elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 4436 4437 4438 4439 4440 4441 4442 4443 4444 4445 4446 4447 4448 4449 4450 [4451] 4452 4453 4454 4455 4456 4457 4458 4459 4460 4461 4462 4463 4464 4465 4466 ... 4614
44501  Foros Generales / Noticias / Un troyano para Android envía SMS al módico precio de 6 euros en: 18 Octubre 2010, 21:14 pm
por : Helga Yagüe: 18 Oct 2010, 20:05

 Kaspersky ha dado la voz de alarma sobre la tercera variante del troyano FakePlayer SMS, que envía SMS de forma indiscriminada desde terminales con el sistema operativo Android.

 Los expertos en seguridad de Kaspersky aseguran que este “virus mutante” sigue las directrices del actual FakePlayer SMS Trojan, con la novedad de su afán recaudatorio: seis euros por SMS enviado.

 “No hay otros cambios. El mismo archivo –pornplayer.apk, la misma infección, no hay cambios reales”, sólo el agujero que puede llegar a hacer en la cuenta bancaria de los afectados si no se dan cuenta a tiempo.

Los números a los que se envían estos SMS son dos, según indican los responsables de Kaspersky Labs: el 7132 y 4161

 Los expertos en seguridad vienen advierten de la preocupante proliferación del malware difundido a través de la telefonía móvil, aprovechando el auge de los smartphones. En este sentido Android, iOS y Windows Mobiles tienen algo en común: ninguno está a salvo de los ataques de los ciberdelincuentes.

 Más información en ITespresso

FUENTE :http://www.theinquirer.es/2010/10/18/un-troyano-para-android-envia-sms-al-modico-precio-de-6-euros.html
44502  Foros Generales / Noticias / Detenido un pederasta que simulaba ser ojeador de fútbol para captar menores en: 18 Octubre 2010, 21:11 pm
La Policía Nacional de Murcia ha detenido a un joven, de 35 años y nacionalidad española, que se hacía pasar por ojeador de fútbol base para captar a adolescentes, a los que posteriormente sobornaba con regalos y dinero a cambio de mantener relaciones sexuales.

Este individuo, vecino de Murcia, tiene numerosos antecedentes policiales por estos hechos, además de que está imputado en dos grandes operaciones de pornografía infantil, según han informado fuentes policiales. En concreto, este joven acababa de salir de prisión por su responsabilidad en hechos similares relacionados con la operación Ruber, en febrero de 2005, donde fue detenido por agresión sexual. Igualmente, en septiembre de 2001 se le intervinieron más de 25.000 imágenes y 500 vídeos de sexo explícito.

En la operación desarrollada ahora por la Policía Nacional de Murcia, el individuo, que el pasado sábado ingresó en prisión por segunda vez por hechos similares, es autor de los delitos de prostitución de menores, corrupción y provocación sexual al abusar sexualmente de dos chicas de 14 años.

La detención tuvo lugar el pasado jueves, cuando los agentes comprobaron que el presunto autor de los hechos había contactado con dos menores de Alicante a los que entregaba dinero y obsequios como pago por servicios sexuales. Su 'modus operandi' consistía en hacerse pasar en Internet por ojeador de fútbol base con el objeto de captar el interés de adolescentes. En otras ocasiones, simulaba ser una joven de aspecto atractivo que llegaba incluso a enviar un vídeo de contenido erótico a cambio de imágenes similares.


De esta forma, contactó, a través de programas de mensajería instantánea, con las dos víctimas, ambas de 14 años, con las que intentaba obtener su confianza o las chantajeaba con difundir imágenes o datos comprometedores para conseguir un primer encuentro personal con el fin de lograr servicios sexuales a cambio de dinero o regalos. Los encuentros tenían lugar en habitaciones de hotel o en el propio domicilio del investigado, bajo la amenaza de revelar la relación a los familiares de los abusados.

Durante el registro realizado en su domicilio, los agentes intervinieron un ordenador portátil y material informático variado que ha sido puesto a disposición de los especialistas de la Jefatura Superior de Policía para comprobar su contenido y tratar de esclarecer otras acciones delictivas de similar naturaleza. La operación, que se mantiene abierta, se continuará a partir de los datos obtenidos durante la investigación y los que pueda arrojar el análisis de los equipos informáticos intervenidos.

FUENTE :http://www.20minutos.es/noticia/846327/0/detenido/pederasta/ojeador/
44503  Informática / Hardware / ¿Cuánto consume realmente nuestro ordenador? en: 18 Octubre 2010, 19:10 pm
Es lo suficientemente potente mi fuente para mover mi sistema?? Esta pregunta se realiza constantemente en los foros de Hardware y de Presupuestos Hardware de ADSL Zone pero antes de responder a esta pregunta convendría analizar la importancia de la fuente de alimentación en nuestro sistema.

 La fuente de alimentación es el corazón de nuestro sistema. Es la encargada de suministrar la potencia requerida a los diferentes componentes que lo forman de manera estable, sin picos de tensión ni ruidos parasitarios en la corriente que suministra y con los voltajes dentro de unos parámetros del 5% del valor nominal que marca el estádar ATX, que son:

 +3.3 V, el voltaje ha de permanecer entre los +3.135 V y los 3.465 V.

 +5 V, el voltaje ha de permanecer entre los +4.75 V y los 5.25 V.

 +12 V, el voltaje ha de permanecer entre los +11.40 V y los 12.60 V.

 Por qué es importante que los voltajes permanezcan esntre estos dos valores?? Porque si el valor es demasiado bajo, el componente no recibe la suficiente alimentación con lo que no puede funcionar y se generarán cuelgues aleatorios del sistema, generralmente cuando se estrese el componente; si el valor es demasiado alto, lo que hacemos es freir el componente con un exceso de voltaje lo que provocará que éste se queme. Para averiguar los voltajes de vuestra fuente, podéis mirarlo en la Bios de la placa base que siempre suele incorporar un apartado que nos indica estas medidas. Programas como el HardwareMonitor o el Everest no son 100% fiables para estos temas dado que dependen mucho del tipo de sensor que incorpore la placa base, y si éste es un ITE IT87, os podéis olvidar que sus lecturas sean correctas.

 Sin embargo, es probablemente el elemento menos valorado a la hora de construir un sistema. La mayoría de usuarios simplemente le encasquetan lo primero que pillan y que haga mover con cierta soltura el sistema, sin comprender realmente las consecuencias de sus actos, consecuencias que suelen ser bastante caras el día que llega Paco con las rebajas.

 Por qué no comprar fuentes de alimentación genéricas??

 Porque simple y llanamente, es lo peor que podéis hacer. Como norma general, las fuentes genéricas suelen estar fabricadas con tecnología antigua y componentes de muy baja calidad que son incapaces de suministrar la potencia que anuncian, por lo que es bastante común ver en este segmento fuentes ultra potentes (en teoría) potenciando sistemas que no consumen gran cosa en realidad.

 Instalar una fuente genérica puede derivar en los siguientes problemas:

 -Dado que la mayoría no llevan PFC activo, se genera un aumento del consumo del sistema.

 -La eficiencia energética de este tipo de fuentes suele ser muy baja, entre un 60 y 70 %, lo que también se traduce en un aumento del consumo.

 -Dada la baja eficiencia energética que padecen, estas fuentes suelen ser muy propensas a calentarse bastante, lo que produce más ruido por tener que hacer funcionar el ventilador a mayor velocidad. Incluso pueden llegar al extremo de, literalmente, fundirse.

 -Estas fuentes no suelen llevar ningún tipo de protección contra sobre tensiones, así que si tienes una de éstas en tu línea de corriente, ten por seguro que se llevará por delante alguno de los componentes del ordenador.

 -El puente rectificador de estas fuentes suele ser bastante malo, lo que hace que los voltajes, en lugar de ser estables, no paren de saltar lo que acorta la vida de los mosfets de los componentes.

 -La mala calidad de los componentes y, especialmente del transformador de alta, hace que las líneas de voltajes (también llamadas “railes” o “canales”) estén llenas de ruidos parasitarios que generan un aumento de temperatura en los componentes.

 -Si estos ruidos parasitarios salen de ciertos límites, pueden provocar cuelgues aleatorios del sistema.

 Por tanto, no os dejéis cegar por fuentes de chorrocientos vatios que cuestan baratas porque ese tipo de chollos no existen en hardware informático. Si preferís pagar 20 € por vuestra fuente y arriesgaros a que cuando ésta se estropee se lleve por delante vuestra placa base, el procesador, la RAM o la tarjeta gráfica y tengáis que desembolsar 100 € o más extra para reempleazar uno de estos componentes, es mi opinión que no es la mejor elección.

 En qué fijarnos a la hora de comprar una fuente de alimentación??

 Hay varios parámetros en los que deberemos fijarnos a la hora de elegir una fuente de alimentación.

 -La potencia anunciada. La potencia ha de estar siempre en consonancia con el sistema que queremos alimentar. De nada sirve poner una fuente de 1000 W a un sistema que solo va a consumir 300 W a plena carga.

 -El amperaje que cada rail es capaz de soportar. Cada fuente suele incorporar una pegatina en un lateral donde se describe el amperaje que cada raíl suministra.

 

 Hay que recordar en este punto que el cálculo de la potencia se realiza por la fórmula

 W=VxA

 Donde W es la potencia en vátios, V es el voltaje en voltios y y A el amperaje en amperios.

 Por ejemplo, en la imagen anterior vemos que el raíl de +5 V es capaz de suministrar 30 A, lo que nos da una potencia máxima de 150 W para sólo ese raíl.

 Una manera muy sencilla de comprobar si una fuente se ha realizado con tecnología moderna o antigua es comprobar el amperaje de los raíles. Si la fuente suministra más potencia en el rail +5 V que en el +12 V, es que está realizada siguiendo estándares antiguos dado que en los sistemas actuales, el rail que más se utiliza es el +12 V frente a lo que ocurría hace 5 años en que el rail más utilizado era el +5 V.

 Ultimamente los fabricantes han decidido, ante el aumento de consumo de los ordenadores especialmente en el raíl +12 V, dividir este raíl en varios sub raíles destinados, en teoría, a proteger al usuario en caso de descarga eléctrica. No voy a entrar a discutir entre si es realmente efectiva o no esta medida, pero sí es algo que tener en cuenta a la hora de balancear la carga del sistema entre los diferentes raíles, dado que un mal balanceo puede resultar en una sobre carga del raíl y la muerte prematura de la fuente o cuelgues aleatorios.

 -Que lleve PFC activo. El acrónimo PFC significa Corrección del Factor de Potencia y se realiza mediante un controlador ubicado en la propia fuente que intenta que la potencia que entra sea lo más limpia posible, que las ondas de corrientes sean correctas y que la potencia real que consume la fuente sea lo más similar a la potencia aparente que ésta suministra. Este factor se suele expresar como un número con un decimal e indica un %, es decir, una fuente con un PFC de 0.75 significa que su factor de potencia es de un 75%. Las infames NOX Urano, por ejemplo, son fuentes construidas sin ningún tipo de PFC, ya sea pasivo o activo.

 -La eficiencia energética. En todo circuito eléctrico hay una parte de la energía consumida que no es utilizada por el sistema sino que se transforma en calor por el rozamiento de los electrones en las paredes de los conductores, lo que se traduce en un aumento del consumo total dado que se ha de suministrar mayor potencia de la que realmente se requiere. La eficiencia de una fuente de alimentación se mide en un % que indica cuánta potencia de la que sale de la toma de pared es realmente aprovechada por el sistema. Por ejemplo, una fuente con una eficiencia del 80% es capaz de transformar un 80% de la energía que consume en potencia real, siendo el otro 20% disipado en calor. Por tanto, cuanto mayor sea la eficiencia de la fuente, menor será el consumo desperdiciado de nuestro sistema y menor, por tanto, la factura de la luz.

 Ahora está de moda el hacer pasar a las fuentes por las certificaciones 80+, lo que indica que la fuente tiene como mínimo una eficiencia energética del 80% entre el 20 y el 100% de carga del sistema que hace funcionar. Aunque esto en teoría está muy bien, hay bastantes fabricantes que son tan avispados que hacen pasar a sus fuentes las pruebas de certificación del estándar a una temperatura de 25 ºC que, si bien es la reglamentaria por ECOS & EPRI, no suele parecerse demasiado a la temperatura real de una fuente, especialmente aquellas que no tienen acceso a una toma de aire directa al exterior de la caja donde van montadas. Dado que el aumento del calor genera a su vez un aumento de la resistencia en un circuito eléctrico, se da bastante el caso que una fuente que en teoría tiene una eficiencia de 80%, en realidad la tiene del 75% o menor en circunstancias reales.

 Ya que estamos con el tema, para fuentes conectadas a corrientes de 230 V:

 

 80+ indica una eficiencia mínima del 80% en cargas del 20, 50 y 100%

 

 80+ Bronze indica una eficiencia mínima del 81% al 20%, 85% al 50% y 81% al 100%

 

 80+ Silver indica una eficiencia mínima del 85% al 20%, 89% al 50% y 85% al 100%

 

 80+ Gold indica una eficiencia mínima del 88% al 20%, 92% al 50% y 88% al 100%

 

 80+ Platinum indica una eficiencia minima del 90% al 20%, 94% al 50% y 91% al 100%

 -Que lleven OCP en todos los raíles. El acrónimo OCP significa Protección Contra Sobre Tensión y es un fusible que impide que, en caso de fallo catastrófico de la fuente (un corto interno, por ejemplo) ésta no genere una subida de tensión que destruya más componentes con una subida de amperaje que los fría. Hay fabricantes que anuncian esta característica pero luego no lo incluyen en todos los raíles de la fuente para abaratar los costes de fabricación. Ojo que el OCP solo funciona para fallos de la fuente; en caso de subidas de tensión externas a la misma, éste no funciona.

 El OCP también se encarga de controlar la intensidad de corriente que suministra cada canal, de manera que si se sobrepasa un límite, la fuente se apague antes de que sufra daños.

 -La marca de la fuente. La mayoría de “fabricantes” de fuentes no son tales; suelen encargar a otros fabricantes el diseño y fabricación de dichas fuentes en base a unas especificaciones previas, a ésto se le llama outsourcing. Por ejemplo:

 -Thermaltake: La gama ToughPower, ToughPower XT y ToughPower Grand la fabrica ChannelWell Technologies.

 -OCZ: La gama ModXStream las fabrican Topower y Highpower y la gama StealthXStream las fabrican ChanellWell y FSP.

 -Cooler Master: La gama GX la fabrica Seventeam y la gama Silent Pro Gold la fabrica Enhance aunque esta marca diseña los PCBs de sus fuentes.

 -Corsair: La gama VX y TX las fabrica ChannelWell y la gama HX y AX las fabrica Seasonic.

 -be quiet: Sus fuentes las fabrica Listan pero los PCBs los diseñan ellos mismos en Alemania.

 No es que el outsorcing sea algo malo en realidad, dado que permite bajar los precios finales de la fuente y hacerlas más accesibles sin perder calidad dado que no pagas la marca. De hecho, algunas marcas que son también ensambladores como Antec encargan algunos de sus modelos a fabricantes como Seasonic.

 Los fabricantes reales más reputados de fuentes de alimentación son Seasonic, Enermax y Antec.

 Hay otra serie de consideraciones que se podrían tener en cuenta como la marca de los condensadores, la composición del filtro primario, etc pero para conocerlos habría que abrir la fuente de alimentación lo cual generalmente no se puede hacer previo a la compra de una fuente. Además, abrir una fuente de alimentación representa anular la garantía, algo que no querréis perder.

 ¿Cuánto consume realmente mi ordenador?

 Para este tutorial se han llevado a cabo pruebas en diferentes equipos en las que se ha medido el consumo del ordenador en idle, con el procesador en load y con el procesador y la gráfica en load (lo que denominaríamos Full Load). A parte, uno de los equipos se ha overclockeado bastante para comprobar el aumento del consumo que genera dicho overclock.

 Para tener una cifra real del consumo se ha empleado un medidor a toma de corriente marca Velleman más una pinza amperimétrica Velleman DCM267 para comprobar que las medidas de potencia efectuadas eran correctas.

 Como software se ha empleado:

 -Prime95 para cargar los núcleos del procesador.

 -FurMark para cargar la/s gráficas.

 -OCCT para hacer a prueba de máxima potencia consumida por el sistema.

 Veamos los resultados obtenidos.

 Equipo 1: Gama alta

 -Intel Core i7 920

 -Gigabyte GA-EX58-UD5

 -6 GB RAM DDR3-2000

 -EVGA GTX295

 -1 SSD

 -3 discos duros mecánicos

 -Tarjeta de sonido dedicada

 -Caja con 4 ventiladores de 200 mm y uno de 140 mm

 -Corsair HX1000W

 Este equipo se ha probado en diferentes configuraciones:

 -Configuración stock.

 -Configuración con el TurboBoost desactivado.

 -Configuración con el HyperThreading desactivado.

 -Overclock a 3.2 Ghz con 1.22 V Vcore.

 -Overclock a 3.6 Ghz con 1.225 V Vcore.

 -Overclock a 3.8 Ghz con 1.37 V Vcore.

 -Overclock a 4 Ghz con 1.43 V Vcore.

 

 En las configuraciones stock, podemos ver claramente que la configuración normal es la que más consume pero dicho consumo se puede reducir bastante si desactivamos ciertas características del procesador. Desactivando el TurboBoost perderemos algo de rendimiento y el ahorro energético que representa no es muy grande, la verdad. Sin embargo, desactivando el HyperThreading (de manera que, a efectos prácticos, convertimos el procesador en un i5 750) el ahorro energético es bastante mayor y no hay pérdida apreciable de rendimiento si el sistema tiene como uso principal juegos y similares. Sin embargo, en caso de dedicar el sistema a aplicaciones profesionales de diseño y edición gráfica con programas que sean capaces de emplear los 8 hilos paralelos del procesador, el impacto en el rendimiento sí sería bastante importante.

 En las configuraciones con overclock podemos ver que la diferencia en el consumo entre los 2.66 Ghz originales hasta los 3.6 Ghz es muy baja. Ello es debido a que para llegar a 3.6 Ghz se requiere un incremento de tan solo 0.005 V. Sin embargo, a partir de ahí se ve también a las claras que llegar a 4 Ghz representa un incremento de 124 W, es decir, prácticamente se dobla el consumo del procesador en estas circunstancias.

 Como comparación, he decidido incluir también una tabla donde se muestra este mismo sistema pero empleando una configuración con una y dos gráficas Asus GTX460 DirectCu 1 GB.

 

 Como se puede ver, el consumo está bastante parejo en idle y carga de la CPU como es normal, pero en cuanto hacemos funcionar ambas gráficas al unísono vemos que el consumo se dispara, y sin embargo sige siendo menor que el de la GTX295 a plena carga. Es interesante ver que un todopoderoso Core i7 serie 9xx podría ser movido sin problemas por una buena fuente de alimentación de 450 W si no se tiene intencion de hacer overclocks salvo a nieveles bajos o medios.

 Equipo 2. Gama media-alta.

 Como equipo de gama media se ha elegido un sistema de lo más representativo de lo que se tiende a montar en estas fechas, compuesto por:

 -AMD Phenom II 955 BE

 -Gigabyte GA-890GPA-UD3H

 -4 GB DDR-1333

 -Asus GTX460 DirectCu 1 GB

 -1 disco duro mecánico

 -OCZ ModXstream 600 W

 -Caja con 3 ventiladores de 140 mm

 Veamos el consumo de este equipo:

 

 Como vemos, el consumo es muy inferior al sistema antes analizado, especialmente en idle donde el consumo se ha reducido dos veces y media. A demás, el consumo total de este sistema no llega ni a 400 W, así que ponerle fuentes de potencia superior es tirar el dinero.

 Equipo 3. Gama media.

 El equipo para gama media es muy propio de lo que se veía hace unos dos años y está compuesto por:

 -Intel Core 2 Duo E8500

 -Asus Maximus Formula

 -4 GB RAM DDR2-800

 -Sapphire Radeon HD4870 512 MB

 -Tarjeta de sonido dedicada

 -3 discos duros mecánicos

 -Antec TruePower New 750 W

 -Caja con 4 ventiladores de 140 mm

 Veamos el consumo:

 

 Menos consumo todavía que el sistema anterior. De hecho, este sistema se puede mover sin problemas con una fuente de 350-380 W que tenga una calidad medio decente.

 Equipo4. Gama baja.

 El equipo de gama baja está compuesto por componentes antiguos y con poca potencia y consumo, que son:

 -Intel Core 2 Duo E6600

 -Asus P5K-E

 -4 GB RAM DDR2-800

 -XFX Geforce 8500GT

 -2 discos duros mecánicos

 -LC Power Scorpion 420 W

 -Caja con dos ventiladores de 120 mm

 Y el consumo de este equipo es:

 

 El consumo es de risa en realidad. No llega ni a 200 W. Es interesante ver como la fuente de menor calidad consume 2 w más en modo stand by que las de más calidad montadas en los otros sistemas.

 Estos resultados tan explicativos nos llevan a una conclusión: Tenemos la manía de meter fuentes de alimentación en nuestros sistemas muy sobredimensionadas para lo que en realidad necesitan. No cuenta la excusa de que “es para futuras ampliaciones” dado que lo que más se suele ampliar en estos momentos es la cantidad de discos duros para el sistema y el consumo de un disco duro es muy bajo; habría que montar racks de 10 discos duros mecánicos para que realmente tener 100 W más a nuestra disposición mereciera la pena y no veo a ningún usuario pensando en realizar semejante cosa.

 Más de uno entonces se estará preguntando por qué las recomendaciones de los fabricantes suelen ser superiores a lo que aquí vemos. Ello es debido a que un fabricante generalmente recomienda algo poniéndose en el peor de los casos, que suele ser el más común de ellos: El usuario tiene una fuente de alimentación genérica o de muy mala calidad que es incapaz de dar la potencia que anuncia. En ese caso, el fabricante recomienda fuentes de mucha mayor potencia para que la que posea el usuario sea más que capaz de mover su componente. Pero como hemos podido comprobar, incluso una buena fuente de 500 W puede mover un sistema de gama media-alta que son los que más se suelen pedir en los foros de ADSLzone.

 Sin embargo, todo ésto choca de manera frontal con lo que desean los fabricantes de fuentes y las propias tiendas. Alguien se ha parado a mirar cuánto cuestan las fuentes buenas de entre 350 y 450 W?? Muchas veces, incluso más que sus hermanas mayores de mayor potencia y ésto es, en gran medida, culpa nuestra que hemos seguido la tendencia equivocada que “más es mejor” cuando en este caso es precisamente justo al contrario: Más potencia cuado no se necesita hace a la fuente funcionar de manera permanente fuera de su zona de mayor eficiencia, lo que se traduce en un aumento innecesario del consumo. Dado que el fabricante sabe que no va a ganar casi dinero con las fuentes de baja potencia, las puede poner a un precio mucho mayor sabiendo que lo que no gane con ellas lo va a recuperar de sobra con las ventas de las gamas superiores. Nuestro consejo desde Hard Zone es que no os dejéis embaucar por los cantos de sirena de los fabricantes de fuentes de alimentación e instaléis en vuestro sistema aquello que realmente necesitáis.

LEIDO EN : http://www.hardzone.es/cuanto-consume-realmente-nuestro-ordenador/
44504  Foros Generales / Noticias / Youtube deberá revelar la identidad de sus usuarios en: 18 Octubre 2010, 19:02 pm
El escudo de la privacidad no sirve para esconder insultos. Es lo que ha dictaminado un juez de Estados Unidos ante la demanda interpuesta por una modelo que estaba siendo acosada a través de comentarios y vídeos. Ahora Google debe revelar la identidad de esos usuarios.

A través de YouTube, tres usuarios comenzaron a proferir diversos insultos contra la ex modelo Carla Franklin. Para complementar su acoso, subieron a la popular web fragmentos de vídeos propiedad de la Universidad de Columbia en los que aparece ella hablando de que realmente el título no es lo importante, pero con derechos de autor que no fueron respetados.

 Tanto Carla como su abogado aseguran que necesitan seguir adelante con la demanda porque es la única forma de acabar con unas difamaciones que impedirían a la joven encontrar empleo. Abandonada su carrera en la moda, ahora busca trabajo en consultoría mediante sus dos títulos universitarios, en biología y en psicología.

 Esperan, además, que se siente un precedente y no se produzcan más acosos de este tipo. De hecho, no es la primera ciudadana estadounidense en presentar una denuncia judicial por difamación en Internet. Otros casos de personajes públicos han precedido al suyo.

¿Para qué debe servir la privacidad? La privacidad, comprendida como la confidencialidad de los datos de un usuario de Internet mediante el cifrado de sus conexiones, no ampara los insultos. Si Google no apela y procede a revelar sus datos personales (nombre, dirección y teléfono), se habrá acabado con el anonimato en Internet.

 Pero con el anonimato entendido como un mecanismo para proceder al insulto, ya que se trata de una revelación de información bajo orden judicial. "La gente se esconde detrás de estos escudos y se cree que puede decir lo que sea. Confiamos en que esto se acabe", ha declarado el abogado de la ex modelo, David Fish. En la vida real, la mayoría de los ordenamientos jurídicos protegen el honor y la dignidad de las personas.

 Una vez más, la ausencia de regulación sobre dónde comienza y termina la libertad individual online puede poner en riesgo la privacidad colectiva. Una regulación excesivamente estricta podría llevar al control total de los contenidos y de las identidades. Una demasiado laxa está provocando una Red repleta de usuarios irrespetuosos que emplean la ofensa como método de diversión e impiden el desarrollo de debates y argumentaciones en foros abiertos y no regulados.

 Es, en el fondo, el modelo de educación de la vida real en las sociedades occidentales trasladado a la vida anónima, fugaz e instantánea de Internet.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/youtube-debera-revelar-la-identidad-de-sus-usuarios
44505  Informática / Software / Maxthon 3.0.17.1109: nueva versión del navegador alternativo con dos motores en: 18 Octubre 2010, 18:47 pm
 Maxthon, navegador con dos motores basado en el motor trident de Internet Explorer y en el motor Webkit de Google Chrome, tiene nueva versión lista para descargar: Maxthon 3.0.17.1109. Las principales características de este navegador alternativo son un bloqueador de ventanas emergentes integrado, además de navegación por pestañas, programación de eventos de ratón, lector RSS intergrado, capturador de pantalla y muchas otras más características.

 De esta forma, el navegador Maxthon utilizará el motor que mejor se adapte a cada página web que visitemos, garantizando la velocidad de Webkit o la compatibilidad de Trident.

 Lamentablemente no se encuentra disponible ningún listado de cambios oficial para Maxthon 3.0.17.1100.

 Podemos bajar Maxthon 3.0.17.1109 (en inglés) en su versión más reciente desde el siguiente enlace a su página web oficial, o bien actualizar el navegador desde el propio programa:

 –> Descarga Maxthon 3.0.17.1109

FUENTE :http://www.softzone.es/2010/10/18/maxthon-3-0-17-1109-nueva-version-del-navegador-alternativo-con-dos-motores/
44506  Foros Generales / Noticias / Los ladrones de identidades en internet ganan 1.100 euros por cada robo en: 18 Octubre 2010, 18:44 pm
Los ladrones de datos personales en internet obtienen una cantidad media superior a los 1.100 euros por cada robo, según datos del organismo británico Autoridad Nacional contra el Fraude (NFA, en sus siglas en inglés).

 Este organismo ha calculado que, en total, a lo largo del año pasado, estos suplantadores de identidad alcanzaron la cifra de 1.900 millones de libras esterlinas (2.170 millones de euros) a través del fraude a 1,8 millones de personas en Reino Unido.

  Entre los usos otorgados por los ladrones de identidad a los datos personales, la NFA ha asegurado que, entre las más comunes, se incluyen las compras de diversos productos en la red o la utilización de datos bancarios, según la BBC.

  No obstante, el director ejecutivo de NFA, Bernard Herdan, asegura que los cibercriminales también suplantan identidades en internet para cometer actos criminales, tales como el terrorismo o el tráfico de personas.

  "Las pérdidas por el robo de identidad y las suplantaciones no suelen afectar económicamente a ciudadanos particulares, pero sí al sector público y privado con pérdidas superiores a 900 millones de euros", afirma Herdan.

FUENTE :http://www.libertaddigital.com/internet/los-ladrones-de-identidades-en-internet-ganan-1100-euros-por-cada-robo-1276404648/
44507  Foros Generales / Noticias / Una firma finesa de protección de datos descubre ataques online difíciles de ... en: 18 Octubre 2010, 18:35 pm
Los equipos de seguridad informática, cruciales en la industria financiera, están expuestos a un nuevo tipo de ataques online, dijo el lunes Stonesoft, una firma finesa de protección de datos.

Stonesoft dijo que había descubierto una nueva clase de amenaza - técnicas avanzadas de evasión (AET por sus siglas en inglés) - que combina de forma simultánea diferentes evasiones en varias capas de la red, y que en ese proceso se hacen invisibles para los programas de seguridad.

Aunque las evasiones - herramientas que los piratas informáticos utilizan a menudo para penetrar a través de la seguridad - no son nada nuevo, las AET las convierte en nuevos métodos para permitir a los hackers evitar la mayoría de los firewall y los sistemas de detección de intrusiones y de prevención (IPS) sin ser detectados.

Esto podría darles acceso a los datos en redes seguras de las compañías y permitirles planear futuros ataques.

"Desde el punto de vista de los cibercriminales y los piratas informáticos, las técnicas avanzadas de evasión funcionan como una llave maestra para cualquiera", dijo Klaus Majewski, director de desarrollo comercial en Stonesoft.

"La protección actual contra las técnicas avanzadas de evasión son casi nulas. Es algo nuevo y actualmente no hay protección contra ello", agregó.

Expertos en seguridad en ICSA Labs, que forma parte de Verizon Communications, han examinado las nuevas evasiones y concluido que el riesgo es real.

"En la mayoría de los casos, las IPS son incapaces de detectar el ataque", dijo Jack Walsh, director del programa de detección y prevención en ICSA Labs.

"No parece que ninguna firma de seguridad tenga conocimiento de tales evasiones", añadió.

Aunque encontrar protección para un nuevo ataque lleva tiempo, las firmas de seguridad suelen conseguirla y actualizarla relativamente rápido.

El problema con las técnicas avanzadas de evasión no es sólo los nuevos ataques, sino que esas AET pueden crear millones de combinaciones a partir de algunas docenas de evasiones diferentes.

Stonesoft ha alertado a las autoridades sobre sus descubrimientos, y afirma que otras empresas parecen haber realizado hallazgos similares.

"Estoy seguro de que hay más grupos de investigación estudiando esto, pero si están fuera de la ley, no lo anunciarán. Es una herramienta demasiado buena", dijo Majewski.

Cuando la pequeña firma anunció por primera vez la amenaza en un comunicado el 4 de octubre, sus acciones subieron un 20 por ciento. Desde entonces, Stonesoft se echó atrás, aunque sus acciones han continuado subiendo un 9 por ciento.

Hace dos semanas no quiso desvelar más detalles sobre sus hallazgos.

Las evasiones se conocen y utilizan online de manera generalizada desde los años 90.

"Mucho de lo que los piratas informáticos están haciendo hoy tiene que ver con la evasión en distintos niveles", dijo Amichai Shulman, director técnico en la firma de protección de datos Imperva.

"Hay una considerable vigilancia ahí fuera. Simplemente no puedes planear ataques poco elaborados y esperar que no te cojan. Es el juego del gato y el ratón", agregó.

FUENTE :http://www.iblnews.com/story/58208
44508  Foros Generales / Noticias / Los usuarios de MAC son más inteligentes que los de PC (según un estudio) en: 18 Octubre 2010, 18:24 pm
Un estudio sobre más de 2 millones de usuarios de Internet demuestra una diferencia de 6 puntos de coeficiente intelectual a favor de los fans de MAC.

El análisis de más de 2 millones de test de inteligencia en todo el mundo lo deja claro: los usuarios de MAC suelen tener un coeficiente de inteligencia más alto que los usuarios de PC. Dicho de otra manera, quien se decanta por la compra de un MAC en lugar de confiar en un PC, cuenta con más puntos de C.I.

 La diferencia entre un grupo y otro es de 6 puntos: los fans de la manzana de Steve Jobs registran una media de 108 puntos mientras los usuarios de PC no pasan de 102. Esta estadística es válida tanto a nivel global como a nivel español.

 El análisis de los test de inteligencia ha sido realizado por Intelligent Elite, la comunidad virtual para personas con un CI igual o superior a 120, que ya cuenta con más de un millón de usuarios en todo el mundo. La empresa tiene un centro de investigación para segmentar los resultados conseguidos en el test de entrada y el sistema operativo utilizado es un ejemplo curioso.

 El gerente de Intelligent Elite, explica: “No pensamos que el CI de una persona incremente al utilizar el producto de Apple, ni que alguien los compre por ser más inteligente. Una posible explicación es que los productos de Apple son un 40% más caros que los PC y, por tanto, que los usuarios de Apple tienen mayor poder adquisitivo. Disponemos de estadísticas que relacionan el poder adquisitivo con el C.I. El uso profesional que se suele dar a los MAC, comparado con un uso más ocasional de los PC, puede ser otra vía de interpretación.”

FUENTE :http://www.noticiasdot.com/wp2/2010/10/17/los-usuarios-de-mac-son-mas-inteligentes-que-los-de-pc-segun-un-estudio/
44509  Foros Generales / Noticias / Una ex modelo le gana a Google una batalla contra el anonimato en: 18 Octubre 2010, 15:32 pm
Un juez ordena a la firma que identifique a tres usuarios

SANDRO POZZI - Nueva York - 18/10/2010


Carla Franklin acaba de anotarse una importante victoria legal frente a Google, un triunfo que podría llegar a tener grandes consecuencias sobre el futuro del anonimato en Internet. La ex modelo estadounidense demandó en verano al gigante de Mountain View ante un tribunal en Manhattan para que desenmascarara a los usuarios que colgaban en YouTube comentarios que dañaban su imagen. El tribunal ha ordenado ahora a Google que dé los nombres, direcciones y teléfonos de los individuos que están detrás de esos comentarios contra Franklin, informa el Daily News. Tiene un plazo de dos semanas para facilitar sus identidades.

La demandante podrá utilizar esa información para atacarles por la vía legal por difamación, salvo que la compañía propietaria de YouTube decida apelar la decisión del juez.

 En la demanda, la graduada por las universidades de Duke y Columbia citaba a tres comentaristas que usaban los seudónimos JoeBoomo8, jimmyJeanoo9 y greyspector09. Le llamaron entre otras cosas whore, p**a en inglés. Y junto a los comentarios y mentiras que decían sobre ella, se colgaron vídeos no autorizados en YouTube.

 Los fragmentos del vídeo no parecen a primera vista ofensivos. Pero, junto al hecho de que se subieron a la Red sin su consentimiento, la demandante cree que había una clara intención de incomodarla. No es la primera acción judicial para forzar a blogueros y portales en Internet a identificar a usuarios que usan el anonimato como refugio para cargar contra individuos o empresas.

 La victoria de Carla Franklin se suma a la de la conocida modelo Liskula Cohen, que hace un año demandó a Google para conseguir la identidad real de un bloguero que hacía comentarios sobre sus hábitos sexuales. Rosemary Port, la autora de aquellas críticas en Internet, dijo tras revelarse su nombre que su privacidad fue violada y que iba a considerar por ello sus opciones legales.

 La popular web Gawker se hacía eco este fin de semana de la resolución del litigio legal entre Franklin y Google, con el siguiente comentario: "Verdaderamente, el anonimato en Internet está muerto cuando no puedes llamar a alguien p**a en YouTube sin ser descubierto". El abogado de la ex modelo respondió: "Si vas a colgar algo sobre alguien, debes dar la cara".

 Es decir, como en la vida real, el representante legal de la ahora consultora considera que las reglas también deben aplicarse a los que utilizan un teclado como arma arrojadiza, porque esos comentarios dañaban la reputación de su cliente, eran humillantes y afectaban a sus perspectivas profesionales, porque la joven estaban buscando trabajo tras graduarse de la Universidad.

 La decisión se hace pública en pleno debate sobre el acoso de jóvenes estudiantes en la Red, el conocido como ciberbullying. Cuando se cursó la demanda, a mediados del pasado agosto, Google se limitó a decir que no se pronunciaba sobre casos individuales, pero dejó claro que cumple "la letra y el espíritu de la ley" y que protege la privacidad de sus usuarios.

FUENTE :http://www.elpais.com/articulo/sociedad/ex/modelo/le/gana/Google/batalla/anonimato/elpepusoc/20101018elpepisoc_5/Tes
44510  Foros Generales / Noticias / Los videojuegos de Facebook filtran datos privados a empresas de publicidad en: 18 Octubre 2010, 15:26 pm
Algunas de las más importantes aplicaciones con que cuenta Facebook -entre las que se encuentra el famoso videojuego Farmville- filtran datos privados de los usuarios con intereses comerciales a agencias de publicidad y análisis de datos. Se trata de un nuevo caso que pone de relieve la falta de protección a la privacidad en la red social.

Millones de usuarios, incluidos aquellos que procuran ser los más cuidadosos en la configuración de su privacidad, han sido víctimas de prácticas de dudosa legalidad llevadas a cabo por las empresas responsables de las aplicaciones que utilizan en Facebook. Así lo publica The Wall Street Journal, medio que asegura que un ingente número de usuarios han visto cómo sin su consentimiento se han transmitido tanto sus datos como el de sus "amigos" en la red social a terceros con fines comerciales.

Entre las aplicaciones que filtran estos datos estarían dos de las más conocidas a nivel mundial como los juegos Farmville o Texas HoldEm Poker. El dato que han ofrecido a empresas de publicidad y de rastreo de datos es el Facebook ID, número único que se asigna a cada usuario de la red social. Usando este número en un buscador se obtiene información aunque el titular la haya restringido como privada. Entre los datos filtrados en algunos casos figuran la edad, la residencia, el trabajo y fotos. Al menos 25 compañías han recibido esta información que permite rastrear las actividades en línea del titular.

Si tenemos en cuenta que al menos el 70% de los usuarios de Facebook utiliza este tipo de aplicaciones, es difícil hacerse una idea de la cantidad de datos personales filtrados a las compañías. Un portavoz de la red social aseguró tras conocerse estas prácticas que se está trabajando para evitar que la situación continúe por estos derroteros, pero a muchos este discurso les sigue sonando a las clásicas promesas electorales: a patadas e incumplidas.

Más problemas de seguridad detectados en Alemania

Por otro lado, El País cita otro problema detectado en las últimas fechas. Según denunció una publicación alemana, un enorme agujero en la seguridad de Facebook permite a personas que no son miembros de la red acceder a la información de los que sí son. Para ello sólo tendrían que registrarse en la comunidad e introducir falsamente el correo de uno de sus miembros para acceder a la lista de contactos de la "víctima". Desde las autoridades alemanas ya se ha criticado con dureza este nuevo problema de la red social.

 Estos preocupantes hechos se unen a los conocidos días atrás, en los que se descubría que las fotos que habían sido eliminadas por aquellos que las habían subido aún continúan en la web incluso años después de haberlas borrado.

FUENTE :http://www.adslzone.net/article4750-los-videojuegos-de-facebook-filtran-datos-privados-a-empresas-de-publicidad.html
Páginas: 1 ... 4436 4437 4438 4439 4440 4441 4442 4443 4444 4445 4446 4447 4448 4449 4450 [4451] 4452 4453 4454 4455 4456 4457 4458 4459 4460 4461 4462 4463 4464 4465 4466 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines