elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: 1 ... 4238 4239 4240 4241 4242 4243 4244 4245 4246 4247 4248 4249 4250 4251 4252 [4253] 4254 4255 4256 4257 4258 4259 4260 4261 4262 4263 4264 4265 4266 4267 4268 ... 4605
42521  Foros Generales / Noticias / La UE promete medidas estrictas contra los operadores que bloquean servicios ... en: 18 Abril 2011, 14:24 pm
La Comisión Europea no quiere que en nuestro continente se atente contra la neutralidad de la Red. Así lo declaró la comisaria europea para las telecomunicaciones, Neelie Kroes, quien señaló que con la nueva legislación comunitaria se prohibirá el bloqueo por parte de los operadores de servicios en Internet como el P2P.

Compromiso con la neutralidad de la Red desde el organismo comunitario. Así se desprende del documento citado por el diario Público en el que Kroes promete "medidas estrictas" para acabar con las "diferenciaciones de tráfico injustificadas". La comisaria pretende "imponer obligaciones específicas" para los operadores en nuestro continente y que no se produzcan prácticas como la ralentización de determinados servicios como las aplicaciones que se conectan a las redes P2P como eMule o BitTorrent.

Asimismo, Bruselas pretende que programas de Voz IP como Skype no puedan ser bloqueados en los teléfonos móviles por parte de los operadores, como sucede en la actualidad ya que las compañías lo ven como una amenaza a su modelo de negocio. La Comisión señala el 25 de mayo como fecha en la que entrarán en vigor las nuevas normas que harán "inaceptables" estas prácticas.

Después de ese día, las compañías tendrán seis meses para demostrar que respetan el principio de neutralidad, cuyo fundamento es abogar por la igualdad de los datos que fluyen en la Red. Los operadores defienden que si bloquean o bajan la velocidad de ciertos servicios es para garantizar que todos los clientes tengan acceso a Internet, pero desde Bruselas se quiere combatir este argumento porque "la experiencia del usuario no se ve afectada si un email le llega unos segundos más tarde de ser enviado, pero un retraso similar en comunicaciones de voz podría hacer al servicio totalmente inútil".

El principal miedo que tiene la comunidad de usuarios es que no se produzcan únicamente discriminaciones técnicas, sino que los operadores lo hagan para generar nuevas fuentes de ingresos dando prioridad a servicios y webs con las que tengan acuerdos comerciales. De este modo se establecería el temido "Internet a dos velocidades" en el que los usuarios que más pagasen tendrían prioridad de acceso a determinados contenidos.

Sin embargo, esto choca de lleno con lo que pretende imponer la Comisión Europea. El mensaje desde Bruselas es muy claro y las compañías están advertidas: tendrán que respetar el concepto de una red neutral, para que los usuarios tengan libertad para "utilizar las aplicaciones o servicios que escojan" libremente. Ahora falta por conocer la reacción de los operadores y ver cómo adecuan los gobiernos de la Unión su legislación a las nuevas normas propuestas desde Europa.

En nuestro país el Gobierno no se aclara en torno a este concepto como ya demostró el pasado año apoyando desde el Ministerio de Industria el "bloqueo, restricción o gestión de tráfico" de las conexiones pero por otro haciendo lo propio al dar su voto a favor de la moción en el Senado que defendía este principio.

FUENTE :http://www.adslzone.net/article5859-la-ue-promete-medidas-estrictas-contra-los-operadores-que-bloquean-servicios-como-el-p2p.html
42522  Foros Generales / Noticias / Avast! Free Antivirus 6.0.1086 Beta con mejoras en la estabilidad y .... en: 18 Abril 2011, 14:22 pm
Avast! Free Antivirus 6.0.1027 Beta es la nueva versión no final de este gran antivirus gratuito que ya está disponible para descargar. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Éstas son las todas novedades y mejoras que incluye la versión Avast 6:

- Se añade el AutoSandbox, de forma que todos los programas sospechosos opcionalmente se ejecutarán en la sandbox
- Se añade avast! WebRep, un plugin de navegador para la valoración de reputación de páginas web, basada en una combinación de datos del laboratorio de virus de Avast y en los votod de la comunidad
- El escudo de script ahora también está incluido en la versión gratuita
- El bloqueo de páginas web también se incluye en la versión gratuita
- Se añade un comando de restauración a la configuración por defecto de fábrica
- Se añaden acciones automáticas en el escaneo en el arranque del sistema· Automatic actions in the boot-time scan
- El nuevo método de compresión en el instalador hace que el paquete de instalación sea un 20% más pequeño en tamaño
- El escudo de script ahora es funcional incluso en el modo protegido de IE8/IE9
- Se añade un gadget en la barra lateral
- Se mejora la estabilidad y compatibilidad del escudo de comportamiento
- Se añaden mejoras en la sandbox

Concretamente, en Avast! Free Antivirus 6.0.1086 Beta se añaden las siguientes mejoras y correcciones respecto a versiones anteriores, tal y como reza en su listado de cambios:

- Correcciones en el procesamiento de AutoSandbox
- Se añade un plugin de WebRep para Chrome
- Optimizaciones en la memoria caché transitoria del escudo de ficheros
- Diversas mejoras en la estabilidad y compatibilidad

Podemos bajar Avast! Free Antivirus en su versión beta o final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 6.0.1086 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2011/04/18/avast-free-antivirus-6-0-1086-beta-con-mejoras-en-la-estabilidad-y-compatibilidad/
42523  Foros Generales / Noticias / Google cerrará definitivamente “Google Vídeo” el próximo 13 de mayo en: 18 Abril 2011, 14:17 pm
Publicado el 18 de abril de 2011 por Helga Yagüe

Google ha enviando un correo electrónico a los usuarios de Google Vídeo en el que les informa de su próxima clausura y les invita a descargar los contenidos que tengan alojados en este servicio antes de que sean eliminados el próximo 13 de mayo.

La compañía ha informado de que “el 29 de abril de 2011, los vídeos que se hayan subido a Google Vídeos no podrán volver a reproducirse”, aunque dejarán dos semanas de margen para que los usuarios puedan descargar sus contenidos y guardarlos como única opción para no perderlos.

La noticia no ha pillado por sorpresa, ya que desde el año pasado no estaba habilitada la opción para subir vídeos en esta plataforma y desde la compra de YouTube en el 2009, Google había dejado bastante de lado este servicio.

Esta decisión de clausurar de forma definitiva Google Vídeo es una de las primeras que ha tomado Larry Page como nuevo CEO de la compañía y responde a su objetivo de centrar la estrategia de la compañía en proyectos concretos.

En este caso se trata de apostar por YouTube como portal de vídeos y dejar de lado otras alternativas menos utilizadas como es el caso de Google Vídeo, que se creó hace ahora seis años.

El objetivo de Google es centrar todos sus esfuerzos en reforzar el liderazgo de YouTube y seguir aumentando usuarios con nuevas ofertas como las retransmisiones en directo de eventos o la creación de canales con contenidos originales.

 vINQulos

Mashable

FUENTE :http://www.theinquirer.es/2011/04/18/google-cerrara-definitivamente-%e2%80%9cgoogle-video%e2%80%9d-el-proximo-13-de-mayo.html
42524  Foros Generales / Noticias / Windows 8 : últimas novedades del próximo sistema operativo de Microsoft en: 17 Abril 2011, 21:33 pm
Bastante se ha escrito en los últimos días sobre el sucesor del actual Windows 7. El debate sobre las novedades que traerá probablemente sea el más habitual: la nueva versión tiene como misión superar el actual Windows, no solo en el mercado de PCs sino, con bastante probabilidad, en el mercado de tablets.

Cuando aún asistimos a la resaca del Windows Vista y, a día de hoy, aún es habitual encontrar ordenadores funcionando con Windows XP (y donde la novedad es ver un Windows 7), muchos nos planteamos que ideas nuevas están generando en los despachos de Microsoft. A apenas dos meses de su presentación, se rumorean varios puntos clave.Interfaz en 3D

Se especula con ésta posibilidad, y lo cierto es que sus primeros pasos se han dado con las interfaces Aero. Hasta se ha llegado a afirmar que Windows 8, en su version más avanzada para 64bits, incorporará una interfaz gráfica en tres dimensiones denominada 'Wind'. Aunque goloso, esta funcionalidad no creemos que tenga mucho sentido hoy en día, donde la tecnología 3D aún está en desarrollo. Además, no se puede olvidar que Windows 7 no deja de ser una mejora de optimización sobre Vista: ¿qué especificaciones de hardware serían necesarias para mover entornos 3D de manera fluida?

Lo que sí parece estar confirmado es la presencia del entorno 'Aero Lite' para equipos que no cuenten con tanta potencia. En cualquier caso, hay otras afirmaciones que apuntan a que el sistema se basará en la interfaz Ribbon (la que conocemos desde Office 2007) o Metro UI (Windows Phone 7).

Soporte procesadores ARM

Según Steven Sinofsky, jefe de la división Windows en Microsoft, la próxima generación del SO será totalmente compatible con la arquitectura ARM. Esta arquitectura es la que se emplea en dispositivos embebidos o portátiles (por ejemplo, el iPad y iPhone llevan un procesador basado en ARM). Esto permitiría abrir Windows 8 a un nuevo horizonte de dispositivos, no estando limitado única y exclusivamente a PCs de sobremesa y portátiles.

Sistema operativo portable

En las últimas versiones filtradas en Internet se ha destapado una funcionalidad llamada "Portable Workspace" que permitiría instalar el sistema a una unidad USB y trabajar desde ese medio de almacenamiento. Sin tener información clara de como funcionará, se especula que será posible llevar el PC contigo a todas partes: con enchufar el USB a cualquier ordenador automáticamente dispondrás de tu SO, configuración y programas. Estas instalaciones portátiles seguramente aprovecharán todo el potencial posible del almacenamiento en la nube.

Mejorar interacción del usuario

Inspirado en el creciente mercado de tablets y las nuevas experiencias que estos dispositivos han creado, seguramente en Microsoft buscan nuevas maneras de interactuar con el usuario. En su división de videojuegos ya han tenido éxito con Kinect, y todo apunta a que posiblemente lo integren en Windows 8. Se especula además con la posibilidad de nuevos sistemas de autenticación e interacción con el usuario basado en el reconocimiento facial y gestual.

El tiempo (y las oportunas filtraciones) dirán.

FUENTE :http://www.adslzone.net/article5856-windows-8--ultimas-novedades-del-proximo-sistema-operativo-de-microsoft.html
42525  Foros Generales / Noticias / Maxthon 3.0.22.2000: navegador alternativo con los motores de IE y Chrome en: 17 Abril 2011, 21:24 pm
Maxthon, navegador con dos motores (basado en el motor Trident de Internet Explorer y en el motor Webkit de Google Chrome), ya dispone de una nueva versión lista para descargar: Maxthon 3.0.22.2000. Las características principales de este navegador alternativo son un bloqueador de ventanas emergentes integrado, lector RSS integrado, además de navegación por pestañas, capturador de pantalla, programación de eventos de ratón y muchas otras características más. El navegador Maxthon está disponible para los principales sistemas operativos Windows, incluyendo Windows 7.

De esta forma, el navegador Maxthon utilizará el motor que mejor se adapte a cada página web que visitemos, garantizando la velocidad del motor Webkit o la compatibilidad del motor Trident.

En Maxthon 3.0.22.2000 se añaden varias mejoras y novedades que pueden consultarse en su listado de cambios.

Podemos bajar Maxthon 3.0.22.2000 (en inglés) desde el siguiente enlace oficial, o bien actualizar Maxthon desde el propio navegador (opción recomendada en caso de tenerlo ya instalado):

–> Descarga Maxthon 3.0.22.2000

FUENTE :http://www.softzone.es/2011/04/17/maxthon-3-0-22-2000-navegador-alternativo-con-los-motores-de-ie-y-chrome/
42526  Foros Generales / Noticias / La pornografía infantil 'huye' a las redes P2P en: 17 Abril 2011, 14:37 pm
La lucha contra la pornografía infantil 'online' se está volviendo más complicada debido a que estos contenidos cada vez se concentran más en las redes de intercambio de archivos P2P.

Guillermo Cánovas, presidente de la asociación Protégeles explicó en declaraciones a ELMUNDO.es que en los últimos años han visto una disminución de las denuncias a páginas que alojan este tipo de contenidos. Así, mientras que en 2007 se recibieron 685 denuncias sobre páginas que alojaban pornografía infantil en España y en 2008 la cifra aumentó a 696, en 2009 y 2010 sólo se recibieron 208 y 40 denuncias, respectivamente.

Esto, explica Cánovas, no quiere decir que haya menos pornografía infantil en la Red, sino que quienes distribuyen este tipo de contenido "están teniendo más problemas para distribuirlo".

Este hecho se debe a dos motivos. Por un lado, a que "en España se actúa" y la industria de Internet "se está implicando mucho". "Se toman medidas para impedir el alojamiento de los archivos y la eliminación de los ya existentes". Esto hace que se alojen los contenidos en otros países en donde son legales o no se lucha de la misma forma contra ellos.

Por otro lado, en los últimos años han observado cómo la pornografía infantil "se ha dirigido a las redes P2P". En estas redes es más difícil actuar. Además, en muchos casos los archivos se ocultan tras nombres que no corresponden con su contenido. Por ello, es necesario que alguien se los descargue por error y lo denuncie para poder localizarlos. De este modo se evita "la actuación de usuarios e industria de Internet".

En cualquier caso, todavía existe contenido ilegal en Internet, aunque hoy en día "es mucho más difícil encontrar una página gratuita". Obviamente, no se conoce cuál es el volumen de contenido que hay en la Red, pero desde Protégeles siguen combatiéndolo. Recientemente se crearon botones de denuncia anónima en las páginas de cuatro grandes operadores (Telefónica, Vodafone, Yoigo y Orange) y actualmente se está trabajando para implementar botones de denuncia rápida en los terminales móviles de estas compañías.

Una vez que reciben una denuncia, estudian el caso para ver si hay pruebas suficientes de delito y verificar que el contenido es ilegal en el país de origen. Después, remiten la denuncia a la autoridad competente. Desde la creación de la asociación han encontrado pruebas suficientes de delito en unos 12.000 casos y han recibido más de 175.000 denuncias sobre contenidos amenazantes para los niños: 'ciberbullying', suplantaciones de identidad, protección de datos...

Cánovas asegura que la actuación de Protégeles ha servido en operaciones policiales de todo el mundo, aunque no pueden dar un dato concreto, ya que normalmente no reciben información de los cuerpos policiales extranjeros.

Otras líneas de ayuda
Pero desde Protégeles no sólo combaten la pornografía infantil. La asociación, que recibe financiación principalmente a través de subvenciones de la Comisión Europea en el marco del Plan de Acción para un Uso Seguro de Internet (SIAP), también tiene líneas de ayuda dedicadas a problemas como el 'ciberacoso' escolar o los trastornos de la conducta alimentaria.

En concreto, su línea contra el 'ciberbullying' recibe aproximadamente un caso por día lectivo (entre 230 y 250 anuales, según Cánovas). "En la mayoría de los casos se resuelve el conflicto", comenta el presidente de la asociación. Además de recibir la denuncia, desde Protégeles se envían equipos de abogados y psicólogos, además de realizarse un trabajo de sensibilización en los centros.

En cuanto a la línea que combate los trastornos de la conducta alimentaria, recibe en torno a 250 denuncias anuales referentes a páginas que fomentan la anorexia o la bulimia. Al igual que en los casos de acoso, el trabajo no se limita a denunciar las páginas ante las autoridades, sino que también se trabaja con el menor, en ocasiones durante años.

Es delito
En la lucha contra la pornografía infantil, el Código Penal recoge varios suspuestos que pueden ser considerados delitos:

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)

El facilitamiento de las conductas anteriores ("El que facilitare la producción, venta, distribución, exhibición..."). (art 189)

Con la reforma de noviembre de 2003 del Código Penal, se contempla por primera vez en España el delito de posesión de material pornográfico en cuya elaboración haya sido utilizado a un menor de 18 años (fotografías, vídeos, imágenes reales digitalizadas, archivos electrónicos, etc).

También se introduce el delito de producción, venta y difusión del pseudo-pornografía, es decir del material pornográfico donde no se haya utilizado directamente a un menor pero que emplee su imagen o voz alterada o modificada (es lo que se conoce en inglés como 'morphing').

¿Qué hacer ante archivos sobre pornografía infantil?
Tanto la ONG Acpi como La asociación Protégeles, que lleva trabajando desde 2001 por la protección de la infancia en la Red, recomiendan denunciar, bien directamente a la Policía o la Guardia Civil, bien a través de su línea de denuncia.

Ellos recogen denuncias tanto a través del teléfono como en un espacio en su página web. Esas denuncias, en las que está "garantizado el anonimato de la persona denunciante", son comprobadas por la asociación antes de ser remitidas a las brigadas de delitos informáticos de las fuerzas de seguridad del Estado.

También existe información sobre denuncias en el sitio web de la Unidad de Delitos Telemáticos de la Guardia Civil, aunque no se permiten hacer de forma telemática. Hay que descargarse un formulario y entregarlo en un juzgado o en un cuartel, adjuntando un documento de identidad.

Para denunciar el caso ante la Brigada de Investigación Tecnológica de la Policía Nacional, los trámites se pueden iniciar por teléfono o por Internet, aunque siempre hay que ratificar la denuncia por escrito y mediante la presentación de un documento de uidentidad acreditado. Otra vía para informar específicamente sobre Delitos Tecnológicos es la del correo electrónico, para lo cual existen dos direcciones: delitos.tecnologicos@policia.es o denuncias.pornografia.infantil@policia.es.

FUENTE :http://www.elmundo.es/elmundo/2011/04/15/navegante/1302867333.html
42527  Seguridad Informática / Criptografía / ¿Sabe descifrar el código McCormick? en: 17 Abril 2011, 14:34 pm
El FBI pide ayuda a la comunidad internacional a través de Internet para desentrañar el misterio de dos notas, escritas en clave, halladas hace 12 años en los bolsillos de un cadáver

JESÚS DUVA 17/04/2011

El FBI se ha rendido: después de casi 12 años de fracasos ha decidido pedir ayuda a la comunidad internacional para intentar descifrar dos notas manuscritas encontradas en el tórrido verano de 1999 en el cadáver de Ricky McCormick. El Federal Bureau of Investigation ha optado por colgar en su página de Internet ambos documentos, escritos en clave, para ver si alguien es capaz de desentrañar lo que ya se conoce como el código McCormick. Parece un enigma de ficción propio de Los bailarines de Arthur Conan Doyle, pero no lo es. Entre otras cosas, esos pedazos de papel podrían aclarar la extraña muerte de ese ciudadano.

El 25 de junio de 1999, Ricky McCormick, 41 años, un expresidiario, parado y que vivía de la ayuda social, salió del consultorio de su médico. Fue la última vez que alguien le vio con vida. Cinco días después, un granjero halló su cuerpo en un maizal próximo a San Luis (Misuri), a 30 kilómetros del domicilio de McCormick. Todavía hoy no están muy claras las causas del óbito, aunque el forense apreció que la víctima tenía un golpe en la cabeza

El asesinato de este hombre de color, un don nadie sin oficio ni beneficio, jamás habría habría trascendido al mundo de no haber sido porque en uno de los bolsillos de su pantalón llevaba dos trozos de papel.

El FBI explica: "Las más de 30 líneas codificadas usan una exasperante variedad de letras, números, guiones y paréntesis. McCormick ni siquiera había terminado los estudios de secundaria, pero sabía leer y escribir y era un chico listo. Según su familia, McCormick había usado ese tipo de notas encriptadas desde que era un niño, pero aparentemente ninguno de sus parientes sabe descifrarlas". Los investigadores suponen que McCormick escribió estas notas tres días antes de su muerte.

La Unidad de Análisis Criptográfico y Antifraudes del FBI se volcó en el reto de aclarar el código McCormick. No lo consiguió, a pesar de emplear las técnicas y las máquinas más refinadas. La American Cryptogram Association tampoco logró el menor resultado. Todo un enigma.

¿No serían esos escritos un simple divertimento del propio McCormick? No. Nadie inventa un código secreto para su propio placer, sino por utilidad: para comunicar algo a alguien, con la intención de que ese lenguaje sea conocido solo por ambas personas. Y por nadie más. Por algo es un código cifrado. Eso es lo que suponen los especialistas del FBI. ¿Qué es lo que quería comunicar McCormick en las dos notas ininteligibles que guardaba en su pantalón? ¿Y a quién?

El FBI decidió el 29 de marzo del 2011 solicitar a través de Internet la ayuda del público para resolver este enigma. El jefe de la Unidad de Análisis Criptográfico y Antifraudes, Dan Olson, ha admitido que "los procedimientos habituales del descifrado han chocado contra un muro". Para avanzar, los analistas necesitan otra muestra del código McCormick o alguno similar que pueda servir para desentrañarlo. Algo así como lo que en su día significó el hallazgo de la piedra Rosetta, en 1799, para poder comprender los jeroglíficos egipcios.

Es la primera vez que el FBI pide colaboración para descubrir un código secreto. A quien lo consiga, le ofrece como recompensa "la satisfacción de saber que quizá ha contribuido a llevar ante la justicia a un asesino", además de la fama mundial que obtendrá el que logre semejante proeza.

Quien tenga una idea brillante, conozca códigos similares o posea información sobre Ricky McCormick y sus amistades, puede ponerse en contacto con el Laboratorio de Análisis Criptográfico y Antifraudes del FBI en Quantico (Virginia).

La ciudad de San Luis, cercana a donde fue hallado el cadáver de McCormick, está vinculada a otro enigma similar: de San Luis procedía una carta enviada en 1820 por un tal Thomas Jefferson Beale al dueño de un hotel de Lynchburg (Virginia) poniéndole en la pista de una fortuna en oro y plata enterrada por él. Para localizarla era preciso descifrar tres pergaminos. Uno de ellos fue dilucidado al descubrirse que la clave estaba en la Declaración de Independencia de EE UU, pero los otros siguen sin descodificar. Y el tesoro permanece oculto.

Sin embargo, el mayor desafío mundial lo constituye el manuscrito Voynich, un misterioso libro ilustrado, de contenido desconocido, escrito en el siglo XV en un alfabeto no identificado. Ha sido objeto de intensos estudios, pero nadie ha conseguido averiguar ni una palabra. Esta sucesión de fracasos ha convertido a este texto en el Santo Grial de la criptografía histórica.

El Centro Criptológico Nacional español, dependiente de CNI, conoce la existencia del código McCormick, pero aún no ha intentado aclarar su misterio. Un portavoz explica: "Nosotros tenemos un volumen muy grande de trabajo de descifrado, la mayor parte referido a soportes informáticos usados por ETA y el yihadismo islamista. Los más habituales son los archivos PGP o GPG, que son los que utilizan las empresas... y también los terroristas. Ahora apenas hay códigos secretos en papel". Otro de los métodos más frecuentes, sobre todo en el espionaje, consiste en ocultar mensajes entre los miles de píxeles de una fotografía digital, siguiendo el axioma de que "el mejor sitio para ocultar un árbol es el bosque".

Quién sabe si la historia de McCormick no servirá de inspiración a un literato. Igual que Arthur Conan Doyle empleó en su día unas notas criptográficas como argumento de Los bailarines, un cuento en el que el superdetective Sherlock Holmes desenmascara unos jeroglíficos que asemejan una especie de monigotes. O como hace Edgar Allan Poe en El escarabajo de oro, un relato que contiene un intrincado criptograma que conduce a los protagonistas hasta un codiciado tesoro escondido mucho tiempo atrás por un pirata en la isla de Sullivan.

FUENTE :http://www.elpais.com/articulo/reportajes/Sabe/descifrar/codigo/McCormick/elpepusocdmg/20110417elpdmgrep_10/Tes
42528  Foros Generales / Noticias / Nuevo troyano simula ser notificación de DHL en: 17 Abril 2011, 14:03 pm
Antispameurope alerta de una nueva oleada de correos “basura” que contienen una supuesta notificación de la empresa logística DHL

Antispameurope alerta de la detección de un nuevo ataque de spam vía mail. El correo spam contiene un virus Troyano y en su asunto se hace referencia a una supuesta notificación de la compañía logística DHL. El texto del e-mail avisa de un hipotético paquete. Para obtener más información acerca del envío se facilita un número de seguimiento en el documento adjunto.

 Los archivos ZIP que se adjuntan pueden tener diferentes nombres: Carta de Servicio de Notificación, documento UPS, número de identificación UPS o identificación DHL. Si el usuario abre estos archivos, automáticamente el Troyano se instala en el PC del usuario. En la actualidad, no todos los antivirus son capaces de detectar este tipo de malware.

FUENTE :http://www.noticiasdot.com/wp2/2011/04/16/nuevo-troyano-simula-ser-notificacin-de-dhl/
42529  Foros Generales / Noticias / Firefox 5, Firefox 6 y Firefox 7 ya tienen fecha de lanzamiento en este mismo... en: 17 Abril 2011, 13:57 pm
Tal y como os anunciamos en SoftZone hace varias semanas, Mozilla presentó un plan de desarrollo mediante el cual pueda desarrollar nuevas versiones más rápidamente, y con la intención de lanzar tres nuevas versiones del navegador del panda rojo en este mismo año. Prueba de ello ha sido el lanzamiento de su nuevo canal Aurora, lo que sería equivalente a un canal previo al beta. Precisamente en este nuevo canal Aurora ya está disponible la nueva versión previa de Firefox 5, el primer paso importante en el desarrollo de la versión final. Entonces, ¿cuándo se lanzarán Firefox 5, Firefox 6 y Firefox 7? Conoce las fechas a continuación. De acuerdo a este nuevo plan de desarrollo, las próximas versiones del navegador del panda rojo estarán como mucho seis semanas en cada uno de los canales de desarrollo: Nightly, Aurora y Beta antes de lanzarse la versión final.

 Según Mozilla, la próxima nueva versión Firefox 5 estará cinco semanas en Aurora y pasará a ser beta el 17 de mayo. Un mes después, el 21 de junio, se lanzará la versión final al público.

 En cuanto a Firefox 6, está planificado que entre en el canal Aurora el 24 de mayo, y en el canal Beta el 4 de julio. Siguiendo el plan normal, Firefox 6 se lanzaría al público el 16 de agosto.

 La última versión del navegador de Mozilla que se lanzaría este año, Firefox 7, entrará en el canal Aurora el 4 de julio, en el canal Beta el 16 de agosto, y se lanzaría el 27 de septiembre como versión final.

 ¿Qué os parece el plan de desarrollo de Mozilla para 2011? ¿Creéis que será bueno o será malo para los usuarios que Mozilla saque más versiones en menos tiempo? Esperamos vuestros comentarios.

 Vía | Softpedia

FUENTE :http://www.softzone.es/2011/04/17/firefox-5-firefox-6-y-firefox-7-ya-tienen-fechas-de-lanzamiento-en-este-mismo-ano/

Relacionado : https://foro.elhacker.net/noticias/mozilla_inaugura_el_canal_aurora-t324724.0.html
42530  Foros Generales / Noticias / Un robot con el sensor de la Xbox rescata víctimas de terremotos en: 17 Abril 2011, 02:19 am
El aparato tiene un aspecto similar al del famoso Wall-E. Dotado de un sensor de videoconsolas, puede rescatar víctimas con dicha tecnología.

 El sensor Kinect, desarrollado por Microsoft para su consola Xbox 360, tiene usos más allá de los vídeojuegos, tal y como han demostrado un grupo de estudiantes británicos que han diseñado un robot capaz de rescatar a las víctimas de un terremoto usando esta tecnología.

 
 Teledirigido, autónomo y con un aspecto similar al de famosos robots como Wall-E o el protagonista de la película Cortocircuito.
 
 Así es el robot diseñado por un grupo de estudiantes de la Universidad de Warwick (Reino Unido), que se ha presentado estos días en la feria de "gadgets" de Birmingham, abierta al público hasta el domingo.
 
 Un aspecto mucho más agresivo es el de "Titan the Robot", que ha paseado por la feria sus 2,4 metros y 350 kilos de exoesqueleto con el objetivo de demostrar que un futuro de androides es posible.
 
 Dar a conocer las últimas curiosidades tecnológicas y conseguir que el público pueda ver, utilizar y hasta comprar los dispositivos más novedosos son algunos de los ambiciosos objetivos de esta feria que se celebra anualmente y que en esta edición ha contado con la electricidad inalámbrica como uno de los grandes atractivos.
 
 Ya se había presentado en 2010 durante la Feria Internacional de Electrónica de Consumo (CES, que se celebra en Las Vegas), pero los avances de la tecnología eCoupled volvieron a deslumbrar con un sistema de energía sin cables que permite recargar baterías de teléfonos o hacer un huevo frito gracias a una "base" que funciona como fuente de alimentación.
 
 No todo son novedades en el "Gadget Live Show de Birmongham". Los más nostálgicos pueden disfrutar de un recorrido por la historia de la informática con entrañables recuerdos como el "Furby", un juguete mitad robot mitad peluche que alcanzó gran popularidad a finales del siglo pasado.
 
 En esta edición las imágenes en 3D se han consolidado como uno de los elementos tecnológicos más populares entre los visitantes que pueden disfrutar de un área reservada donde jugar a vídeojuegos como "SHIFT 2: Unleashed", "Crysis 2" y "algunos títulos secretos que no podemos anunciar", afirman los responsables de la feria en su página web.
 
 "Duke Nukem: Forever" y la versión LEGO de "Piratas del Caribe" para PlayStation 3 y PSP son algunos de los títulos que los aficionados han podido probar en esta cita por primera vez.
 
 El "Gadget Live Show" cuenta además con un completo programa de conferencias acerca de futuros proyectos tecnológicos, sobre los "gadgets" más "explosivos" y charlas centradas en tabletas y smartphones.
 
 También se han presentado nuevos modelos de televisores, dispositivos con las últimas versiones Android y algunos "super móviles", "gadgets" más convencionales que, a buen seguro, llegarán antes a los hogares que el "Titan Robot".


FUENTE :http://www.libertaddigital.com/ciencia/2011-04-16/un-robot-con-el-sensor-de-movimiento-de-la-xbox-rescata-victimas-de-terremotos-1276420701/
Páginas: 1 ... 4238 4239 4240 4241 4242 4243 4244 4245 4246 4247 4248 4249 4250 4251 4252 [4253] 4254 4255 4256 4257 4258 4259 4260 4261 4262 4263 4264 4265 4266 4267 4268 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines