elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: 1 ... 4443 4444 4445 4446 4447 4448 4449 4450 4451 4452 4453 4454 4455 4456 4457 [4458] 4459 4460 4461 4462 4463 4464 4465 4466 4467 4468 4469 4470 4471 4472 4473 ... 4605
44571  Foros Generales / Noticias / Llega el MMS certificado en: 5 Octubre 2010, 01:30 am
 La empresa Lleida.net ha anunciado que va a comenzar a proporcionar un sistema de mensajes multimedia (MMS) certificados. Este tipo de mensajes podrán ser utilizados, por ejemplo, por "los asegurados de coches y peritos, usuarios de seguros de hogar o para la emisión de facturas de 'utilities' (teléfonos móviles, agua, gas y electricidad)", según explica la empresa.

 Además, las empresas, la Administración y los particulares podrán enviar contratos escaneados o fotos con carácter de prueba frente a terceros gracias a este servicio. Cada uno de estos mensajes multimedia puede contener la información de 250 SMS certificados.

 Así, ahora se podrán enviar mensajes con un límite aproximado de 300 Kb de tamaño, mientras que el límite de los SMS certificados es de entre 800 y 900 caracteres concatenados.

 El MMS certificado es un envío de MMS con carácter de prueba frente a terceros en el que se certifica de forma fehaciente el contenido del mensaje y la fecha de envío mediante el acuse de recibo con copia certificada firmada digitalmente.

 Su proceso de certificación dura "tan solo unos minutos", lo que permite a cualquier usuario enviar estos MMS "desde 1,5 euros", en función de la cantidad de mensajes y la frecuencia con que se vayan a mandar.

 Según Lleida.net, cada mes se envían "alrededor de 150.000 SMS certificados" y sus principales usuarios son "los bancos y cajas de ahorros, empresas de crédito y recobro, operadoras de telecomunicaciones, empresas de suministro energético, asesorías jurídicas, despachos de abogados y procuradores, consultoría general, empresas de transportes, agencias de viajes, partidos políticos, empresas de seguridad y los tres ámbitos de la Administración Pública".

 En 2008, un dictamen jurídico le otorgó validez legal plena a este tipo de SMS. Sin embargo, no se ha lanzado este servicio hasta hoy porque "el mercado de los MMS sigue estando verde", según explica Gerardo Neistat, director de comunicación de Lleida.net, en declaraciones a ELMUNDO.es.

 Sin embargo, Neistat asegura que "este es el momento" para lanzar el servicio, tanto por las redes como por los terminales.

FUENTE :http://www.elmundo.es/elmundo/2010/10/04/navegante/1286200516.html

44572  Foros Generales / Noticias / Francia envía los primeros avisos antidescargas en: 5 Octubre 2010, 01:25 am
Las operadoras han remitido las cartas a internautas sospechosos

La ley Hadopi, que quiere combatir las descargas de archivos protegidos en Francia, ha empezado a aplicarse. Varios medios han anunciado esta tarde que algunas de las principales operadoras han remitido las cartas con el primer aviso a los internautas sospechosos. En el caso de que no modifiquen su conducta, tras recibir el tercer aviso, pueden ser condenados a multa y cierre de la conexión a Internet.

Las agencias que gestionan los derechos remiten a la autoridad Hadopi la lista de direcciones de Internet sospechosas de tráfico ilegal, según la ley. La autoridad remite el listado a las operadoras para que identifiquen al titular de la citada dirección y se procede al envío de la primera carta. Aunque este proceso puede realizarse de forma automática por correo electrónico, al menos una operadora, Free -que ha combatido la ley-, se ha negado a emplear este sistema por considerarlo poco garante de la confidencialidad y por dudar del mecanismo de relación entre los proveedores de acceso y las autoridades. Numericable, Bouygues Telecom, SFR y Orange son las operadoras que ya han enviado los mensajes. Los mismos están encabezados por el nombre de la autoridad remitente, Hadopi. La administración, para combatir el envío de correos falsos, insiste en que los mensajes deben incluir los datos del internauta y no proponer clicar ningún enlace, la compra de ningún programa de seguridad o el abono de una tasa.

 Hadopi ha abierto un sitio informativo sobre el proceso. La llegada de estas primeras cartas era esperada desde hace varios días, cuando se supo que las sociedades de gestión habían remitido sus primeros listados de direcciones donde se habían detectado descargas de archivos.

 Esta primera remesa contenía una lista con varios centenares de direcciones. Los proveedores de acceso están obligados a suministrar la identidad y dirección postal del titular de la misma. En caso de no hacerlo, pueden ser multados con 1.500 euros por cada dirección no identificada.

 Las sociedades de gestión conocerán la identidad del sospechoso si el caso termina en los tribunales para que sea dictada la sanción final. Las sociedades de gestión pueden enviar a la autoridad una llamativa cifra de direcciones de Internet por día: 150.000. La autoridad hace una selección y las remite a los proveedores de acceso. De momento, las cifras reales se sitúan en listados de 10.000 direcciones diarias en el caso de las descargas musicales. Uno de los problemas que actualmente enfrenta a los proveedores de acceso con las autoridades es el pago por los costes suplementarios que suponen a estas compañías privadas el rastreo e identificación de este voluminoso paquete de direcciones.

 La ley francesa tiene previsto sancionar tanto al autor de las descargas como a aquel internauta, titular de una conexión, que no haya tomado las precauciones debidas para impedir que su red sea utilizada por un intruso con este propósito.

FUENTE :http://www.elpais.com/articulo/tecnologia/Francia/envia/primeros/avisos/antidescargas/elpeputec/20101004elpeputec_8/Tes
44573  Foros Generales / Noticias / Los virus en los teléfonos móviles, ¿amenaza real o temor exagerado? en: 4 Octubre 2010, 21:27 pm
Hace unos días, multitud de medios publicaban una noticia que alertaba sobre la propagación del troyano Zeus, concretamente la de una nueva versión bautizada como Zitmo o Zeus In The Mobile. Este malware, que se emplea para estafar y robar a internautas que realizan transacciones a través de la banca online, comienza a actuar en el PC al rellenar un formulario falso introducido en algunas páginas web. Después, el usuario recibe un SMS que incluye un enlace. Al pinchar sobre éste, se descarga el software malicioso que abre las puerta a los ciberdelincuentes.

 Este caso es sólo un ejemplo más de cómo las mafias van avanzando en la creación de virus para teléfonos móviles pero, ¿hasta qué punto es grave la amenaza? Se puede responder a esta pregunta de una forma muy sencilla, curiosamente con otro par de preguntas: ¿alguna vez has tenido problemas con el móvil por culpa de un virus?, ¿conoces a alguien que los haya tenido? La inmensa mayoría responderá que no a ambas cuestiones, y es que, aunque ésta es una amenaza a la que será necesario hacer frente en un futuro, ahora mismo no representa un gran peligro.

 Una amenaza de futuro
 Ésa es la opinión de la firma de seguridad G Data que considera que lo más conveniente es no alarmar. Un representante de la compañía, explicó a 20minutos.es que los virus para dispositivos móviles "no son una amenaza real a día de hoy. Lo serán sin duda en el futuro, pero no hoy. Y ese futuro estará más o menos cercano en función de cómo evolucionen las ventas de los smartphone. A medida que vayan superando a las ventas de ordenadores, los usuarios de estos móviles inteligentes empezarán a estar en el punto de mira de los ciberdelincuentes".

El software malicioso para móviles ya existe, pero no será "negocio" de ciberdelincuentes hasta que comience a usarse el teléfono como un PC (banca online, comercio electrónico, juegos en línea, etcétera) de forma generalizada. Como ejemplo, G Data recurre al "mito de que los ordenadores Mac son más seguros que los PC". La realidad es que se desarrollan más virus para Windows que para Mac OS porque el sistema operativo de Microsoft cuenta con muchísimos más usuarios y constituye por tanto un objetivo más interesante para las mafias. La misma analogía podría hacerse con los teléfonos móviles. Hasta que no haya más usuarios de teléfonos inteligentes, el cibercrimen no encontrará gran rentabilidad en este sector.

 Las cifras también apoyan este planteamiento. "No obviamos que el malware para smartphones existe. Pero hablamos de aproximadamente unos centenares de amenazas, mientras que identificamos varios millones para los PC. Cada día se identifican más de 5.600 nuevas amenazas para ordenador y cerraremos 2010 con más de 2 millones de nuevos programas dañinos que se suman a los ya existentes."

 Teniendo esto en cuenta, resulta evidente que uno de los mayores obstáculos para la expansión del malware-mobile es la fragmentación de los sistemas operativos para móviles (Symbian, iOS, Android, WindowsMobile, Blackberry OS, Linux…) "En resumen, ahora mismo es más fácil que te roben el móvil o lo olvides en la barra de un bar a que resulte infectado por una amenaza…", asegura G Data.

Siguiendo este razonamiento, McAfee, otra importante compañía de seguridad, explica que "no existe una plataforma potencialmente más débil que otra. La distribución de amenazas e incidentes hasta la fecha ha tenido más que ver con los niveles de aceptación de distintos sistemas por parte de los usuarios que con particularidades técnicas de los mismos. Sin duda alguna, la vulnerabilidad de un sistema hoy en día está mucho más ligada al perfil de uso del dispositivo que al tipo de plataforma utilizada".

 Los expertos de PandaLabs dibujan un panorama similar y señalan que "el volumen de infecciones en los dispositivos móviles es hoy equiparable a la aparición de los primeros virus para ordenadores que se pasaban de disquete en disquete". El hecho de que empiece a ver ataques en estos dispositivos tiene que ver con que hoy en día las mafias se mueven por un motivo económico, siendo los smartphones los dispositivos móviles “más atractivos” para las mafias, ya que tienen funcionalidades similares a las de un PC y admiten aplicaciones que permiten hacer pagos.

 Virus móviles: haberlos, haylos
 Aunque los virus creados para teléfonos móviles aún no están muy extendidos, existen desde hace ya algunos años. El primero tuvo una vida fugaz. Se trataba de un gusano que en 2003 se extendió a gran velocidad entre los usuarios del sistema i-Mode en Japón. Sin embargo, el hecho de que no afectase a terminales Nokia (basados en Symbian) ni Motorola (con windows Mobile) hizo que el virus se extinguiese tan rapido como se propagó.

 Un año después, en 2004, llegó el segundo virus móvil (aceptado comúnmente como el primero de la historia): el popular Cabir. A. Dicho virus fue creado por un grupo ruso de expertos en seguridad llamado '29ª'. Cabir, diseñado para propagarse a través de Bluetooth por teléfonos móviles con Symbian, no llevaba a cabo acciones maliciosas. El objetivo de los expertos era demostrar que el peligro existía. Su siguiente paso fue enviar el código a los investigadores de antivirus.

 Hoy día, Cabir ya no es una excepción. Existen unos cuantos centenares de virus móviles. Según PandaLabs hay que distinguir dos tipos de potenciales infecciones: las causadas por malware específicamente creado y diseñado para infectar a las diferentes plataformas de los teléfonos móviles (Symbian, RIM, Android, iPhone, etcétera) y aquellas amenazas diseñadas para infectar PCs pero que se distribuyen a través de cualquier dispositivo de almacenamiento que se conecte por USB al ordenador.

 Una vez que un terminal ha sido infectado, existen varias vías de propagación:

 
  • SMS y MMS: Mensajes de texto con enlaces que dirigen a URLs maliciosas o con archivos adjuntos que, al igual que sucede con los correos electrónicos, requieren que el usuario los descargue e instale en el dispositivo.
  • Bluetooth: Dado que la mayoría de los contagios se hacen a través de esta tecnología, que suele tener un radio de acción de unos 30 metros, la propagación de estos programas maliciosos es muy limitada. Además, sólo puede infectar a otros teléfonos con el bluetooth activado.
  • Descargas de Internet: Los teléfonos inteligentes, cada vez más parecidos a los ordenadores, están haciendo crecer las infecciones a través de descargas de Internet. Suelen producirse cuando el usuario instala en su terminal aplicaciones poco seguras de webs no oficiales. En estos casos (igual que en el de los SMS y MMS), es necesaria la intervención del usuario aceptando la instalación del programa malicioso. Por ello, es muy importante que el usuario esté seguro de qué es lo que instala en su terminal móvil.
  • Tarjetas SD: Dado que las nuevas generaciones de dispositivos móviles llevan todas unidades de almacenamiento (SDCards), éstas están siendo utilizadas no para infectar los terminales en sí, sino para distribuir malware que se autoejecute una vez lo conectas al PC. En este caso, el fin último es infectar el PC.


Riesgos y precauciones
 La realidad es que las amenazas a dispositivos móviles se están incrementando debido a que cada vez almacenamos una mayor cantidad sensible y a que, cada vez más, se nos permiten realizar más transacciones que implican el manejo de datos personales (operaciones bancarias, compras, gestiones con la administración pública…). La empresa de seguridad McAffe explica que "hablando en términos generales, los cibercriminales centran su atención en aquellas tecnologías que pueden reportarles un beneficio económico, y en este sentido los dispositivos móviles inteligentes son sin duda una tecnología emergente".

Entre los principales riesgos, Kaspersky señala la infección de archivos, la posibilidad de gestionar el smartphone a distancia, la sustitución o cambio de iconos, la instalación de tipos de letra y aplicaciones "falsas", el bloqueo del funcionamiento de tarjetas de memoria, el deterioro de los datos del usuario, la inhabilitación de los sistemas de protección incorporados en el sistema operativo, la descarga de otros archivos de Internet, llamadas a números de pago, el polimorfismo... El fin último de todos estos ataques es el robo de información susceptible de proporcionar beneficios económicos a los ciberdelincuentes.

 En cuanto a las defensas contra estas amenazas, todas las empresas de seguridad (Panda, McAfee, G Data, Kaspersky, Symantec...) están de acuerdo. Los dos principales consejos son:

 
  • Sentido común: Un banco online nunca va a pedir datos relativos al fabricante, marca y modelo del terminal móvil. Los bancos tampoco piden la instalación de ningún certificado de seguridad para instalar en el móvil. Lo más importante es no descargar ni instalar nunca ninguna aplicación que provenga de fuentes no confiables o que no se haya solicitado. Lo mismo sucede a la hora de recibir un SMS o un MMS, si procede de fuentes desconocidas no hay que responder. Además, desconectar el bluetooth cuando no se esté utilizando es un buen consejo para reducir las vías de infección.
  • Protección antivirus en PC y móvil: Es importante contar con una buena protección antivirus en el ordenador que prevenga de falsas páginas web (en su mayoría de phishing) y de caer en la tentación, por lo tanto, de introducir información confidencial. Por otro lado, existen herramientas antimalware diseñadas para dispositivos móviles (la mayoría de ellas dirigidas a fabricantes). McAfee dispone de VirusScan Mobile, Panda ha diseñado Panda Security para smartphones, Kaspersky tiene Mobile Security 9, Norton ofrece su Smartphone Security...
En octubre de 2010 el riesgo de que un móvil sea infectado es muy bajo, y seguirá siendo así durante muchos meses. Sólo la imposición de uno o dos sistemas operativos móviles que acaparasen la mayor parte del mercado (iPhone OS y Andorid, por ejemplo) conllevaría un aumento significativo en este tipo de ataques. Por el momento, podemos estar tranquilos.

DANIEL G. APARICIO. 04.10.2010

FUENTE :http://www.20minutos.es/noticia/830501/0/virus/telefonos/moviles/
44574  Foros Generales / Noticias / Google Instant se queda en blanco si se buscan términos relacionados con sexo en: 4 Octubre 2010, 21:20 pm
Hace unas semanas, Google añadía a su buscador el servicio 'Instant', con el que se ofrecían resultados a la vez que se tecleaba. Sin embargo, y tal como recogían desde Portaltic esta semana, la búsqueda instantánea no funciona para todo término que tenga o pueda tener algo de relación con el sexo o tendencias sexuales.

 Términos como "sexo" hacen que el buscador se quede en blanco a no ser que se pulse la tecla 'intro'. No ocurre con "sexual", por ejemplo, ni con "sexualidad". Sin embargo, puede comprobarse cómo 'Instant' también deja de funcionar si se usan términos que entiende pueden tener una relación directa con búsquedas enfocadas, sobre todo, a contenidos para adultos.

 Entre esas palabras prohibidas están: "masturbación", "pene", "vagina", " "trío", "colegial" y "colegiala", "adolescente", "menores" (para impedir en casos como este posibles búsquedas relacionadas con pedofilia), "lesbiana", "gay" y "bisexual". Estas, y otras palabras, no arrojan búsquedas instantáneas, ni en español, ni en el resto de idiomas. Lo único que hace Google es sugerir que el usuario pulse 'intro' si desea que se le muestren los resultados.

FUENTE :http://www.20minutos.es/noticia/830213/0/google/instant/sexual/

Relacionado : https://foro.elhacker.net/noticias/la_verdad_sobre_google_instant-t305621.0.html


44575  Foros Generales / Noticias / Irán anuncia detenciones tras limpiar del virus Stuxnet sus sistemas ... en: 4 Octubre 2010, 21:06 pm
Expertos iraníes han limpiado todos los ordenadores infectados por el potente virus industrial Stuxnet, diseñado para reprogramar los sistemas informáticos de instalaciones industriales. Asimismo, se ha anunciado la detención de varios espías que trabajaban para investigar el programa nuclear iraní.

"Todas las unidades han sido desinfectadas y han comenzado a funcionar de nuevo. El virus entró en esos equipos debido a la ausencia de potentes sistemas firewalls", explicó el viceministro de Industria iraní, Mohsen Hatam, citado por la televisión estatal PressTV.

 Hatam señaló que el virus "fue diseñado y enviado hace cerca de un año con el objetivo de recopilar información de computadoras industriales". Irán reconoció la semana pasada que los sistemas informáticos de decenas de industrias han sido atacados por un virus denominado Stuxnet, que según algunos expertos occidentales podría haber sido diseñado para tratar de frenar el controvertido programa nuclear iraní, aunque el régimen iraní negó que el ataque masivo hubiera afectado a la central nuclear de Bushehr, en el sur del país.

 Virus troyano que se inserta bajo la apariencia de una aplicación segura, el Stuxnet ataca programas de supervisión, control y adquisición de datos usados para el manejo automático de plantas eléctricas, purificadoras de agua e industrias farmacéuticas. Empresas europeas de seguridad en internet como la firmas Kaspersky Labs o Symantec han señalado que la complejidad del virus da a entender que no ha sido desarrollado por un pirata o una firma, si no con la posible ayuda de un estado y que podría tratarse de la primera gran arma cibernética.

 Ayer, el ministro iraní de Inteligencia, Haydar Moslehi, aseguró que su país había detenido a "un grupo de espías nucleares" que trabajaban para atacar las centrales iraníes a través del ciberespacio y volvió a acusar a Estados Unidos e Israel de haberlo producido.

 Anuncia detenciones

 El ministro de Inteligencia iraní, Heidar Moslehi, ha anunciado este sábado la detención de varios espías que trabajaban para investigar el programa nuclear iraní. Moslehi aseguró que el aparato de los servicios secretos iraníes está implicado activamente en la contrainteligencia de los enemigos y puso como ejemplo la detención de estos "espías nucleares", según recoge la agencia de noticias iraní Mehr.

 El ministro reconoció que los enemigos de Irán han diseñado y enviado virus informáticos a través de internet para atacar el programa nuclear iraní. Sin embargo, aseguró que su Ministerio está capacitado para detectar rápidamente y adoptar medidas para contrarrestar cualquier gesto destructivo de las "potencias hegemónicas" en el ciberespacio. "Siempre afrontamos actividades destructivas de estos servicios (de espionaje), y, por supuesto, hemos detenido a varios espías nucleares para bloquear las iniciativas destructivas del enemigo", dijo.

 Solucionada una avería en la planta nuclear

 Técnicos iraníes alimentarán por primera vez con combustible nuclear la planta de Bushehr a mediados de este mes de octubre, anunció el director de la Agencia iraní de la Energía Atómica, Ali Akbar Salehí.

 En declaraciones divulgadas este lunes por la televisión estatal, el responsable iraní admitió, asimismo, que el retraso en la puesta en marcha de la citada central, situada en la costa del golfo Pérsico, se debe a un problema técnico. Salehí negó, no obstante, que esos "problemas técnicos" se deban a la acción del Stuxnet.

 "Durante el proceso para la limpieza de la central, se descubrió una fuga en uno de los lados de la piscina del reactor y fue reparada. Esta fuga ha retrasado las actividades de la planta durante algunos días", afirmó. "Antes de que se introduzca el combustible, la médula del reactor ha de ser limpiada y después se realizarán reacciones físicas y diferentes tipos de exámenes", explicó.

FUENTE :http://www.libertaddigital.com/internet/iran-anuncia-detenciones-tras-limpiar-del-virus-stuxnet-sus-sistemas-informaticos-1276403480/

Relacionado : https://foro.elhacker.net/noticias/el_virus_stuxnet_ataca_los_sistemas_de_las_principales_industrias_chinas-t306422.0.html;msg1521874;topicseen#msg1521874
44576  Foros Generales / Noticias / Evita que los correos en GMail se agrupen en conversaciones en: 4 Octubre 2010, 21:00 pm
artículo de Laura Fernández publicado el 4 de octubre de 2010

Una de las características de Gmail es que agrupa los correos de un mismo remitente y destinatario en conversaciones, de tal manera que al abrir un mensaje nuevo podemos acceder a los anteriores y refrescar así de qué iba la conversación o lo que hemos escrito anteriormente. Es una opción muy práctica, ya que así podemos mantener guardadas las conversaciones con una misma persona o grupo en un único correo. Sin embargo, para algunos esta opción es bastante incómoda. Hasta ahora no había posibilidad de cambiarlo, sin embargo, Google ha decidido lanzar una nueva opción que permite a los usuarios deshabilitar la agrupación de correos en conversaciones.

 Para desactivarla, habrá que acceder al panel de Ajustes de Gmail e ir a la opción de
Código:
Conversation view off
que permitirá que los correos electrónicos dejen de aguparse conjuntamente en conversaciones. Según ha anunciado Google en su blog oficial, esta nueva opción irá apareciendo en los distintos correos de Gmail de forma progresiva.

 

FUENTE :http://www.ethek.com/evita-que-los-correos-en-gmail-se-agrupen-en-conversaciones/
44577  Foros Generales / Noticias / Ataque masivo de una comunidad de internautas podría llevar a la quiebra a un... en: 4 Octubre 2010, 20:46 pm
El grupo antipiratería ACS Law, contratado por diversas compañías relacionadas con la industria cultural para recopilar la información de usuarios que compartían archivos a través de redes P2P y exigirles un pago compensatorio por carta, ha sufrido el ataque de la comunidad 4chan. Los usuarios han conseguido datos importantes de la compañía y la misma ha admitido que este acto podría motivar su quiebra.

La respuesta de los internautas ante lo que consideran abusos de la industria cultural no se ha hecho esperar. Un multitudinario ataque DDoS (ataque de denegación de servicio) llevado a cabo por la comunidad 4chan ha dejado al descubierto datos importantes del grupo ACS Law, dirigido por Andrew Crossley. Entre los datos descubiertos de este grupo que se dedicaba a enviar cartas solicitando una compensación económica a los usuarios que detectaba habían descargado contenidos por P2P, se han hecho visibles los problemas económicos del grupo.

El propio Crossley ha reconocido que la publicación de estos datos "podría llevarle a la bancarrota". Deudas pendientes, salarios escasos a sus empleados, problemas en el pago a proveedores de Internet o incluso amenazas a operadores son algunos de los detalles que han salido a la luz y a los que se puede acceder desde las redes P2P como BitTorrent.

De ahí es fácilmente deducible que la compañía se dedicase a estas prácticas intimidatorias hacia los usuarios. Precisamente la pasada semana conocíamos cómo un fallo de seguridad hacía públicos los datos de miles de usuarios británicos a los que el grupo antipiratería había rastreado y exigido estos pagos por haber descargado material pornográfico.

El sello discográfico Ministry of Sound tampoco se libra de las acciones

No obstante, la campaña en contra de estos grupos antipiratería no se ha quedado aquí. El despacho de abogados Gallant Macmillan, así como su representado el sello discográfico Ministry of Sound, han sido víctimas de múltiples ataques DDoS que han colapsado sus servidores hasta hacerlos inaccesibles como medida de protesta ante la presentación en un tribunal de Londres de los datos de ciudadanos que supuestamente habían descargado material protegido con copyright. En el caso de la web de la discográfica se trata del primer ataque a una web que vende música a través de Internet, por lo que podría suponerle pérdidas millonarias.

Este ataque forma parte de la llamada "Operation Payback", la respuesta dada por los internautas ante las prácticas de este tipo de empresas relacionadas con la industria cultural. Además, ya se ha anunciado desde la comunidad 4chan, organizadora de estas acciones, que seguirán luchando contra lo que consideran una injusticia ya que se ven vulnerados los derechos de los usuarios.

FUENTE :http://www.adslzone.net/article4674-ataque-masivo-de-una-comunidad-de-internautas-podria-llevar-a-la-quiebra-a-un-grupo-antipirateria.html
44578  Foros Generales / Noticias / LG Electronics abandona un plan para lanzar un ordenador tipo tableta basado ... en: 4 Octubre 2010, 19:08 pm
LG Electronics anunció el lunes que había abandonado un plan para lanzar un ordenador tipo tableta basado en el sistema operativo Android 2.2 de Google, conocido como "Froyo", una decisión que podría retrasar el lanzamiento de su primera tableta, que estaba previsto para el próximo trimestre.

La decisión podría suponer otro revés para la compañía surcoreana, que está tratando de reforzar su deficitaria división de móviles con nuevos dispositivos atractivos, ya que su tableta podría salir demasiado tarde para un mercado repentinamente congestionado y liderado por el exitoso iPad de Apple.

"Tenemos previsto introducir una tableta que funcione con la versión más fiable de Android (...) Estamos hablando con Google para decidir la versión más adecuada para nuestra tableta y que no es Froyo 2.2", dijo un responsable de LG.

El responsable no quiso ser identificado, diciendo que LG aún tenía que decidir el calendario para el lanzamiento de su tableta.

FUENTE :http://www.iblnews.com/story/57939
44579  Foros Generales / Noticias / Moncla retira el veto a Hazte Oír en Twitter en: 4 Octubre 2010, 19:04 pm
La cuenta de Twitter de Moncloa, gestionada por el Ministerio de Presidencia que dirige la vicepresidenta primera, desbloqueará las cuentas de Hazte Oír y Derecho a Vivir tras las protestas. Eso sí, continúan manteniendo la patética excusa sobre un supuesto "colapso" provocado por las mismas.

Daniel Rodríguez Herrera

El viernes el presidente de Hazte Oír, Ignacio Arsuaga, fue convocado a una reunión po el secretario de Estado de Comunicación, el ex director del diario Público Félix Monteira de la Fuente. En la misma, el político ha prometido desbloquear las cuentas de estas organizaciones en Twitter, reconociendo "que no se puede discriminar a nadie desde la Administración pública por motivos ideológicos", según ha indicado Arsuaga en declaraciones a Europa Press.

 No obstante, Monteira ha mantenido la explicación de que el bloqueo se debía a un supuesto "colapso" provocado por las cuentas de Hazte Oír y Derecho a Vivir. Una explicación absurda, ya que hacía semanas que ninguna de las dos cuentas se dirigía a la de La Moncloa. De hecho, y en total, sólo han hecho siete menciones en tres meses. Parece, por tanto, más una excusa buscada a posteriori para intentar dar una razón por lo que era un veto puramente ideológico.

 Más de una semana después de que bloquearan las cuentas de Hazte Oír y Derecho a Vivir en Twitter, la cuenta de Twitter de Moncloa levantará su veto. Las consecuencias de un bloqueo en Twitter son dos. El primero es que en la cuenta de Moncloa no recibía los mensajes enviados desde Hazte Oír, y el segundo que ni Hazte Oír ni Derecho a Vivir podían seguir de forma automática los mensajes que se emitían desde Moncloa.

 El subordinado de De la Vega ha apelado a la "sensatez" para comprometerse a rectificar, pero ha decidido mantener la explicación del colapso, explicación que en Hazte Oír considera simplemente mentira.

 La organización católica había anunciado que llevaría la medida ante el Defensor del Pueblo y la denunciaría en los tribunales, al considerar que se ha incumplido el artículo 511 del Código Penal, que prescribe pena de prisión de seis meses a dos años y multa para los responsables de un servicio público que se le deniegue a "una asociación, fundación, sociedad o corporación" por razón de "su ideología, religión o creencias".

FUENTE :http://www.libertaddigital.com/internet/moncla-retira-el-veto-a-hazte-oir-en-twitter-1276403495/
44580  Foros Generales / Noticias / Los piquetes, en la calle; los trabajadores, en Internet en: 4 Octubre 2010, 13:23 pm
La brecha digital estaba ahí, casi invisible bajo la alfombra; pero la huelga general lo ha destapado todo. Sabido es que los sindicatos se alzan sobre una estructura clásica y unas consignas industriales (quizá donde radica su atractivo), pero si bien es cierto que sus ideales son atemporales y sus reclamas imperecederas, sus métodos para atraer a las masas se mueven en torno a un modelo obsoleto.

03-10-2010 - Gustavo Bravo El Confidencial .- Sin entrar a valorar si la huelga fue un fracaso o un éxito, cabe señalar el despropósito que ha resultado centrarse en la calle y en los medios tradicionales y pretender, a día 29 de septiembre de 2010, una respuesta plural dando la espalda a Internet.

Muchas cosas han cambiado. El mismo subdirector de este periódico, Carlos Sánchez, se sorprendía en la madrugada del miércoles al ver cómo la estrategía de los piquetes en el centro de la capital seguía consistiendo en golpear los cristales de los bares (cuando no tirar piedras). A un lado del escaparate, los mismos militantes sindicales que antaño: armados con pegatinas, trompetas, silbatos y consignas; pero al otro lado del cristal todo ha cambiado. La gente no quiere ser asaltada ni molestada en la calle, ni por solidarios con octavillas ni con pegatinas contra el cáncer en los comercios de la madrileña calle Preciados. Mucho menos con consignas trasnochadas que interrumpen en mitad del gin tonic. Para eso tienen la bandeja de SPAM del correo electrónico.

La efectividad de los piquetes hoy en día es tan efímera como sus pasos. Los comercios (que son franquicias) cierran para evitar problemas y vuelven a abrir en cuanto se les deja. El esfuerzo dedicado a los comercios regentados por inmigrantes chinos resulta cuanto menos hilarante. Algunos periodistas de este medio pudimos presenciar el pasado míercoles cómo los piquetes organizaban una guerra en la que la batalla más importante era ‘el desembarco en cocheras’. Mientras, los sindicatos aún apuestan por las caras de conocidos actores, artistas, músicos y escritores con micrófonos baratos en plataformas ubicadas no sé dónde, sin tan siquiera probar con portales web, las redes sociales o los bloggers de referencia, y sin pararse a pensar que el alcance de los segundos está ahora a años luz de los primeros. El mensaje puede ser el mismo, pero los soportes van muriendo y resulta crucial reponerlos. Señores, la calle da para lo que da.

La huelga general fue portada en la Red. Según el presidente de la Asociación de Inversores y Emprendedores en Internet (AIEI), Yago Arbeloa, el tráfico de internautas fue similar al del miércoles anterior, aunque sí hubo importantes descensos en el comercio electrónico (20%) y fuertes paros en centros de atención al cliente (35-40%). La huelga fue uno de los temas más comentados en Twitter en todo el mundo (han leído bien), y muchos usuarios sintieron la necesidad de contar en Internet cómo vivieron la jornada de huelga, si la secundaron o no, las las dificultades que encontraron para llegar al trabrajo o los problemas con el transporte público. Dado que el consumo eléctrico cayó un 21% y el tráfico en la Red apenas notó la huelga, cabe pensar que para millones de personas, Intenet fue a la vez escenario y megáfono en su propia manifestación.

Esta huelga general ha sido diferente por muchas razones. Es la primera en la que Internet se encuentra verdaderamente integrada, tanto en los trabajos como en los hogares. Nada se sabe ya de las calles. Esta huelga ha sido la primera en la que podía conocerse en tiempo real el consumo eléctrico, y la primera en la que de verdad se podía hablar de teletrabajo (empleados conectados desde casa), y la primera en la que no era necesario iniciar la movilización meses antes, sino hacerlo de forma efectiva y contundente mediante portavoces influyentes que supieran exponer las razones de forma convincente para conseguir que los trabajadores secundaran en masa el paro. Más nadie pensó en los canales. Esta huelga general fue otra más de la historia en lugar de pasar a la misma como la primera huelga digital; su éxito o su fracaso pasa sólo por su soporte, el devenir de un modelo estático que ha ignorado a una base social que prefiere ‘pelear’ desde un teclado a salir a la calle a gritar.

FUENTE :http://www.internautas.org/html/6333.html
Páginas: 1 ... 4443 4444 4445 4446 4447 4448 4449 4450 4451 4452 4453 4454 4455 4456 4457 [4458] 4459 4460 4461 4462 4463 4464 4465 4466 4467 4468 4469 4470 4471 4472 4473 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines