elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 4373 4374 4375 4376 4377 4378 4379 4380 4381 4382 4383 4384 4385 4386 4387 [4388] 4389 4390 4391 4392 4393 4394 4395 4396 4397 4398 4399 4400 4401 4402 4403 ... 4614
43871  Foros Generales / Noticias / Nadie está a salvo de esta ciberguerra en: 11 Diciembre 2010, 01:35 am
Ataques a favor y en contra de Wikileaks desestabilizan la Red - En nombre de la libertad se puede caer en la censura masiva

 ROSA JIMÉNEZ CANO 10/12/2010

El término parece propio de la ciencia ficción: ciberguerra. Pero los bandos están muy definidos. Por un lado, Wikileaks, la web que ha difundido las filtraciones de documentos secretos de EE UU, ha recibido constantes ataques que le han obligado a trasladar el servicio a nuevos servidores; por el otro, las empresas que han roto con la web sufren las iras de los numerosos partidarios de Julian Assange, el líder de Wikileaks. Como paradoja en esta guerra, los adalides de la libertad de expresión, que dicen luchar contra la censura, a su vez hacen lo posible para silenciar las páginas de empresas como Visa y MasterCard. Muchos contienen la respiración porque nadie está a salvo de las presiones políticas, pero tampoco de sufrir la ira de los internautas, que no requieren ya grandes conocimientos para participar en las refriegas.

Las declaraciones de John Perry Barlow, cofundador de la Electronic Frontier Foundation, una organización sin ánimo de lucro que trabaja para proteger los derechos civiles y la libertad de expresión en el mundo digital, han prendido la mecha: "La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks", escribió en Twitter.

 ¿Es posible que se dé esta circunstancia? Miguel Suárez, experto en seguridad informática de Symantec, cree que ya estamos inmersos en ella: "Y va a ser mucho más común en los próximos años. De hecho, cada vez es más normal que no solo compañías, sino también los Gobiernos recurran a consultores a la hora de definir los planes de protección de infraestructuras críticas".

 "Si se diese una ciberguerra la forma sería diferente y se nos haría entender que la Red es global pero causa efecto local. La estrategia ya no es con un ejército, un mapa y una brújula", indica Antonio Miguel Fumero, investigador de la Universidad Politécnica de Madrid. Opina que todo esto servirá para que los políticos tomen conciencia del nuevo mundo en que viven, aprendan de ello y entiendan que los flujos de la información han cambiado.

 Chema Alonso, que se presenta como "un informático en el lado del mal", opina que los Gobiernos se preocupan cada vez más por este factor. Conocido por sus demostraciones públicas, en las que es capaz de entrar en sistemas de seguridad de servicios financieros o cuentas de correo de asistentes al show, cree que la Red es un nuevo campo de batalla: "Tendríamos que tener un ejército de Internet, igual que lo hay de tierra, mar y aire".

 Tanto Estados Unidos como Israel gastan grandes cantidades de dinero no solo en reclutar expertos sino en adquirir programas para defenderse de agresiones. Como es el caso de los programas "día cero" (0 days en inglés), cuyos precios pueden superar el millón de euros. Este software se introduce en el sistema de la misma manera que lo hacen los troyanos (programas que no parecen nocivos pero lo son), sin que el usuario lo perciba. Su valor reside en que son capaces de entrar en ordenadores con fuerte protección y con los últimos parches de seguridad actualizados.

 EE UU ha designado un responsable, el ciberzar, cargo que desde la llegada de Barack Obama a la Casa Blanca ostenta Howard Schmidt. Su aterrizaje no es una novedad, pues ya trabajaba como asesor del presidente Bush.

 En España existe el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que depende del Ministerio del Interior. En opinión de Alonso, aunque el esfuerzo que se hace es loable, falta mucho para llegar al nivel deseable. "En los próximos años los ataques van a ser más frecuentes. No es el mejor momento para pedir inversiones en investigación y tecnología pero lo podemos pagar muy caro. Puede haber, por ejemplo, un pucherazo electrónico en las elecciones, inutilizar autopistas, trenes, aviones...", aventura.

 Antonio Miguel Fumero, también socio fundador de la consultora Win Win, cree que la ciberguerra es un término que no viene al caso. "La mitología de los hackers, con muchos adeptos en Estados Unidos, con toda su literatura, tiene mucho de romántico pero poco sentido. El problema es cuando se mezclan los mitos con las conspiraciones", explica.

 En la última década se han sucedido las guerrillas informáticas entre países. En 2003, Taiwán recibió un supuesto ataque del que siempre culpó a China, sin pruebas, que dejó sin servicio varias infraestructuras básicas como hospitales, la Bolsa y hasta los semáforos. Un caos, ordenado y organizado, que no se limitó a un ataque de denegación de servicio, sino que incluyó virus y troyanos. En 2007, Estonia acusó a Rusia de diversas embestidas que alteraron la normalidad de medios, bancos y estamentos gubernamentales. A finales de septiembre, Irán también registró un intento de agresión a su programa nuclear. El programa que se infiltró recibió el nombre de Stunex. Sin un origen claro, el régimen siempre ha acusado a Estados Unidos de su autoría.

 Esta vez los simpatizantes de Wikileaks y defensores a ultranza de Julian Assange decidieron tomar la justicia por su mano. La denominada Operación PayBack, venganza, en inglés, ha decidido atacar en primer lugar a la fiscalía sueca, pero también a MasterCard, Visa y Paypal en primer término. Las tres se negaron a seguir teniendo como cliente la página de filtraciones.

 La diferencia entre los hackers iniciales y estos activistas es muy clara. En los ochenta y noventa se pretendía alertar a la sociedad de los fallos de seguridad y problemas de privacidad que generaban estos nuevos sistemas informáticos. En la actualidad, los que actúan contra estas máquinas son precisamente los que ponen en peligro la privacidad de la sociedad. Esas causas movieron acciones como los ataques contra los servidores de propaganda serbios en 1998 porque "justificaban crímenes de guerra y decidimos entrar en los servidores y cambiar las imágenes" dice David de Ugarte, miembro entonces del colectivo Cyberpunk.

 La ofensiva contra la compañía financiera es similar a la que sufrió la SGAE recientemente: un ataque de denegación de servicio, que consiste en el envío masivo y simultáneo de peticiones a las páginas para bloquear los servidores que las hospedan y sirven.

 Luis Corrons, director técnico de PandaLabs, no ve una gran sofisticación en esta forma de actuar. "Casi a diario vemos intentos como estos pero no consiguen su objetivo. Suelen actuar como los gánsteres: chantajean a las empresas a cambio de protección", expone. "La diferencia estriba en que a este colectivo no le motiva el dinero sino sus ideales y eso sí desconcierta a las autoridades".

 El grupo activista que promueve la acción es exactamente el mismo: Anonymous. Se organizan a través de un popular foro de entusiastas de la seguridad informática, 4Chan. Allí se reúnen varios millones de usuarios y, con un lenguaje propio e incluso un peculiar sentido del humor, debaten cuál será la siguiente víctima.

 En su web, que está sufriendo caídas frecuentes, han explicado los motivos y muestran su objetivo en cada momento. El miércoles era MasterCard. Esa misma noche consiguieron hacer que cayese la página web de Visa. Se quedó varias horas sin página web y muchas más con intermitencias. La compañía ha emitido un comunicado en el que reconoce que "algunos sitios webs de Visa están experimentando un tráfico mayor del habitual, lo que ha dificultado el acceso a los mismos de forma intermitente. Estamos trabajando para solucionarlo y esperamos que el servicio esté restaurado en breve".

 Diego Guerrero, autor del libro Fraude en la Red, relativiza el efecto de esta caída: "Es publicitario, para hacer ruido. Echan abajo la web de las tarjetas de crédito pero no el servicio en sí, que sería delito. Es decir, la gente puede seguir comprando. Ahora mismo solo generan perjuicio de imagen y económico". En medio de toda esta alarma colectiva este experto llama a la calma: "El nivel de dificultad para entrar en estos servidores es muy elevado. A veces se pueden escapar datos pero penetrar en su sistema es mucho más complejo".

 A raíz de que Amazon se negase a hospedar a Wikileaks en sus servidores, la empresa de venta por Internet es el nuevo blanco. La solución a esta supuesta deficiencia se ha encontrado también en la propia Red, los sitios espejo que replican el contenido que no quieren que salga a la luz. Al igual que Paypal, la plataforma dominante en el pago virtual . Mientras que algunos críticos protestan dándose de baja de estos servicios, cada vez son más los que hacen una protesta más agresiva y toman el teclado como arma.

 Los seguidores de Wikileaks más molestos con la detención de Julian Assange no cesan de dar enlaces en Twitter con herramientas para que más internautas se sumen a la acción.

 José Alcántara, autor de La sociedad de control y La neutralidad de la Red, cree que estas acciones no las realizan profesionales sino lammers, personas sin gran preparación, en muchos casos adolescentes que no saben programar pero sí ejecutar un programa en lenguaje javascript para hacer un ataque constante y descentralizado. "Crean turbas y, como todo el mundo sabe, con las turbas no se puede argumentar", lamenta.

 En su opinión, las consecuencias de lo que denomina "gamberrada" va a costar muy caro: "Nos jugamos batallas como la neutralidad de la Red. Un uso irresponsable de su poder, como es el caso, no hace más que dar motivos para que se legisle en contra y se prime el control de Internet".

 Lo que le está pasando factura a este grupo es, precisamente, la constante demostración de lo mucho que pueden hacer. En la mañana del miércoles celebraron en Twitter el bloqueo de la página de MasterCard. Las consecuencias llegaron poco tiempo después. El sistema de microblogging cerró la cuenta llamada @Anon_Operation. Los activistas crearon una nueva minutos después. Duró pocas horas en línea. Este cierre, junto con la acusación de censura, han convertido a Twitter en un nuevo blanco.

 El sistema de Twitter no ha caído pero sí que ha sufrido varios intentos de denegación de servicio. Algo parecido ha ocurrido con Facebook tras cerrar la página de estos activistas.

 El caos generado en la Red no está recibiendo mucha condena aunque no llega a los aplausos con que se recibe el que se tumbe la página de la SGAE. "A los canallas se los ve a veces con simpatía por su sentido de la justicia", indica Antoni Gutiérrez-Rubí. "Es como con los okupas, se genera un cierto placer con este cachete digital".

 El nivel de las protestas de estos activistas espontáneos va en paralelo con el proceso contra Julian Assange. Gutiérrez-Rubí ve claramente una estrategia orquestada para deteriorar su imagen. "Ya están tocando su reputación, van a comenzar a cuestionar las motivaciones que le han llevado a crear un medio como Wikileaks, a sembrar dudas sobre la financiación de la página... Esto no ha hecho más que empezar", advierte.

 Sin embargo, Julian Assange guarda un cartucho, el denominado seguro de vida en forma de archivo con filtraciones aún más relevantes. Nadie sabe lo que hay dentro pero se intuye que es de una relevancia superior a los cables aireados hasta ahora. Chema Alonso, reconocido además en varios encuentros de seguridad mundial, tiene una intuición con respecto al contenido del archivo cifrado: "Podría demostrar que Estados Unidos se encuentra detrás de Stunex, el ataque contra el núcleo del armamento nuclear iraní. Las consecuencias de esta revelación podrían generar una guerra no solo en Internet".

 Los actos de apoyo a Julian Assange comienzan a tener eco en el mundo real.

 Más allá de la ciberguerra, este caso abre el debate sobre el derecho que tienen las compañías para escoger a sus clientes a partir de decisiones oficiales.

 Las claves del duelo en Internet
 ¿QUIÉNES SON?

 - 'Hackers'. Entusiastas de la informática y la seguridad con capacidad para crear programas y entrar en sistemas protegidos. Lo hacen para demostrar conocimientos y vulnerabilidades, pero no tienen ánimo de lucro.

 - 'Crackers'. A diferencia de los hackers buscan el daño o el lucro a través de sus acciones.

 - 'Lammers'. Los que se suman a los ataques masivos. Son los más numerosos y se consideran aprendices. Suelen descargarse programas de otros para dañar sistemas.

 TIPOS DE ATAQUE

 - 'Gusanos'. Virus que tienen la capacidad de duplicarse a sí mismos y hacer que las máquinas que los hospedan sean cada vez más lentas. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

 - 'Troyanos'. Como el caballo de Troya, entran sin que se perciba. Aprovechan una puerta trasera para ejecutar programas sin permiso o la entrada remota de intrusos.

 - 'Ddos'. Consiste en saturar los servidores que hospedan las páginas webs. Se hacen más peticiones de las que puede soportar. Al desbordarse su capacidad se queda sin servicio.

 ATAQUES MÁS RELEVANTES

 - Septiembre de 2003, en Taiwán. El Gobierno detectó que varios troyanos procedentes de provincias chinas habían contaminado las redes de 10 compañías privadas.

 - Abril de 2007, en Estonia. El ministro de Exteriores estonio, Urmas Paet, acusó al Kremlin de dejarles sin varios servicios: la Bolsa, hospitales, sitios webs estatales y periódicos.

 - Agosto de 2009, en Georgia. Desde las mismas direcciones IP que se usaron contra Estonia se sabotearon oleoductos.

 - Enero de 2010. Google denuncia el espionaje por China a través de cuentas de correo de periodistas y disidentes.

FUENTE :http://www.elpais.com/articulo/sociedad/Nadie/salvo/ciberguerra/elpepisoc/20101210elpepisoc_1/Tes
43872  Foros Generales / Noticias / Adolescente británico detenido por sabotear el online de Call of Duty en: 10 Diciembre 2010, 22:40 pm
Un adolescente británico de 17 años, y residente en Manchester, ha sido detenido acusado de sabotear el juego en línea de Call of Duty al usar un ataque de denegación del servicio.

Esto consiste en producir tal demanda de conexiones a un servidor o red de ordenadores que produce que el recurso o servicio sea finalmente inaccesible, al consumir todo el ancho de banda disponible.

Esto en varios países no es considerado delictivo, pero contradice abiertamente la conocida como Computer Misuse Act, la legislación británica de uso de la Red. El joven ha usado su propio programa, Phenom Booter, con el objetivo de impedir a los jugadores acceder a las opciones online del título.

La unidad de crímenes electrónicos de Scotland Yard ha rastreado la IP a partir de la denuncia interpuesta por Activision, localizando al adolescente.

 Un agente ha afirmado que "todo su mundo se vino abajo cuando llamamos a su puerta a las seis de la mañana. Todavía estaba en la cama y no se había dado cuenta de que estaba en graves problemas."

El inspector de policía Paul Hoare ha afirmado que "el juego en línea es un sector de ventas importante con millones de títulos siendo vendidos en todo el mundo de cara a la Navidad", razón por la que "los programas creados para afectar a la estructura en línea no sólo afectan a jugadores individuales, sino que tienen un impacto comercial y consecuencias en la reputación de las compañías afectadas."


FUENTE :http://www.vandal.net/noticia/52020/adolescente-britanico-detenido-por-sabotear-el-online-de-call-of-duty/
43873  Foros Generales / Noticias / Amazon entrará al fin en España en: 10 Diciembre 2010, 22:31 pm
El gigante del comercio electrónico ha dado el primer paso para entrar en nuestro país al fichar a Koro Castellano como directora de la compañía para España y Portugal.
 


Según informa Expansión, España y Portugal serán los próximos objetivos de Amazon tras haber anunciado recientemente la puesta en marcha de sus filiales en Polonia y Holanda. Actualmente la empresa de Jeff Bezos está presente en Estados Unidos, Reino Unido, Alemania, Francia, Japón y Canadá.

 Su directora será Koro Castellano, directora general de Tuenti hasta su compra por Telefónica, quien se encargará también de gestionar BuyVIP, el club privado de compras online que Amazon compró en octubre por 79 millones de euros. Anteriormente fue directora general de internet de Unidad Editorial.

 Amazon.es abriría sus puertas en enero, después de la campaña navideña.

FUENTE :http://www.libertaddigital.com/internet/amazon-entrara-al-fin-en-espana-1276409183/

43874  Foros Generales / Noticias / Denuncian al portal de contenidos porno 'YouPorn' por espiar a sus usuarios en: 10 Diciembre 2010, 22:25 pm
YouPorn, uno de los portales de pornografía más populares en la Red, ha sido denunciado en EE UU por espiar a sus usuarios.

Así lo indica PCmag.com, la cual revela que los denunciantes son dos residentes de California, David Pitner y Jared Reagen.

 Al parecer, ambos llegaron a la conclusión de que YouPorn había infringido su derecho a la intimidad después de que visitaran la web erótica y supuestamente comprobaron que ésta había consultado su historial en la Red, es decir, la lista de páginas por las que habían navegado.

 En su demanda, Pitner y Reagen acusan a YouPorn de un cargo de intromisión ilegal y de urdir una estrategia para recabar información privada sobre los internautas que lo visitan sin su consentimiento.

 Según indica la pareja, el site de contenidos porno contiene un código de javascript embebido que posibilita acceder al historial de sus visitantes.

 Los californianos aún no han explicado cómo averiguaron el supuesto delito de YouPorn.

FUENTE :http://www.20minutos.es/noticia/898656/0/youporn/denuncia/porno/
43875  Foros Generales / Noticias / Cambiar de operador conservando el número de teléfono llevará un día en: 10 Diciembre 2010, 22:22 pm
Miguel Sebastián ha presentado hoy el anteproyecto de la Ley General de Telecomunicaciones aprobado por el Gobierno

El ministro de Industria, Turismo y Comercio, Miguel Sebastián, ha presentado hoy el anteproyecto de la Ley General de Telecomunicaciones, uno de los sectores que acaparan más quejas de los usuarios, según las asociaciones de consumidores.

 Entre otras nuevas regulaciones, los cambios de operador conservando el número en telecomunicaciones, -las denominadas portabilidades- deberán hacerse en el plazo de un día laborable, de acuerdo con el anteproyecto de la Ley General de Telecomunicaciones aprobado hoy por el Gobierno.

 "Es una ley con un fuerte contenido de futuro y que, además, incide en los derechos de los usuarios de telecomunicaciones, que obtendrán más información sobre calidad, precios y ofertas de telecomunicaciones y que permitirá exigir que la portabilidad se resuelva en veinticuatro horas", explicó Sebastián.

 De esta forma, España traslada la propuesta comunitaria, incluida en el Paquete Telecom promovido por la Comisión Europea, que entre otras cuestiones pretende reducir la portabilidad a un sólo día.

 El ministro añadió que, además de estas medidas y del fuerte "contenido económico" de la ley, que incentivará las inversiones, se dará más protección a los datos privados de los ciudadanos a la hora de consumir tanto utilizando medios electrónicos como Internet.

 Sebastián, subrayó hoy durante la rueda de prensa posterior al Consejo de Ministros que la norma va dar un "marco jurídico de estabilidad y seguridad para los inversores". En un comunicado, Industria añade que este marco será "más adecuado para la realización de inversiones para el despliegue de redes de nueva generación", que permitirán ofrecer a los ciudadanos velocidades de acceso a Internet superiores a 100 megas por segundo.

 Añade que la CMT, a la hora de imponer obligaciones y condiciones de acceso a las redes, deberá tener en cuenta el riesgo inversor de los operadores y que se promoverá un uso más eficaz y eficiente del espectro radioeléctrico. Para ello, se generalizarán los principios de neutralidad tecnológica y de servicios y se promoverá el mercado secundario del espectro, que supone la posibilidad de reventa de este recurso.

 Sebastián apuntó que el desarrollo de las redes de nueva generación en España movilizará hasta 25.000 millones de euros de inversión en un sector, que factura 40.000 millones de euros anuales y da empleo directo a 80.000 personas.

 Más información al consumidor
 Del lado del consumidor, junto a los plazos para los cambios de compañía, la ley exigirá dar más información sobre los precios de los servicios y las ofertas.

 También aumentará la protección de los datos de carácter personal, por ejemplo, los que se obtienen de las etiquetas comerciales o códigos de barras y se cruzan con los de las tarjetas de crédito cuando los usuarios pagan en centros comerciales.

   Asimismo, el ministro añadió que se regulará el uso comercial de las cookies (programas que registran datos de la navegación en Internet).



 Por otra parte, se incluye a la Agencia de Protección de Datos como entidad reguladora en materia de garantía de los derechos de protección de datos de carácter personal.

 En cuanto a la configuración y el funcionamiento de la CMT, además de esa capacidad de separar funciones de los operadores dominantes, el anteproyecto añade que se adaptará a lo que se apruebe en la Ley de Economía Sostenible y que participará en el Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE), encargado de lograr una aplicación más armonizada de la normativa comunitaria.

FUENTE :http://www.publico.es/dinero/351078/cambiar-de-operador-conservando-el-numero-de-telefono-llevara-un-dia

43876  Foros Generales / Noticias / Los defensores de Wikileaks se manifestarán este sábado en distintas ciudades... en: 10 Diciembre 2010, 22:16 pm
Los simpatizantes de Wikileaks y de Julian Assange comienzan a movilizarse más allá de los ciberataques contra quienes están intentado boicotear a Assange y su equipo. Sin abandonar la red, que utilizan para movilizarse bajo el nombre de Free Wikileaks, quienes se muestran preocupados por lo que entienden como una "ataque a la libertad" y una muestra de "terrorismo de Estado" han convocado manifestaciones de apoyo a Assange en distintas ciudades españolas, este sábado, y piden a los ciudadanos que organicen sus propias manifestaciones legales de protesta.

 Como encabezamiento de su llamamiento han elaborado un manifiesto con el título Por la libertad, di no al terrorismo de estado en el que reclaman la puesta en libertad de Assange (detenido en Londres por presunto acoso sexual y violación), el restablecimiento del dominio de Wikileaks (wikileaks.org), la reapertura de la cuenta que Assange tenía en PostFinance y la restitución del servicio de VISA y Mastercard. Los manifestantes alegan que nadie ha demostrado todavía la culpabilidad de Assange, ni nadie ha imputado ningún delito a Wikileaks.

 En el manifiesto se pide que cesen los ataques contra la organización de quienes están temerosos "del uso que ciudadanos anónimos hacen de su legitimo derecho a la libertad de expresión y al esclarecimiento y difusión de la verdad", y se defiende la transparencia como "un bien fundamental" de cualquier sociedad democrática. Además, piden que se inicie un proceso judicial contra quienes cometieron los graves delitos y crímenes revelados por Wikileaks y piden que los dirigentes políticos repulsen públicamente "los actos de terrorismo de Estado que Wikileaks ha descubierto".

 Las manifestaciones organizadas hasta el momento en España para este sábado son:

 
  • Madrid a las 18.00 horas , frente a la Embajada británica en Madrid (Torre Espacio, paseo de la Castellana, 259 D).
  • A Coruña, frente al Consulado de Suecia, la manifestación sale a las 18 horas del Cantón Grande, en el Obelisco, y parte hacia la Avenida de Linares Rivas 18-21.
  • Barcelona, a las 18. oo horas, frente al Consulado General Británico (Edificio Torre de Barcelona, Avenida Diagonal, 477, 13º).
  • Sevilla, a las 18. oo horas, frente al Ayuntamiento de Sevilla (Plaza Nueva 1).
  • Valencia, a las 18. 00 horas, frente al Consulado de Suecia (Plaza Porta de la Mar 4).
  • Zaragoza, a las 18 horas, frente al Banco de España (Plaza de España).
  • Málaga, a las 18 horas, la marcha sale de la plaza de la Constitución hacia los consulados británico y sueco.
También hay convocadas manifestaciones para el sábado en Buenos Aires, México D. F., Bogotá y Lima y desde la web de Free Wikileaks se anima a los ciudadanos a que organicen manifestaciones legales de protesta en sus ciudades.

FUENTE :http://www.20minutos.es/noticia/898937/0/manifestaciones/apoyo/wikileaks/
43877  Foros Generales / Noticias / Google Groups se renueva en: 10 Diciembre 2010, 21:50 pm
artículo de Laura Fernández publicado el 10 de diciembre de 2010

Los primeros pasos que Google dió para cambiar su servicio de Google Groups ha sido eliminar la posibilidad de adjuntar archivos, que se implantará a principios del próximo año y cuyo objetivo es mejorar la experiencia de las listas, por ello dejarán de soportar páginas y archivos. Sin embargo, uno de los cambios más significativos tiene que ver con la interfaz del servicio, cuyo diseño tiene como finalidad ser más funcional y mejorar, entre otras cosas, las búsquedas. En la parte de la izquierda, además, aparecerá la lista de los grupos favoritos, que ofrece la posibilidad de ocultarla para que se obtenga más espacio para leer.

 De momento, esta nueva cara de Google Groups no está acabada, por lo que aunque también dispone de atajos de teclado, lo cierto es que hay algunas funciones que todavía no están disponibles en la nueva interfaz y es necesario realizarlas desde la antigua. Con ello nos referimos a opciones como la de crear nuevos grupos, añadir a miembros, asignar administradores, cambiar el propietario, cambiar las opciones de los miembros, o ver la lista de éstos. Sin embargo, Google ha aclarado que continúan trabajando para integrar dichas opciones en la nueva interfaz, por lo que pronto estará disponible con todo al completo.

 


FUENTE :http://www.ethek.com/google-groups-se-renueva/
43878  Foros Generales / Noticias / ¡Cuidado con las betas de Google Chrome OS falsas! en: 10 Diciembre 2010, 21:31 pm
Si recibe un mensaje de correo electrónico que simula proceder de una joint-venture creada por Facebook y Google y que le invita a probar Google Chrome OS, el sistema operativo que Google acaba de anunciar, debe tener cuidado pues esconde malware, según avisa BitDefender.

Este mensaje contiene un archivo adjunto que, supuestamente, dirige a una prueba del nuevo sistema operativo. Sin embargo, contiene un HTML con un código javascript que hará que, una vez abierta la página en un navegador, el usuario sea redirigido a un archivo ejecutable.

Según explica BitDefender, este archivo es una aplicación. NET, lo que significa que se requiere. NET Framework para que se ejecute correctamente. Se trata, pues, de un malware diseñado para funcionar en Windows Vista y Windows 7, ya que ambas versiones del sistema operativo incluyen Net Framework pre-instalado.

El primer malware descargado es una copia fragmentada de Zbot, uno de los bots más conocidos y que está diseñado para convertir el ordenador del usuario en un zombie. El segundo ejemplar descargado es detectado por BitDefender como Worm.Generic.286944 y está diseñado para extraer datos del Registro y de los archivos de configuración, o interceptar las pulsaciones de teclado del usuario.

 

FUENTE :http://www.idg.es/pcworld/¡Cuidado-con-las-betas-de-Google-Chrome-OS-falsas!/doc103467-Software.htm[/justify]

43879  Foros Generales / Noticias / Presentan los diez principales desastres de pérdida de datos en: 10 Diciembre 2010, 21:24 pm
Esta lista de desastres de pérdidas de datos pone de manifiesto que pueden producirse en cualquier momento, en cualquier lugar y por diversas causas.

Diario Ti: Kroll Ontrack anunció su lista de los 10 principales desastre de pérdida de datos de 2010. Mediante el uso de las herramientas y los procesos de recuperación de discos duros, los ingenieros de Ontrack Data Recovery han ayudado a sus clientes a recuperar sus datos como consecuencia de los desastre de pérdida de datos acaecidos durante el 2010. En casi la totalidad de los casos, la recuperación fue exitosa.

Los 10 peores desastres de pérdida de datos de 2010

10. Una clavija cuadrada en un agujero redondo.
Cuando la batería del portátil de un novato se agotó, él buscó detrás de su mesa, cogió lo que pensó que era el cable cargador del portátil y lo conectó. Desgraciadamente, se trató del cable de otro dispositivo y quemó su portátil.

9. Doble recuperación de datos.
Un cliente solicitó la restauración de varias cintas de archivo y entonces el equipo de Kroll Ontrack Tape Services realizó con prontitud la restauración y le entregó seis HDDs externos. La compañía del cliente intentó hacer una copia de seguridad en otros seis HDDs y guardó estos HDDs en un lugar protegido contra incendios. Empezaron a usar los datos que necesitaban desde las copias de seguridad de los HDDs, pero desafortunadamente, alguien sobre escribió alguno de los datos." No hay qué preocuparse" pensaron. “Debemos sencillamente usar los HDDs de Kroll Ontrack". Sin embargo, cuando esos HDDs fueron conectados, descubrieron que en lugar de copiar los datos, lo que en realidad habían hecho era mover los datos, y no había nada en los HHDs. Afortunadamente, Kroll Ontrack todavía tenía las cintas originales y pudo recuperar todos los datos por según vez.

8. Mantener vivo el recuerdo de una familia.
Una mujer que visitaba a su padre para ayudar en su tratamiento médico fue víctima de un ladrón, que entró en la habitación donde la visita tenía sus pertenencias y robó el portátil que en su día perteneció al padre de la mujer. Desgraciadamente, esta mujer recientemente había perdido a su hija a causa de un cáncer. La noticia del robo se propagó inmediatamente, lo que conllevó una rápida detención y la recuperación del portátil robado. Sin embargo, el disco duro fue borrado. Kroll Ontrack contactó a la familia para ayudar y fue capaz de recuperar el 90 % de las únicas fotos de la hija fallecida.

7. Contacta a los expertos.
Un disco duro llegó al laboratorio de Ontrack Data Recovery desde una carnicería, enviada desde Styrofoam, con restos de un delicioso jamón curado. Después de desengrasar cuidadosamente la caja, el disco duro fue enviado a la cámara limpia con probables daños mecánicos. Afortunadamente, todos los datos fueron recuperados, en parte debido al hecho de que el cliente cumplió los consejos de Ontrack Data Recovery de mantener el disco duro tal como estaba y protegerlo adecuadamente para el envío.

6. En el aíre.
Un viajante habitual estaba disfrutando de un café expresso mientras esperaba su vuelo. Dejó su portátil en el suelo del bar y lo dejó olvidado. La policía del aeropuerto fue avisada sobre el inesperado maletín y, mientras el viajante estaba en su avión, el portátil fue explosionado para garantizar que no fuera una amenaza para la seguridad.

5. El cinturón de seguridad.
Una mujer de negocios, que llegaba tarde al trabajo, puso su maletín en el techo de su coche, mientras encajaba su café en el soporte para tazas y a su hijo en su asiento del coche. Deseosa de arrancar, la mujer se ajustó el cinturón de seguridad y rápidamente salió de su garaje, enviando su maletín, con el portátil dentro, al suelo justo a tiempo para que las ruedas delanteras del coche lo aplastaran.

4. Portátil caseta.
Una mujer dejó cargando su MAC en el suelo de su casa durante unas pocas horas. Al volver, descubrió un líquido en el teclado y una tímida gatita jugando en la esquina. Tras posteriores investigaciones, el portátil había sido manchado por orina de gato.

3. Abogado para África.
Un hombre dejó su trabajo y cumplió su sueño de viajar a África para fotografiar la pobreza. Después de pasar varios meses tomando fotografías, regresó a Europa para desarrollar y vender las fotos, para llamar la atención sobre la necesidad de ayuda humanitaria para África. Se produjo un lamentable fuego en su apartamento, pero por suerte los bomberos consiguieron hacerse con el IMAC antes de que se quemara. Pero mientras descendían por la escalera de incendios, el IMAC se calló. Después de dos accidentes devastadores, los ingenieros de Ontrack fueron capaces de recuperar el 100 por ciento de las fotografías.

2. Las hormigas van marchando.
Una inundación en Alemania provocó que un ordenador estuvo sumergido en un río y en agua de lluvia durante más de dos días. El agua de la inundación no fue el único problema del disco duro. Cuando el disco duro llegó a la sala limpia de Ontrack Data Recovery, una hormiga, que para evitar ahogarse en la inundación, fue encontrada colgando de la cabeza del disco duro. Las técnicas empleadas en la sala limpia dieron como resultado la recuperación de la mayor parte de los datos del disco duro; sin embargo, no se pudo salvar a la hormiga.

1. Los portátiles no son a prueba de agua.
Relajado en una playa, un señor se llevó su portátil en sus vacaciones para estar al día de sus e-mails. Cuando las temperaturas comenzaron a elevarse a mediodía, decidió ir a nadar. Al estar un poco preocupado de dejar su portátil desatendido, lo metió en una bolsa de plástico para que no se mojara y se fue a dar un baño. La bolsa no fue tan duradera como había esperado y el portátil se empapó y perdió sus datos.

Fuente: Kroll Ontrack.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28273

43880  Foros Generales / Noticias / Llega el "píxel cuántico" en: 10 Diciembre 2010, 21:22 pm
Sólo unas pocas tecnologías de pantalla rivalizan con la brillantez visual y el potencial de ahorro de energía de los diodos orgánicos emisores de luz (OLED). Sin embargo, las pantallas OLED se encuentran principalmente en las aplicaciones más pequeñas, como los teléfonos móviles. La tecnología de fabricación de las OLED se ha encontrado con problemas para escalar a la producción en masa de pantallas de ordenadores y de televisores.

Recientemente, QD Vision, una spin-off del MIT, ha anunciado una tecnología de pantalla basada en puntos cuánticos, que no sólo podrían ser más sencillas de fabricar que las OLED, sino que también serían aún más brillantes y más energéticamente eficientes.

 La semana pasada, la empresa con sede en Massachusetts anunció una asociación con el importante fabricante de monitores LG Display para desarrollar pantallas que utilicen diodos emisores de luz de puntos cuánticos (QLEDs) como sus píxeles. A principios de noviembre, QD Vision también se asoció con Solvay, una empresa química con sede en Bélgica, para construir una plataforma para imprimir QLEDs.

 Los puntos cuánticos son cristales semiconductores de tamaño nanométrico que pueden iluminarse con un color brillante y espectralmente puro cuando son expuestos a la luz (fotoluminiscencia) o a una corriente eléctrica (electroluminiscencia). El primer producto de QD Vision, una óptica de puntos cuánticos que calienta el resplandor normalmente burdo producida por las lámparas LED, se basa en la fotoluminiscencia; los puntos cuánticos emiten color cuando la luz de los LED los excita.

 Otra empresa que trabaja con puntos cuánticos, Nanosys, con sede en Silicon Valley, espera tener su propio producto disponible a principios de 2011. Nanosys añade una tira de puntos cuánticos a la luz de fondo de una pantalla de cristal líquido para mejorar la calidad del color y la eficiencia energética. QD Vision está desarrollando un producto similar.

 Para utilizar puntos cuánticos como elemento principal en una pantalla, los cristales deben ser excitados por electrones, no por fotones. "[La electroluminiscencia de los puntos cuánticos es] algo que hemos estado trabajando durante mucho tiempo, y en este momento está llegando a este punto de tracción comercial", indica Seth Coe-Sullivan, director de tecnología de QD Vision.

 El objetivo es el mercado de las OLED. "Las pequeñas pantallas OLED están consiguiendo una muy buena tracción de mercado", acepta Coe-Sullivan, "pero todavía hay algunos problemas no resueltos con las OLED, y vemos las QLED como una manera de resolverlos." La principal ventaja de las QLED sobre las OLED, afirma él, se encuentra en la fabricación. "Ha habido un montón de propuestas para la fabricación de pantallas OLED a una escala mayor, pero ninguna de ellas ha funcionado."

 Las OLED tienen que ser grabadas a medida que se depositan, algo que tradicionalmente se ha hecho con lo que se llama una máscara de sombra. Sin embargo, debido a las propiedades químicas de las OLED, la técnica de máscara de sombra no es exacta cuando se aplica a grandes superficies. Las QLED, en cambio, no requieren una máscara de sombra. Los puntos pueden ser suspendidos en una solución líquida, lo que permite depositarlos utilizando cualquiera de varias técnicas escalables, incluyendo la impresión de tinta.

 Las propiedades físicas intrínsecas de los QLEDs, que pueden ser de seleniuro de cadmio o de otros semiconductores sin cadmio, los hacen un sustituto de peso para los OLEDs.

 Mientras que algunas pantallas OLED aún requieren filtros de color para producir colores puros, las QLED emiten colores puros y brillantes por su naturaleza, señala Coe-Sullivan. Además, los QLEDs son fundamentalmente superiores a los OLEDs en la forma en que convierten los electrones en fotones, lo que significa que una pantalla de puntos cuánticos opera a voltajes más bajos.

 "Si consiguen hacer que esta tecnología electroluminiscente funcione, creo que será algo bueno para la industria", afirma Jason Hartlove, presidente de Nanosys, quientambién está desarrollando puntos cuánticos electroluminiscentes. "Mi opinión personal, que va en contra de lo que alguna gente de la industria están apostando por, es que las pantallas OLED en realidad nunca ganarán una tracción total", comenta él. "En ese momento, emergerá una nueva tecnología, y esperamos que será la de puntos cuánticos emisores."

 "Los QLEDs aún se encuentran en una etapa temprana", afirma Jennifer Colegrove, analista de DisplaySearch, una firma de investigación de mercados. "Yo creo que tiene un futuro muy prometedor, y espero que podamos ver una demostración a todo color para el próximo año."

 Coe-Sullivan no se atreve a ofrecer una sólida línea de tiempo para la fabricación de las QLED. Desde que QD Vision fue fundada, la empresa ha realizado grandes progresos, gracias a modificaciones en la química y la ingeniería, que han mejorado la cantidad de tiempo que pueden emitir los puntos cuánticos electroluminiscentes. Sin embargo, actualmente, las mejores pantallas QLED tienen una vida útil de 10.000 horas--lo que es insuficiente para la gran pantalla. Otros retos para los desarrolladores de las pantallas, señala Coe-Sullivan, incluyen la garantía de un rendimiento uniforme en todo el espectro de colores y asegurarse de que las otras partes de la pantalla, no requieren demasiada energía.

 "QD Vision ha progresado enormemente", afirma Coe-Sullivan. "Estamos llegando a ese punto donde se puede ver la comercialización en el horizonte."

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/llega-el-pixel-cuantico
Páginas: 1 ... 4373 4374 4375 4376 4377 4378 4379 4380 4381 4382 4383 4384 4385 4386 4387 [4388] 4389 4390 4391 4392 4393 4394 4395 4396 4397 4398 4399 4400 4401 4402 4403 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines