| |
|
45301
|
Foros Generales / Noticias / Afirman que el español es el idioma que mejor entienden los ordenadores
|
en: 8 Julio 2010, 15:13 pm
|
|
El idioma español es el que mejor entienden los ordenadores, tal como afirmó la directora del Centro Iberoamericano de la Universidad de Relaciones Internacionales de Moscú, Alla Zenkovich, de visita en Cantabria para conocer el Proyecto Comillas. La profesora apuntó en este sentido que la próxima generación de computadoras funcionará con la voz.
Zenkovich explicó que las pruebas que se realizan para saber qué idioma entenderán mejor los ordenadores revelan que no es el inglés, si no el español. Por ello, los ingenieros y diseñadores de estos aparatos "tienen claro que hay que enseñar a las máquinas a entender el español, ya que comprenden este idioma mejor que el inglés".
La directora del citado centro indicó que éste es uno de los cuatro factores que hacen que el español sea el segundo idioma más solicitado por los estudiantes y los jóvenes rusos. Otro factor es el peso específico de la literatura en español, que queda reflejado en que el segundo mayor número de Premios Nobel de Literatura haya caído en escritores y poetas en español, apuntó.
La responsable del Centro Iberoamericano de la Universidad de Relaciones Internacionales de Moscú señaló que también anima a los jóvenes rusos a aprender la lengua española el hecho de que en Estados Unidos esté considerado como el segundo idioma más hablado y próximamente se convertirá en una de sus lenguas oficiales. Finalmente, la pujanza de la cultura española tanto desde el punto de vista de la creación literaria como, sobre todo, desde la creación musical es un "boom" para la juventud rusa, concluyó.
FUENTE :http://www.consumer.es/web/es/tecnologia/2010/07/08/194246.php
|
|
|
|
|
45302
|
Foros Generales / Noticias / TeamViewer 5.0.8703: controla tu PC remotamente sin abrir puertos con este ...
|
en: 8 Julio 2010, 14:27 pm
|
Teamviewer es un programa de control remoto gratuito, disponible en español y sencillo de configurar, y que además no necesita abrir ningún puerto para poder usarlo. Este programa para controlar ordenadores remotamente, o bien ofrecer asistencia técnica remota, tiene nueva versión disponible para descargar: TeamViewer 5.0.8703. Es compatible con Windows 98, Windows Me, Windows 2000, Windows NT, Windows XP, Windows Vista y Windows 7.   Con TeamViewer podremos acceder de manera remota a un ordenador, transferir ficheros hacia/desde él mediante comunicación cifrada con cifrado AES (256 bits). Todo ello sin necesidad de abrir puertos en nuestro router, ya que TeamViewer se encargará de encontrar una ruta para conectar el ordenador remoto a través de un firewall. Todas estas características y muchas más son las que nos ofrece este gran programa gratuito. TeamViewer 5.0.8703 incluye las siguientes mejoras y novedades respecto a versiones anteriores: - La recuperación de Windows desde un estado de suspensión o hibernación activa correctamente TeamViewer - TeamViewer aparece correctamente después de actualizar - Varias mejoras y correcciones menores Si tenéis dudas acerca del uso de este gran programa, en SoftZone disponéis de un completo manual de TeamViewer: + Teamviewer: Manual de Teamviewer Podemos bajar TeamViewer en su última versión desde el siguiente enlace a su página web oficial: –> Descarga TeamViewerFUENTE :http://www.softzone.es/2010/07/08/teamviewer-5-0-8703-controla-tu-pc-remotamente-sin-abrir-puertos-con-este-programa-gratuito/
|
|
|
|
|
45303
|
Foros Generales / Noticias / Llega el "timo romance"
|
en: 8 Julio 2010, 14:20 pm
|
Todos nosotros nos merecemos una historia de amor en nuestras vidas. Pero desafortunadamente, los cibercriminales se han dado cuenta de que quienes buscan un romance a través de la red son un excelente objetivo para los timos. En Australia, los "timos romance" han aumentado un 1.000% en los tres últimos años, siendo el doble de mujeres que de hombres las afectadas por este tipo de estafas. Pero qué es un "timo romance"? Un "timo romance" pretende reducir tus defensas atrayendo tu lado más romántico y apasionado. Una vez que el cibercriminal ha encontrado una víctima, normalmente a través de un sitio web de búsqueda de pareja, organiza una comunicación fluida a través de chat o correo electrónico con el objetivo de crear una relación. Si esta situación es llevada al extremo, te enviarán flores o regalos, cuando lo que realmente buscan es conseguir acceso a tu dinero, cuentas bancarias, tarjetas de crédito, pasaporte, cuentas de correo electrónico o incluso, llegar a cometer actos fraudulentos en tu nombre. ¿Qué debes tener en cuenta? McAfee ha sido testigo de cómo los cibercriminales, de nuevo, han hecho uso de la ingeniería social para conseguir víctimas. Con frecuencia, se dirigen a sitios web de búsqueda de pareja o redes sociales donde crean falsos perfiles para interactuar con sus posibles víctimas. Una vez que se ha establecido el contacto, los cibercriminales envían correos electrónicos con regularidad, mantienen sesiones de chat y envían mensajes instantáneos. Sus principales herramientas son el afecto y el amor que les muestran a sus víctimas en constantes comunicaciones. El nivel de afecto crece y aquellos que se sienten solos se encuentran, sin ellos darse cuenta, dependiendo de dicha comunicación. Juegan con las emociones de las víctimas para persuadirles y que les envíen dinero por distintas razones, entre ellas las siguientes: - Necesitan dinero para viajar al país de las víctimas
- Han sufrido una lesión potencialmente mortal y necesitan dinero para una operación urgente
- Sus jefes les pagan a través de giros postales y necesitan a las víctimas para canjearlos, enviando así el dinero al cibercriminal. La falsa orden deja a las víctimas como responsables en el banco de deudas.
- Necesitan transferir dinero fuera de sus países, o quieren compartir dinero contigo y preguntarte por tus detalles bancarios.
Algunos consejos para evitar los "timos romance" - Utiliza una agencia de búsqueda de pareja con buena reputación que tenga consejos para usuarios sobre cómo protegerse.
- Nunca envíes dinero al exterior - no importa lo legítima que parezca la solicitud
- Sospecha de un contacto demasiado rápido e intenso - ¿alguien querría declarar su amor después de apenas algunas cartas y correos electrónicos? - si es demasiado bueno para ser verdad, ¡probablemente sea un timo!
- No pongas demasiados detalles en tu perfil online - el cibercriminal puede desarrollar una historia en torno a tus gustos y preferencias haciéndose a sí mismo más atractivo para ti.
- Ten cuidado con quién añades como amigo a tus redes sociales y no reveles tu información personal.
Si tu intuición te dice que puede ser sospechoso, considera la posibilidad de que la otra persona pueda no ser legítima. ¡Protege tu corazón y tu dinero cuando busques un romance a través de la red! FUENTE :http://www.laflecha.net/canales/seguridad/noticias/llega-el-timo-romance
|
|
|
|
|
45304
|
Foros Generales / Noticias / Hackers y ciberdelincuentes: ¡Todo por la pasta!
|
en: 8 Julio 2010, 14:04 pm
|
Una nueva investigación llevada a cabo por Trend Micro en torno al mundo de la delincuencia online revela que, todavía, a día de hoy, se producen malos entendidos entre el público cuando se trata de comprender la naturaleza del ciber-crimen. No son ni héroes románticos ni freekies informáticos, sino gente a los que solo les mueve un fin, enriquecerse a costa de cualquiera.Ésta es una de las conclusiones que se extrae de una investigación realizada entre el público británico, pues cuando se pregunta “¿qué aspecto podría tener un hacker para ellos?” 1 de cada 10 personas (15%) describe a un hacker como una persona fascinada por la tecnología y que tiene gafas, lo que comúnmente se conoce como un “friki con gafas” o un “geek con gafas”. Pero la verdad es que estos criminales no responden al estereotipo que de ellos se tiene. No son personas que llevan armas ni tipos duros, ni tampoco son bromistas ni “geeks” con aspecto desaliñado. Más bien podríamos considerarlos como “empresarios” (incluso los hay con una organización corporativa que nada tiene que envidiar a caulquier multinacional) esforzados en mejorar sus ingresos con métodos poco éticos. Desde hace varios años, los equipos de investigación de seguridad, como es el caso de Trend Micro, han advertido a empresas y organizaciones gubernamentales de la creciente amenaza que suponen los ciber-criminales organizados. Las bandas de delincuentes online son organizaciones fuertes que están sacando de las empresas información que identifica personalmente a clientes y empleados, roban contraseñas y propiedad intelectual que, según ha estimado el Departamento del Tesoro de Estados Unidos, es más valiosa que el comercio ilegal de drogas. El consultor senior de seguridad de Trend Micro, Rik Ferguson, que participa activamente en la investigación del mundo del ciber-crimen, ha elaborado un perfil para ayudar a entender quiénes son las ciber-bandas, cómo funcionan y por qué es tan importante proteger la privacidad online. “Lamentablemente el mundo oculto del crimen online para inadvertido con demasiada frecuencia”, indica Ferguson. “Mucha gente simplemente ignora que su identidad tiene un valor monetario real, los detalles son vendidos de forma separada a precios increíblemente baratos, pero el conjunto de esta economía clandestina genera una gran facturación. A menudo he escuchado a amigos decir: “Bien, mi cuenta está vacía, ¿por qué debería preocuparme?”, es importante ser consciente de que el robo de identidad tiene consecuencias que van más allá del aquí y ahora. Esto puede afectar a los registros de todo tu historial económico. Si bien es cierto que cada vez más y más aficionados y novatos están tentados para adentrarse en el mundo del crimen online, el peligro real viene de organizaciones y grupos criminales organizadas y serias”. Ciber-bandas, ¿qué revelan? Por todo el mundo se han localizado algunos ciber-grupos muy poderosos. Países como Rusia, Ucrania y China son muy conocidos por proporcionar a los hackers y cibercriminales un “hogar”, pero otros países como Turquía, Brasil y Estonia también se encuentran entre los primeros puestos de las listas de lugares donde estas bandas se ocultan. Cada banda destaca por tener unas características o habilidades diferentes. Los más técnicos se centran en desarrollar de forma minuciosa software ingenioso y ágil. Otros se especializan en la venta de software ilegal con fines criminales o de información personal; mientras que otros, incluso, anuncian sus servicios como la distribución de spam, cómo construir botnets sofisticados, etc. La conclusión que de esto se saca es que las ciber-bandas son una empresa seria, coordinada y de naturaleza cooperativa, que está diseñada con un propósito en mente: conseguir beneficios. El rango de ingresos varía entre los diferentes grupos en función de los riesgos que corren. Los programadores venden su código a cualquiera en cualquier lugar por entre 365 y 2.400 euros (la cifra más alta que probablemente corresponde a una licencia de una red zombi o botnet completa, como por ejemplo ZeuS, puede rondar los 8.000 euros). Fuentes clandestinas han confirmado que los programadores de ZeuS ganan alrededor de 610.000.euros al año. Los “guías” de una botnet pueden conseguir cifras incluso mayores que ésta, dependiendo del éxito que tengan a la hora de infectar ordenadores y de vender sus servicios a terceros. - ¿Cuánta gente compone una banda?
Tenemos que partir de la base de que existe un gran trabajo que se externaliza, por lo que cada organización se centra en hacer lo que mejor sabe y paga a otro para que haga el resto. Esto da como resultado un complejo modelo de negocio en el que unos equipos se encargan del código, otros se ocupan de encontrar vulnerabilidades, otros grupos gestionan botnets y la minería de datos, mientras un equipo diferente ejecuta el robo de identidad o fraudes financieros. El tamaño medio de un equipo suele ser de aproximadamente 5 personas. - ¿Cómo son detectados estos grupos?
Mientras muchos fabricantes de seguridad son capaces de detectar archivos maliciosos, la detección del cibercrimen implica a un gran número partes con múltiples intereses. Esto a menudo supone que la detección de un archivo malicioso por sí solo no contribuye a desenmarañar la complejidad de los delitos cibernéticos. Los investigadores trabajan para intentar hacer un retrato mayor que dé sentido a estas complejas relaciones empresariales y proteger a nuestros clientes detectando todas las familias de malware (kits/packs) en lugar de archivos individuales. También es importante considerar el hecho de que cada amenaza funcionará en diferentes niveles; el email contiene el link a un website malicioso, que explota una vulnerabilidad en un equipo descargando un troyano en un PC que, posteriormente, se conecta con el grupo criminales y recibe más instrucciones. En este sentido, nosotros nos centramos en analizar la amenaza en su conjunto correlacionando la información sobre todos estos diferentes niveles. - ¿Cuándo interviene la policía?
Generalmente, cuando hay suficientes pruebas que sugieran que hay alguna entidad detrás de esta actividad. Actualmente hay tantas ciber-bandas que las fuerzas de seguridad han creado sus propias unidades para luchar contra el crimen en Internet. Desde que el cibercrimen se ha convertido en una actividad global, la única forma efectiva para abordarlo y combatirlo es fomentar la colaboración entre los organismos y fuerzas de seguridad de los diferentes países y continentes. Nota de la redacción Hemos utilizado conscientemente el término de Hackers para referirnos a aquellos que violan la seguridad de equipos y redes informática. Los sectores más puristas afirman que este calificativo es inadecuado y que sería más correcto referirnos a estos como crackers. Sin embargo personajes famosos como el ruso Vladimir Levin (el primero en transferir enormes cantidades de dinero del Citibank a cuentas en paraísos fiscales), Kevin Mitnick y Kevin Poulsen son conocidos mundialmente como Hackers y sus hazañas se han convertido en leyendas populares y ampliamente difundidas en libros, series y películas. FUENTE :http://www.noticiasdot.com/wp2/2010/07/07/hackers-y-ciberdelincuentes-¡todo-por-la-pasta/
|
|
|
|
|
45305
|
Foros Generales / Noticias / Rapidshare Premium para todos
|
en: 8 Julio 2010, 13:58 pm
|
artículo de Laura Fernández publicado el 8 de Julio de 2010
Hace unos días se corrió la voz en Twitter de que Rapidshare estaba regalando cuentas Premium a los usuarios, quienes, ingenuamente se pensaban que registrándose podrían disfrutar de las ventajas de una cuenta de pago, pero sin soltar un duro. Sin embargo, aunque éste era el mensaje que lanzó la propia compañía, sólo se trataba de publicidad engañosa. Sí, Rapidshare regalaba cuentas Premium a sus clientes, pero estas cuentas seguían siendo igual que las gratuitas, lo único que cambiaba era el nombre. Al parecer, ahora las cuentas gratuitas han pasado a ser Premium por defecto, aunque se han unificado todas bajo el nombre de RapidPro, por lo que lo único que quería la compañía era nuevos usuarios registrados. Para poder disfrutar de las ventajas que anteriormente ofrecía este tipo de cuenta, hay que pagar tal y como se hacía hasta ahora. Además, otra novedad que ha incorporado Rapidshare es que ha dejado de usar el sistema por puntos. FUENTE :http://www.ethek.com/rapidshare-premium-para-todos/
|
|
|
|
|
45306
|
Foros Generales / Noticias / El jefe de seguridad de Facebook desafió a sus empleados a 'hackearlo' y estos..
|
en: 8 Julio 2010, 02:05 am
|
El objetivo era comprobar si un hacker podía llegar a la cuenta maestra que permite entrar en todos los perfilesSe conectaron al 'router' de su casa desde una furgoneta en la calle y registraron todas sus actividades y contraseñasLe sacaron todo lo que tenía en el ordenador. Contraseñas, cuentas bancarias, correo electrónico... El jefe de seguridad de Facebook había sido hackeado por sus propios empleados. Se trataba de un desafío que él mismo les había propuesto. El objetivo era ver si algún empleado de la propia red social sería capaz de hacerse con la preciada cuenta maestra de Facebook. Esa que abre todos los perfiles. Para conseguirlo dos trabajadores aparcaron una furgoneta cerca de la casa del ingeniero jefe. Rompieron la contraseña de su WiFi y accedieron a sus datos personales. El responsable del desafío fue Pedram Keyani que decía lo siguiente para el portal TechCrunch en Employees Challenged To Crack Facebook Security, Succeed (Updated): "El desafío ha demostrado la efectividad de los sistemas de seguridad de Facebook y no lo contrario. Pese a meses de trabajo y cientos de horas de esfuerzos por un equipo especializado de ingenieros en seguridad, nadie fue capaz de acceder al sistema administrativo y corporativo de Facebook. Ellos fueron capaces de acceder a mi cuenta personal de Facebook, pero no de usarla para entrar en otras cuentas de Facebook."
¿Crees que Facebook es lo suficientemente seguro? Cuéntanos tu punto de vista en los comentarios o en Twitter. Mi usuario es @stefannik si quieres discutirlo directamente conmigo. FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/07/07/jefe-seguridad-facebook-desafio-empleados-hackearlo-le-sacaron-hasta-cuentas-banco.shtml
|
|
|
|
|
45307
|
Foros Generales / Noticias / La Unión Europea estudia las quejas sobre búsquedas 'online'
|
en: 8 Julio 2010, 01:29 am
|
La Unión Europea está estudiando las acusaciones de comportamiento anticompetitivo en los servicios de búsqueda en Internet, en medio de las preocupaciones de que los actores dominantes puedan estar abusando de su posición, según el comisario de la competencia del bloque, Joaquín Almunia. El español no dio el nombre de ninguna compañía. Almunia hizo sus primeras declaraciones desde que tres firmas 'online' se quejaran en febrero ante la Comisión Europea de las prácticas del buscador número uno del mundo, Google. "Mis servicios están actualmente analizando algunas acusaciones de conducta anticompetitiva en relación con las búsquedas," dijo Almunia en una conferencia organizada por el Instituto para el Derecho a la Competencia y la Economía UCL Jevons. "El trabajo está en las primeras fases, pero dada la importancia de las búsquedas para un mercado 'online' competitivo, estoy estudiando las acusaciones muy atentamente", dijo. En febrero, el sitio británico de comparaciones de precios Foundem y el motor de búsquedas legal francés ejustice.fr habían alegado que el algoritmo de búsquedas de Google degradaba sus sitios en las mismas porque eran rivales de la compañía. Además, el servicio propiedad de Microsoft Ciao, de Bing, se había quejado sobre los términos y condiciones estándar de Google. Google, por su parte, negó que hubiera actuado de mala fe. "Si las compañías se establecen en una posición fuerte en un mercado, podría haber riesgos de que usen su posición para excluir otros mercados", dijo Almunia. La Comisión Europea puede multar a las firmas con hasta un 10 por ciento de su facturación global por romper las normas de competencia de la Unión Europea. FUENTE :http://www.elmundo.es/elmundo/2010/07/07/navegante/1278515096.html
|
|
|
|
|
45308
|
Foros Generales / Noticias / Multan a Facebook por almacenar datos de usuarios en Alemania
|
en: 8 Julio 2010, 01:25 am
|
|
La Oficina de Protección de Información de Hamburgo impuso a la red social Facebook una multa por almacenar datos de usuarios sin autorización, según comunicó en la ciudad alemana el titular del organismo, Johannes Caspar.
La sanción se origina en la práctica de la mayor red social del mundo de almacenar y analizar las libretas de direcciones de correos electrónicos y teléfonos móviles de sus usuarios con fines de mercado.
Entre las direcciones almacenadas hay datos de personas que no tienen cuenta en Facebook y nunca dieron su permiso para ello, señaló Caspar.
"Consideramos el almacenamiento de datos de terceras personas en estas condiciones violador de las normas de protección de la información", agregó el funcionario.
Alemania siempre ha sido muy crítica con Facebook en lo que respecta a la privacidad. Así, en mayo recibió con escepticismo los cambios realizados por la compañía para mejorar la privacidad.
Además, la ministra de consumo, Ilse Eigner, cargó contra Facebook por considerar inadmisible la práctica de la red social de proporcionar datos personales a terceros.
FUENTE :http://www.iblnews.com/story/56278
|
|
|
|
|
45309
|
Foros Generales / Noticias / Google corregirá su mapa en el que otorga el islote Perejil a Marruecos
|
en: 7 Julio 2010, 21:26 pm
|
El Ministerio de Exteriores ha pedido a la compañía la corrección que también afecta a las Islas Chafarinas, el Peñón de Vélez de la Gomera y el Peñón de AlhucemasLa compañía Google España se ha comprometido a corregir en su servicio de mapas e imágenes por satélite el error que otorgaba la soberanía de Marruecos al islote Perejil y a otras plazas españolas situadas en el norte del país magrebí. La multinacional estadounidense ha comunicado al Ministerio de Asuntos Exteriores que va a rectificar esta información aparecida en sus filiales Google Maps y Google Earth, según una nota divulgada por la empresa. En estos buscadores de imágenes y mapas, tanto el islote Perejil como las Islas Chafarinas, el Peñón de Vélez de la Gomera y el Peñón de Alhucemas aparecen bajo el dominio de Marruecos. Exteriores ha aceptado las explicaciones de Google España, si bien ha enviado un escrito pidiendo la corrección para que quede constancia de la petición, según han informado fuentes de este departamento. En su nota, la multinacional admite que "puede haber errores ocasionales" y que trabaja de manera "intensa y constante" para hacer que la información en Google Earth y Maps, que procede de "terceras fuentes", sea "lo más precisa posible" para los usuarios. El islote Perejil se hizo conocido después de que Marruecos lo invadiera durante unos días en julio de 2002 argumentando que era un territorio de su dominio. FUENTE :http://www.elperiodico.com/es/noticias/sociedad/20100707/google-corregira-mapa-donde-perejil-marruecos/373851.shtml Relacionado : https://foro.elhacker.net/noticias/google_le_regala_territorios_espanoles_a_marruecos-t298935.0.html
|
|
|
|
|
|
| |
|