maquina-del-tiempo
42876  Foros Generales / Noticias / Los operadores de banda ancha comienzan a regalar llamadas a móviles en: 20 Marzo 2011, 03:14 am
Hace unos años, las tarifas planas de llamadas a fijos fueron el mayor reclamo de las compañías para captar clientes de ADSL. Primero fue Wanadoo (ahora Orange), después Jazztel, Ono y de las últimas fue Telefónica con su famoso Dúo ADSL. En 2011 el reclamo para conseguir clientes de banda ancha son las llamadas a móviles.

Jazztel fue de las primeras en ofrecer un bono de 60 minutos para llamar a teléfonos móviles para los clientes que contrataban ADSL a través del canal online o desde Hispatienda. Vodafone también comenzó a ofrecer un bono de llamadas a móviles y la última fue Movistar, ofreciendo lo mismo con el objetivo de crecer en un mercado que hace un año dominaba pero que en los últimos meses ha visto como la competencia se llevaba el gato al agua.

 La última operadora en ofrecer llamadas a móviles ha sido Ono, eso sí, sólo 30 minutos. Se trata pues de una oferta que tiene como objetivo copiar a la competencia para poder anunciar lo mismo que sus rivales. "Banda ancha + llamadas a fijos y móviles".

 ¿Tan importante son las llamadas a móviles?

 En nuestra opinión no lo son, sin embargo se trata de un servicio de valor añadido que puede convencer a un usuario. En este momento, Orange es la única que no cuenta con un bono de llamadas a móviles, pero seguro que próximamente lanza algo similar.

FUENTE :http://www.adslzone.net/article5660-los-operadores-de-banda-ancha-comienzan-a-regalar-llamadas-a-moviles.html
42877  Foros Generales / Noticias / LibreOffice 3.3.2 RC2: la suite ofimática gratuita nos trae nueva versión ... en: 20 Marzo 2011, 03:05 am
 LibreOffice 3.3.2 RC2 es la nueva versión candidata ya disponible para descargar de esta suite ofimática gratuita alternativa a Microsoft Office. LibreOffice, al igual que OpenOffice, cuenta con un procesador de textos (Writer), una hoja de cálculo (Calc), una herramienta de presentaciones multimedia (Impress), un creador de diagramas (Draw), un gestor de bases de datos (Base) y un editor de ecuaciones (Math), como la suite ofimática Microsoft Office. Además, es compatible con los documentos de Microsoft Office. Esta suite ofimática gratuita está disponible en español para los principales sistemas operativos Windows, Mac OS X y Linux.

 Al ser LibreOffice 3.3.2 RC2 una versión candidata (no final), no está recomendada para un uso cotidiano, ya que puede contener errores que se corrijan más adelante. Sin embargo, este tipo de versiones ayudan a los desarrolladores a encontrar bugs y errores para mejorar en versiones sucesivas.

 Podemos bajar LibreOffice en su versión estable o Release Candidate más reciente desde su web oficial:

 –> Descarga LibreOffice (versión Release Candidate)


 –> Descarga LibreOffice (versión estable)

FUENTE :http://www.softzone.es/2011/03/19/libreoffice-3-3-2-rc2-la-suite-ofimatica-gratuita-nos-trae-nueva-version-candidata/
42878  Foros Generales / Noticias / Roban fotos de Scarlett Johansson y Miley Cyrus desnudas en: 19 Marzo 2011, 20:23 pm
Un grupo de hackers se hace con fotos íntimas de 50 celebridades entrando en la memoria de sus teléfonos

Barcelona. (Redacción).- El FBI busca a un grupo de hackers que ha robado una serie de fotos en las que una cincuentena de estrellas de Hollywood salen desnudas, entre las que se cuentan Scarlett Johansson y Miley Cyrus. El sitio web TMZ ha publicado algunas de las imágenes y la lista de celebridades que han sido objetivo del los piratas informáticos.

La relación incluye a Vanessa Hudgens, Ali Larter, Busy Philipps, Emma Caulfield, Addison Timlin y Olstead Renee, entre otras celebridades a quienes les han robado las imágenes de sus iPhone y smartphone.

De hecho, la protagonista de High School Musical, Vanessa Hudgens, ya ha declarado ante los investigadores del FBI después de que TMZ publicara fotografías suyas en las que aparece desnuda.

Una de esas intantáneas podría valer millones de euros, pero según las primeras investigaciones, estos 'piratas informáticos' no lo hacen por dinero. Al parecer, es sólo una cuestión de desafío.

FUENTE :http://www.lavanguardia.es/gente/20110319/54129789724/roban-fotos-de-scarlett-johansson-y-miley-cyrus-desnudas.html
42879  Foros Generales / Noticias / Firefox y su posible nuevo ciclo de desarrollo en: 19 Marzo 2011, 13:48 pm
artículo de Mario publicado el 19 de marzo de 2011...

 Todavía no es nada definitivo, pero parece ser que los chicos de Mozilla planean pasar a un ciclo de desarrollo rápido para Firefox. Con el nuevo método los lanzamientos se guiarían por un calendario fijo, de forma que se lanzarían versiones estables del navegador cada seis semanas (aunque no siempre lanzarán una versión con ese período).

 Para conseguir este ciclo de desarrollo rápido se establecerían dos nuevos canales: Firefox-experimental y Firefox-beta, donde los desarrolladores recibirían feedbacks de los usuarios. Estos dos canales junto con el estable, tendrían actualizaciones silenciosas.

 Aunque no todo el monte es orégano y es que este modelo de desarrollo puede tener algunos problemas, sobretodo para los creadores de extensiones, que deberán de preocuparse de que sus extensiones funcionen con la última versión de Firefox en desarrollo. También se dejaría de ofrecer actualizaciones de seguridad a las versiones antiguas, lo que obligaría en cierta manera a que los usuarios usarán siempre la última versión.

 Desde mi punto de vista, no veo mal que se adopte este ciclo de desarrollo pero habrá que ver como se les da a los chicos de mozilla el tener que cumplir plazos tan estrictos, aunque como leíamos arriba no es nada definitivo así que. habrá que esperar a ver en que queda todo esto, que suponemos que será confirmado después del lanzamiento de Firefox 4.

FUENTE :http://www.ethek.com/firefox-y-su-posible-nuevo-ciclo-de-desarrollo/
42880  Foros Generales / Noticias / Empresa de TI ayudará a la CIA a predecir el futuro en: 19 Marzo 2011, 13:32 pm
Entre los muchos usos que puede darse a Internet ha surgido uno nuevo: predecir el futuro.

Diario Ti: Empresa sueco-estadounidense ha desarrollado una tecnología que permite predecir el futuro. El sistema analiza cientos de miles de sitios web, bases de datos, blogs, tweets, etc., buscando conexiones entre los textos con el fin de determinar cuando podrían ocurrir los hechos descritos.

"El sistema puede analizar los textos con un grado tal de exactitud que podemos saber cuando algo ocurrirá", asegura Steffan Truve, director científico de Recorded Future, al diario sueco Aftonbladet.

El proyecto habría interesado a la CIA y a Google, que incluso habrían invertido en la tecnología esbozada por Truve. Desde hace tiempo, la CIA se interesa por empresas que tengan la capacidad de desarrollar tecnologías que puedan facilitar su labor de inteligencia.

Los creadores de la tecnología admiten ante Aftonbladet que la predicción de catástrofes naturales como las que estos días afectan a Japón son difíciles de pronosticar. Explican que su tecnología podría pronosticar, por ejemplo, la cotización bursátil de una aerolínea después de anunciar nuevas rutas.

En concreto, la tecnología analiza distintos caudales informativos, estableciendo posibles conexiones lógicas y contextuales, evaluando además la calidad de las fuentes.

Si, por ejemplo, un blogger escribe que una empresa cerrará dos de sus divisiones en diez meses, el sistema no asigna necesariamente la mayor credibilidad a la información. Si embargo, si el sistema detecta que la información es referida por otros boletines o bases de datos, intenta determinar las probabilidades de que los hechos anunciados ocurran en el plazo indicado.

"Nuestras estadísticas indican que, por ejemplo, al monitorizar blogs financieros con herramientas estadísticas es posible pronosticar el desarrollo que tendrá la cotización bursátil de distintas empresas", comentó Truve a Aftonbladet.

Fuente: Aftonbladet

LEIDO EN :http://www.diarioti.com/gate/n.php?id=29245
Páginas: 1 ... 4273 4274 4275 4276 4277 4278 4279 4280 4281 4282 4283 4284 4285 4286 4287 [4288] 4289 4290 4291 4292 4293 4294 4295 4296 4297 4298 4299 4300 4301 4302 4303 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines