Hace algunos días Symantec reconoció que una parte del código fuente de sus productos había sido robados afectando principalmente al programa pcAnywhere, por lo que exhortó a los usuarios a que desinstalen el programa por el potencial riesgo de ser hackeados.

Ahora, la compañía aclara la situación mencionando que pcAnywhere 12.5 no representa un riesgo. Además, quienes tienen la licencia de la versión 12.0 ó 12.1 deberán instalar los parches más recientes o bien, podrán actualizarse de forma gratuita a la versión 12.5 y también deberán instalar una actualización de seguridad.

Cabe mencionar que los beneficiarios serán todos aquellos quienes adquirieron el programa o bien, cuentan con la clave de la licencia original. También son tomados en cuenta aquellos usuarios que tengan ediciones antiguas que usualmente no calificarían para dicho soporte.

Adicionalmente, Symantec recalcó que los datos filtrados de su antivirus no representan un riesgo hacia los usuarios. Por lo que si alguien todavía utiliza los productos de la compañía, ahora podrá descansar tranquilo

Via ¬ FayerWayer.com

De seguro alguno de ustedes jugó con este Game Boy:


Puedes leer mas sobre la historia de esta popular videoconsola en: http://es.wikipedia.org/wiki/Game_Boy


Antes del cierre de Megaupload, agentes del FBI consiguieron una orden judicial para acceder a correos electrónicos y conversaciones de chat de Skype de trabajadores de la compañía. En las conversaciones intervenidas el FBI habría encontrado críticas contra Kim DotCom. Aunque no hay confirmación oficial, el FBI podría haber utilizado sistemas de 'spyware' para conseguir parte de esta información.


Una vez fijado Megaupload como objetivo, los agentes del FBI pidieron permiso a un juez para poder acceder a parte de las comunicaciones internas de sus trabajadores. Según el portal Cnet, el juez autorizó el acceso a la información, lo que permitió que los agentes se hiciesen con correos electrónicos y conversaciones de Skype de varios empleados de Megaupload.

Entre el material intervenido, los agentes pudieron identificar varias críticas contra la figura y gestión de Kim DotCom. En uno de los mensajes se aseguraba que Dotcom "no tenía su dinero a salvo" y en otra se confirmaba que la situación a la que había llegado la empresa era "peligrosa".

Una gran incógnita relacionada con estos mensajes y correos electrónicos es cómo consiguió el FBI toda la información. Dado que un juez había autorizado su acceso, los agentes podrían haber solicitado los correos a distintas empresas responsables de los sistema de mensajería utilizados en Megaupload.

Sin embargo, y dada la antiguedad de parte de los mensajes identificados, desde Cnet aseguran que el FBI podría haber utilizado software 'spyware' para acceder a las conversaciones de los trabajadores de Megaupload. Esta posibilidad cobra verosimilitud ya que Skype solo guarda en sus servidores conversaciones de chat de los últimos 30 días. El FBI tiene información que se remonta a cinco años atrás, que los agentes podrían haber conseguido con este sistema.

De esta manera, los agentes habrían sustituido las escuchas telefónicas tradicionales por un seguimiento online de las conversaciones escritas de los trabajadores de Megaupload. En cualquier caso, la intervención contaba con autorización judicial por lo que parece que las conversaciones y los correos electrónicos pueden ser materiales aptos como pruebas en el caso.

Via ¬ YahooNoticias.es


Los gigantes PayPal, Google, Facebook y Microsoft son parte de un grupo de trabajo orientado a la creación del estándar DMARC.

Se trata de un proyecto que está dirigido a la autentificación de correo electrónico con la intención de detener la propagación de comunicaciones que proceden, en la mayoría de los casos, de remitentes legítimos, pero que direccionan al usuarios a sites maliciosos.

¿Cómo funciona? La idea es que una organización con PayPal “marque” todos sus mensajes salientes asociados con sus dominios. Cuando el receptor recibe el mensaje, los controladores de autentificación dejan pasar el mensaje. Si el mensaje dice que proviene de PayPal pero no tiene las credenciales DMARC, es retirado.

Los mensajes desechados vuelven al remitente. Esto implica que los remitentes legítimos pueden saber si uno de sus dominios no está acreditado y también conocer cuántos intentos se están haciendo de falsificar su dirección.

Eso sí, DMARC sólo repara en los actores que se apropian de dominios legítimos, pero no se ocupa del envío de correos electrónicos de dominios similares como paypa1.com

Via ¬ Tecnofrog.com


Microsoft (NasdaqGS: MSFT - noticias) quiere recordar a sus usuarios, una vez más, que Windows XP tiene los días contados. Solamente quedan 800 días (algo más de dos años) para que la empresa deje de dar soporte a esta versión de su sistema operativo (SO).

Windows XP fue lanzado en el año 2001 y posee todavía una gran porción de la tarta de la cuota de mercado de los SO, aunque ha ido descendiendo poco a poco mientras aumentaba el de Windows 7. Pero aunque Microsoft planee su fin, es indudable que ha sido uno de los sistemas operativos más exitosos de los últimos tiempos, sobre todo si lo comparamos con fiascos como el de Vista.

Es por eso que Microsoft recuerda que se tarda de 18 a 24 meses en planificar e implementar un nuevo sistema operativo, y si todavía el usuario no ha empezado la planificación para migrar su PC con Windows XP a un sistema operativo más moderno, o bien se ha frustrado en el intento, recomiendan una seria de herramientas para llevarlo a cabo.

En primer lugar la empresa recomienda descargar el Microsoft Deployment Toolkit (MDT). Este programa realiza toda la migración de los datos de manera gratuita. Pero también se pueden consultar en la entrada de su blog otras herramientas que ayuden en el proceso. Es decir, otorga todo el material necesario para irse de mudanza.

Según había informado un miembro de la compañía, Stephen L. Rose en el blog oficial Windows Team Blog, Microsoft ha tomado esta medida, pese al éxito que ha supuesto esta versión del sistema operativo de Windows, principalmente porque ya existe una versión mejor que Windows XP y porque es necesario "seguir adelante".

Por ello, el 8 de abril de 2014, los parches de seguridad y las revisiones de todas las versiones de Windows XP no estarán disponibles. Rose advierte que a partir de ese día los ordenadores con Windows XP "serán vulnerables a las amenazas de seguridad"

Via ¬ Yahoo Noticias

Así se ve Photoshop CS6

Publicado por PcTec-21 0 comentarios


Los datos de usuarios de la plataforma de Internet Megaupload no será borrados tan rápidamente como había anunciado la Justicia estadounidense: un abogado de la firma, Ira Rothken, informó hoy en twitter que los gestores de dos centros de datos accedieron a guardarlos al menos durante dos semanas.

En ese periodo debe intentar alcanzarse una solución con las autoridades estadounidenses. Anteriormente, la fiscalía estadounidense había señalado que los servidores que albergan los contenidos de Megaupload podrían comenzar este viernes a borrar los contenidos, destacó DPA.

Las películas, datos musicales o fotografías subidos a Megaupload fueron guardados principalmente por los servidores Carpathia Hosting y Cogent Communications.

Carpathia negó el lunes la fecha citada por las autoridades estadounidenses para borrar los datos, pero señaló que la empresa "no tiene ningún mecanismo para devolver contenido alguno", y recomendó que "cualquiera que crea que tiene contenido en servidores de Megaupload" se ponga directamente en contacto con esta empresa -ahora cerrada- y no con la propia Carpathia.

Las autoridades estadounidenses cerraron el pasado 19 de enero el sitio de almacenamiento e intercambios de archivos Megaupload por presunta violación de los derechos de autor y detuvo al fundador de la página, el alemán Kim Schmitz, más conocido como Kim Dotcom, y a otras tres personas. Dotcom se encuentra en Nueva Zelanda, pendiente de que se resuelva una petición de extradición por parte de Estados Unidos.

via | eluniversal.com


El Gobierno de Tailandia celebró la decisión de Twitter de autocensurar sus contenidos y anunció que trabajará con el portal social para bloquear todos los mensajes que vulneren las leyes tailandesas, informó hoy la prensa local.

El ministro de Información y Comunicación, Jeerawan Boopern, calificó de "avance bienvenido" la nueva política de Twitter, que la semana pasada señaló que bloqueará "de forma retroactiva" los contenidos que vulneren las leyes locales de un país.

En Tailandia rigen estrictas leyes contra los contenidos considerados ofensivos con la monarquía, así como para limitar la libertad de expresión en Internet, lo que ha acarreado penas de hasta 20 años de cárcel para los infractores.

Jeerawan afirmó que el Gobierno ya recibe la "colaboración" de otros sitios como Facebook y Google para garantizar que se cumpla la legalidad en el país.

McFiva, una agencia de medios contratada por Twitter en Tailandia, afirmó que el nuevo sistema permite filtrar de forma automática los mensajes que incumplen las leyes, cuando antes requería la solicitud previa de los Gobiernos.

"El sistema puede filtrar automáticamente la mayoría de las menciones o derivar los mensajes", señaló Supachai Parchariyanon, director general de McFiva.

Supachai agregó que el nuevo sistema será mucho más rápido, aunque consideró que, en todo caso, el formato de 140 caracteres de Twitter no es el más popular para lanzar mensajes políticos.

En los últimos años, las autoridades tailandesas han utilizado la ley de medios electrónicos para bloquear decenas de miles de páginas web pornográficas y contrarias a la ley de lesa majestad, aunque activistas y ONG denuncian que también ha sido utilizada como excusa para acallar a opositores.

El foro de Presos Políticos en Tailandia estima que cerca de 300 personas están encarceladas tras haber sido declaradas por los tribunales culpables de "difamar, ofender o amenazar al rey, la reina o al heredero al trono".

Cientos de personas, incluidos escritores, activistas, profesores de universidad, periodistas o extranjeros, han sido acusadas de este delito en los últimos años, cuando en la década de 1990 sólo se denunciaban una decena de casos.

Via | globovision.com


La NASA lanzó un juego en línea sobre el programa espacial, que permitirá competir con otros jugadores a través de Facebook, anunció hoy la agencia estadounidense en un comunicado.

¿Quién fue el primer estadounidense en salir al espacio? ¿Cuándo fue lanzado el primer cohete con combustible líquido? o ¿Qué astronauta ha viajado en los cinco transbordadores? son algunas de las preguntas que tendrán que responder los concursantes de “Space Race Blast off”.

El juego incluye una serie de preguntas de tecnología, ciencia, historia de la NASA y también cultura popular. Con cada acierto los concursantes acumulan puntos que pueden canjear por insignias virtuales que representan a astronautas, naves y objetos celestes.

La NASA decidió abrir este juego en Facebook puesto que es una de las plataformas sociales más populares y le permitirá llegar un público más amplio.

“Space Race Blast off abre la historia de la NASA y la investigación a una nueva audiencia de personas acostumbradas a usar los medios sociales”, señaló el director adjunto del departamento de comunicación de la NASA, David Weaver en un comunicado de la agencia.

Tanto los expertos en el espacio como los legos “continuarán aprendiendo cosas nuevas sobre cómo la exploración sigue teniendo impacto en nuestro mundo”, puntualizó.

Via | lapatilla.com


Un supuesto “hacker” rumano de 20 años fue detenido hoy en la ciudad de Timisoara, en el oeste de Rumanía, acusado de haber atacado a servidores del Pentágono y la NASA en EE. UU., informó hoy la prensa local.

El presunto delincuente informático habría copiado de los servidores informaciones confidenciales, que habría puesto en un blog y una página web, de acuerdo con un comunicado de la Fiscalía.

Para llevar a cabo los ataques, el acusado concibió una aplicación informática, que puso a la venta en su blog personal, donde también publicó un vídeo en el que se podía seguir su acción pirata contra los servidores de la administración norteamericana.

Sus acciones provocaron el bloqueo temporal de los sistemas informáticos del Ejército y la NASA, “perturbando gravemente su funcionamiento”, según la Fiscalía.

Representantes del FBI y la NASA participan en la investigación junto a la Fiscalía rumana.

Rumanía es conocida como una potencia mundial en criminalidad informática.

Según estadísticas oficiales, un 80 % de los casos de piratería informática que se producen en Rumanía afectan a ciudadanos estadounidenses.

Las policías rumana y estadounidense cooperan intensamente para luchar contra la criminalidad informática

Via | lapatilla.com

El asteroide Eros de Visita

Publicado por PcTec-21 lunes, 30 de enero de 2012 0 comentarios


El mítico asteroide Eros vuelve a visitarnos. Este mismo miércoles pasará a tan solo 26,7 millones de kilómetro de la Tierra, su viaje más cercano a nuestro planeta desde 1975, y prácticamente cualquiera con un telescopio podrá verlo bastante bien siempre que las condiciones meteorológicas de donde se encuentre cada uno lo permitan.

Eros, con forma similar a la de un tubérculo, mide 33 kilómetro de un extremo al otro, se trata del segundo asteroide cercado a la Tierra en tamaño tras Ganímedes y es de tipo S, es decir que está compuesto en su mayoría por silicatos de magnesio y hierro (son el tipo de planetoide que más abunda en el cinturón interior de asteroides).

Eros fue descubierto independientemente por Carl Gustav Witt y F.Linke en Berlín y Auguste Honoré Charlois en Niza la noche del 13 de agosto de 1898 y destaca no solamente por su tamaño o haber sido el primer asteroide bautizado con un nombre masculino; por un lado gracias a él se lograron hacer estimaciones mucho más precisas que las que se tenían sobre la distancia entre la Tierra y el Sol, y por el otro fue el primer asteroide en el que una nave humana, la NEAR Shoemaker de la NASA, logró aterrizar (el acontecimiento tuvo lugar en febrero de 2000 y la nave tomó 160.000 imágenes del objeto gracias a las que los científicos pudieron sacar diversas conclusiones como por ejemplo su composición exacta).

El asteroide permanecerá visible hasta el próximo 10 de febrero y según han explicado los astrónomos no volverá a pasar tan cerca de nuestro planeta hasta 2056 y no supone peligro alguno. Para que nos hagamos una idea pasará a más de 80 veces la distancia a la que pasó en noviembre de 2012 el planetoide 2005 YU55 que se acercó a la Tierra a una distancia menor a la órbita de la Luna sin generar ningún peligro.

En el caso de España el mejor momento para verlo será a las 04:00 horas del 1 de febrero y hay disponible un mapa celeste con la trayectoria de Eros en 2012 y mediante el siguiente servicio del Jet Propulsion Laboratory también se puede ver la posición y ruta del asteroide respeto a la Tierra, Mercurio, Venus y Marte.

via | alt1040


La eliminación de los datos que los usuarios subieron a Megaupload, ocasionada por la eventual cancelación de las suscripciones a los servidores por la falta de pago, perjudicará también a la propia compañía.

Como la información que se suprimirá será tanto la ilegal (música, películas o libros), como la legal (archivos personales o imágenes), la empresa de Kim Dotcom perderá uno de los puntos fuertes de la defensa, sostenidos en la noción de que no es un sitio dedicado a la piratería, sino al compartimiento de archivos.

El abogado de Megaupload, Ira Rothken, explicó a la agencia AP que el Gobierno estadounidense había bloqueado las cuentas bancarias, por lo que no habían podido pagar a las compañías que se dedican al almacenamiento de sus archivos, como  Carpathia Hosting o Cogent Communications.

Sin embargo, advierte, las autoridades estadounidenses ya no tienen acceso a los archivos, por lo que son estas empresas quienes decidirán si borran los archivos de 50 millones de usuarios.

via | infobae

facebook saldrá a la bolsa

Publicado por PcTec-21 viernes, 27 de enero de 2012 0 comentarios


Facebook planea presentar a partir del miércoles los documentos para una esperadísima salida a bolsa que dará a la mayor red social en internet del mundo un valor de entre 75.000 y 100.000 millones de dólares, reportó el viernes el diario The Wall Street Journal citando fuentes no identificadas.

Morgan Stanley y Goldman Sachs encabezarían la que casi con seguridad será la mayor salida a bolsa en la historia de Estados Unidos, citó el diario a sus fuentes.

No hubo representantes de Facebook disponibles para hacer declaraciones de manera inmediata.

La inminente salida a bolsa -que se espera que obtenga 10.000 millones de dólares- es un preciado trofeo para los bancos de inversión, lo que abre una competencia feroz en Wall Street, sobre todo entre los favoritos Morgan Stanley y Goldman Sachs.


Via | lapatilla


La organización Reporteros sin Fronteras (RSF) hoy pidió a la red social Twitter que rectifique su decisión de bloquear contenidos en función de la legislación local por considerarla “nociva” para la libertad de expresión ya que priva a los ciberdisidentes de una herramienta “crucial”.

“Estamos muy preocupados por esta decisión, que no es otra que una censura a escala local, en colaboración con las autoridades y en conformidad con legislaciones locales que muy a menudo están en contradicción con los estándares internacionales en materia de libertad de expresión”, declaró RSF en una carta dirigida al presidente de Twitter, Jack Dorsey.

Twitter anunció hoy que ha desarrollado un sistema de censura para impedir que mensajes que puedan resultar inadecuados en algunas culturas o países puedan estar al alcance de los usuarios en los territorios afectados, informó en su blog la compañía californiana.

Según RSF, la argumentación de Twitter es “inaceptable” porque da a entender que hay diferentes interpretaciones de la libertad de prensa según el país”.

“¿Ha estado motivada la decisión por la voluntad de entrar en el mercado chino a cualquier precio?”, pregunta RSF, que recuerda que las plataformas de micro-blogs que funcionan en ese país, como Sina Weibo, están obligadas a colaborar con las autoridades para imponer una censura permanente”.

Esa organización en defensa de la libertad de prensa preguntó además en su misiva si el anuncio de que la red social podría cerrar algunas cuentas de usuarios significa que se vayan a bloquear las de ciberdisidentes sirios o la de Reporteros sin Fronteras para aquellos países en los que RSF denuncia “prácticas represivas”.

“Las ganancias comerciales en el mercado chino, principalmente, no deberían ser el único criterio a tener en cuenta. La imagen de marca de Twitter frente a sus usuarios también está en juego”., concluye Reporteros sin Frontera.

Via | lapatilla


El FBI planea desarrollar una aplicación para rastrear las redes sociales, entre ellas Facebook y Twitter, en busca de posibles situaciones de emergencia y posibles delitos, para poder prevenirlos antes de que sucedan.

Según informa la BBC, este sistema de alertas podría reflejar en un mapa la información obtenida sobre supuestas amenazas nacionales y globales. De momento, la agencia federal ha solicitado presupuestos y diferentes opciones a los desarrolladores del proyecto.

Tras conocerse la noticia, grupos de defensores de privacidad en la Red han señalado que están preocupados porque la medida podría afectar a la libertad de expresión de los usuarios.

La información, publicada por la revista NewScientist, proviene de un documento publicado el 19 de enero en el que el FBI invita a las compañías a desarrollar un sistema de rastreo, para lo que tienen de plazo hasta el próximo 10 de febrero.

El documento de la agencia estadounidense sugiere que el sistema busque automaticamente los “contenidos públicos” compartidos en Facebook, Twitter y otras plataformas sociales que alerten sobre posibles riesgos de acciones terroristas o delitos informáticos.

Cuando el sistema detecta una de estas evidencias, los agentes reciben el aviso pertinente, que se podrá incorporar en un mapa para observar si la amenaza se ha producido cerca de una embajada de Estados Unidos o de alguna instalación militar, e incluso apreciar si ya se ha llevado a cabo alguna acción terrorista en la zona o encontrar las cámaras de vigilancia más cercanas que hayan grabado el incidente.

El documento sugiere que el FBI quiere usar los medios sociales para que los agentes puedan “localizar a los delicuentes, analizar sus movimientos, puntos débiles, limitacinoes y posibles acciones adversas”.

Contenido público
El uso del término “contenido público” sugiere que Facebook y Twitter, las dos plataformas sociales más populares y con mayor número de usuarios, no tendrán que revelar los contenidos publicados en las entradas privadas de sus usuarios.

Según Jennifer Lynch, de Electronic Frontier Foundation, muchos usuarios comparten contenidos en las redes sociales con la expectativa de que solo sus amigos y seguidores puedan ver sus entradas.

Eso, explica Lynch, proporciona “una sensación de libertad para decir lo que quieran sin tener que preocuparse”. Sin embargo, “estas herramientas pueden acabar con esta intimidad, y me preocupa las consecuencias que pueden tener sobre la libertad de expresión en Estados Unidos”.

Via | la patilla


Twitter acaba de anunciar que, debido a su cada vez mayor expansión internacional, empezarán a restringir por países algunos tweets en base a su contenido si éstos violan los límites a la libertad de expresión que haya en esas naciones.

Para entenderlo bien, nada mejor que el ejemplo que ellos mismos ponen con Francia y Alemania, donde está prohibida toda aquella expresión a favor del nazismo. Antes, si se publicaba un tweet con un contenido pro-nazi, la única manera que cumplir con la ley en esos países era borrándolo a nivel global. Sin embargo, a partir de ahora ese tweet se eliminaría solamente para los usuarios de Francia y Alemania.

Es decir: la eliminación de un tweet que viole una legislación local se hará solamente a nivel local, permaneciendo accesible para el resto del mundo. Según dicen, se informará a los usuarios cuando un tweet sea retenido y la razón para hacerlo, además de hacer el proceso todo lo transparente que puedan. Para ello, han llegado a un acuerdo con Chilling Effects, habilitando una página donde se pueden encontrar las notificaciones de cease and desist que recibe el servicio.

Si bien el ejemplo que ponen es muy políticamente correcto, este movimiento despierta muchos recelos, especialmente en lo relacionado con dictaduras. Si un país tiene coartada la libertad de expresión porque está bajo un régimen dictatorial y tienen prohibidas las manifestaciones de descontento o la incitación a la rebelión, ¿limitarán también esos tweets?

Pensemos en los casos de Túnez, Egipto o incluso Libia: ¿hubiese jugado el mismo papel Twitter de haber existido esta nueva opción?. O también pensemos en un régimen democrático que, por alguna razón, imponga un estado de excepción injustificado o, cuanto menos, cuestionable. ¿Qué ocurrirá entonces?

Twitter se ha revelado como un medio de comunicación eficaz cuando se dan situaciones problemáticas a nivel nacional e internacional, convirtiéndose en una vía para dar a conocer lo que está ocurriendo tanto dentro como fuera de los países. Con esta decisión, y conociendo tan sólo la limitada información que han dado sobre ella, es muy posible que esa eficacia comunicativa ya no vuelva a ser la misma.

Via | lapatilla


Después de detectarse una vulnerabilidad que permite a los hackers el acceso al sistema comprometido y utilizar los privilegios que pudiera tener el usuario, las compañías que ofrecen distros de Linux están presentando parches para cerrar el agujero.

La vulnerabilidad, que fue descubierta por el experto Jüri Aedla, ha sido bautizada como CVE-2012-0056.

Basicamente, implica que el kernel de Linux no restringe el acceso al archivo “/proc/<pid>/mem”.

Desde la empresa de seguridad informática Secunia aclaran que el problema tiene su origen en marzo de 2011, y afecta a las versiones 2.6.39 y superiores del kernel.

Según comentan desde TechEye, Linus Torvalds ya arregló el problema en el repositorio del kernel de Linux el pasado 17 de enero, pero los comercializadores de las distintas distros del mercado están tardando más en reaccionar.

Entre las compañías que ya han lanzado parches para solucionar el problema están Ubuntu y Red Hat, y se espera que el resto de empresas no tarden en seguir sus pasos.

Además, conviene saber que la vulnerabilidad no solo afecta a ordenadores, ya que también puede ser explotada con Android 4.0 Ice Cream Sandwich, tal y como ha demostrado el “hacker” Jay Freeman.

Via | theinquire


La compañía de biotecnología, Advance Cell Technology, anunció que había obtenido los primeros resultados de un ensayo clínico que utiliza células madre para curar la ceguera.

La investigación reveló que cuatro meses después de que las células fueran inyectadas en los ojos de dos pacientes, el tratamiento no sólo es seguro, sino que también provoca una mejora en la visión.

El procedimiento consiste en manipular las células madre para que crezcan y se conviertan en los tipos de célula que necesita la retina, una vez logrado ese paso, la fórmula se probó inyectando 50 mil de estas células retinales en uno de los ojos de dos pacientes. Las células se pegaron a la membrana retinal y continuaban ahí cuatro meses después.

Actualmente hay una serie de ensayos clínicos probando la misma teoría. Sin embargo, Advance Cell Tehnology, fue la primera compañía en presentar resultados.

Según lo reportado por Gizmodo, la compañía declaró que el tratamiento se debería poder utilizar hasta en pacientes con ceguera incurable.

via | emol


La empresa norteamericana de seguridad Symantec, fabricantes del popular antivirus Norton, pidió a sus usuarios que dejen de usar su software "pcAnywhare" hasta que lancen una actualización que solucione todos los problemas de seguridad.

La situación se remonta a 2006, cuando un grupo de hackers conocido como "The Lords od Dharmaraja" robó el código fuente de dos de los programas más conocidos de la compañía: su antivirus y pcAnywhere. En los cinco años que han pasado desde entonces, el código del antivirus fue modificado por lo que cualquier ataque hecho con la información robada en 2006 no tendría efecto. Pero no pasa lo mismo con pcAnywhere.

Ese programa, que se usa para obtener acceso remoto a computadores y servidores y es usado principalmente en el mundo corporativo, no ha sido modificado de manera importante desde 2006. Y cuando el código del software fue liberado hace unas semanas, Symantec entró en alerta.

Por eso ahora pidió a sus clientes que dejen de usar el programa hasta que lancen una actualización masiva y que solucionaría los problemas, aunque no dijeron cuándo sería esto. En el caso de las empresas o personas que no pueden dejar de usar pcAnywhere, Symantec les pidió asegurarse que están usando la última versión (12.5) actualizada con todos los parches de seguridad.

via | emol

Angry Bird a facebook

Publicado por PcTec-21 0 comentarios


 El popular juego para móviles "Angry Birds" llegará a la red social Facebook el próximo 14 de febrero, anunció hoy a través de su cuenta en Twitter Rovio Mobile, estudio responsable del título.

Junto a ese mensaje, los responsables de Rovio compartieron un vídeo en el que se puede intuir el menú que tendrá el juego en la nueva plataforma, aunque aún falta por ver cómo se implementarán en "Angry Birds" las funciones sociales de Facebook.

La original lucha entre los despiadados cerdos verdes que roban huevos y los pájaros en busca de venganza se ha convertido en uno de los juegos más populares para móvil alcanzando los 500 millones de descargas en las diferentes plataformas en las que está disponible.

La versión para Facebook se unirá muy pronto a las ya existentes para dispositivos Apple y Android o para el navegador web Google Chrome.

Elogiado públicamente por personajes públicos como el primer ministro británico, David Cameron, o la cantante Kylie Minogue, "Angry Birds" es ya un indiscutible fenómeno de masas con todo tipo de mercadotecnia inspirada en el juego (incluido un libro de recetas con huevos como materia prima) y una película en marcha sobre el intrincado conflicto entre pájaros y cerdos verdes.

via | globovision


El cierre de Megaupload ha vuelto la mirada de los internautas a los sistemas de intercambio de archivos P2P cuyo uso había descendido a favor el streaming (visionado sin descarga) o de la descarga directa. Frente a la plataforma de Megaupload que centralizaba el albergue de los archivos en sus servidores, lo que facilita su persecución, las plataformas P2P descentralizadas dificultan operaciones parecidas. Por otra parte, en algunos países como Francia, donde la ley persigue directamente el empleo de P2P se había producido una emigración hacia otro tipo de recursos.

Las estadísticas no precisan el tipo de uso que se hace de las distintas alternativas.

La frecuentación de los sistemas P2P ha crecido desde la semana pasada en Europa, al menos temporalmente. 

Es lo que demuestran las estadísticas de Inoque, que analiza el tipo de paquetes que circulan por la Red. El recurso al P2P en Europa ha crecido. En un cuadro se aprecia como de tener un porcentaje irrelevante el tráfico de paquetes P2P sube el día 20 y durante tres días roza el 15% del porcentaje total. El empleo del streaming, que superaba el 60 % un día antes del cierre de Megaupload,  registra un descenso los dos días siguientes para volver a recuperar posiciones después. En otra estadística se aprecia que, dentro del universo P2P, BitTorrent es quien se beneficia de un interés renovado tras el cierre de Megaupload. El protocolo eDonkey, usado por eMule, también refleja un crecimiento, pero en menor medida.


Ya hemos tocado un par de veces el tema de la obsesión científica por lograr el superpoder de la invisibilidad y hoy podríamos estar convocados a celebrar un hito importante en el camino hacia la transparencia: Un grupo de investigadores de la Universidad de Texas, en Estados Unidos, logró por primera vez tornar invisible un objeto tridimensional al aire libre (no en un laboratorio).

El trabajo publicado en el New Journal of Physics, demuestra la viabilidad de volver invisible un objeto cualquiera sin la necesidad de someterlo a condiciones artificiales y toma distancia de los experimentos anteriores en que se hacían “desaparecer” objetos bidimensionales. Eso sí, pese a ser al aire libre, no fue hecho en el rango de la luz visible, sino en el de las microondas, pero su gracia está en que la invisibilidad es tal desde cualquier lugar desde el que se observe el objeto.

El método implementado por los investigadores se le denomina “encubrimiento plasmónico” y con él lograron ocultar un tubo cilíndrico de 18 centímetros del paso de un rayo microondas. Hasta acá, los logros más significativos en el campo de la invisibilidad se habían logrado mediante “capas” de metamateriales transformados no homogéneos, que tienen la capacidad de curvar la luz alrededor de los objetos en cuestión, generando la ilusión de que no estuvieran en su lugar.

En este caso, el equipo liderado por el profesor Andrea Alu emplearon “metameteriales plasmónicos”, que consiguen el efecto de invisibilidad de una forma totalmente diferente. Aquí un rayo de luz no rebota de la manera tradicional sobre un objeto, llegando de vuelta a nuestros ojos para que podamos formar su imagen en nuestro cerebro. En cambio, sus campos de dispersión interfieren con los del objeto y se anulan mutuamente, consiguiendo un efecto de transparencia absoluta desde cualquier ángulo de visión, “borrándolo” por completo.

Alu y sus colegas cubrieron el tubo cilíndrico con un escudo de metamaterial plasmónico. Después dirigieron un haz de microondas hacia el cilindro oculto y cartografiaron la dispersión resultante. Era como si el cilindro nunca hubiera estado allí. El experimento, repetido varias veces y a diferentes frecuencias, funcionó especialmente bien a 3,1 gigahercios.

Según los investigadores, su técnica puede ocultar cualquier clase de objeto, sin importar que su forma sea irregular o asimétrica. El siguiente paso, aseguran, será conseguir el mismo efecto en el rango de la luz visible, es decir, el que percibimos a simple vista.

via | fayerwayer



El servicio permite ver dónde hay situaciones que pueden causar alerta ciudadana. Google Maps refleja sobre su interfaz los lugares en los que está teniendo lugar un incendio grave, o donde ha habido un terremoto o si se prevé la llegada de un huracán.

La nueva funcionalidad Google Public Alerts tiene el objetivo de ofrecer información sobre un mapa de las situaciones de emergencia que se están produciendo, así como dar algunos detalles acerca de lo que sucede.

Para informarse sobre las alertas que hay en una región determinada el usuario sólo tiene que realizar una búsqueda en Google Maps. En el blog oficial de la plataforma lo ilustra con un ejemplo sencillo.

Al escribir 'flood indiana' (inundaciones indiana) aparecen, entre los sitios de la zona que responden a esos términos, un enlace que señala "alerta por inundaciones".

Al pinchar en el enlace se puede obtener una información más detallada acerca del suceso, sobre lo que ha ocurrido, la situación actual y las previsiones, si las hay. En este caso los datos los proporciona la página oficial estadounidense Weather.gov.

La nueva función no sólo está disponible para Estados Unidos, aunque la mayoría de las alertas se encuentran allí. En la página donde se pueden ver todas las amenazas existentes en estos momentos, se observa que hay un aviso en Grecia y dos en el Pacífico.

La información que recoge el servicio depende de su integración con organizaciones locales, que puedan facilitarle los datos sobre las eventualidades en su región.

via | el mundo

5 cosas que no debes publicar en internet

Publicado por PcTec-21 miércoles, 25 de enero de 2012 0 comentarios


La obligación de estar conectado a la red no implica que todo se deba de hacer público. La seguridad exige mantener en secreto la información más sensible

1. Fotos o videos íntimos

Cualquier cosa que publique por un impulso del momento podría perjudicarlo más tarde. Todo lo que una vez fue publicado en la red, jamás podrá ser borrado completamente. Por lo tanto, asegúrese de no publicar algo que no quiera que su jefe, sus colegas, sus hermanos o sus padres vean.

2. Número telefónico o dirección

Aunque crea que puede confiar en sus amigos de la red, no puede ser ingenuo. Nunca sabe quién puede usar esa información para algo que lo perjudique.

3. No hacer públicos los problemas con otras personas

Si tiene alguna queja de su jefe o su profesor, no escriba mensajes en contra de ellos en la red, ya que podrían identificarlo fácilmente y eso le ocasionaría aún más problemas. Lo mejor es hablar de frente sobre lo que no nos gusta y solucionar los problemas en privado.


4. Detalles bancarios

Una cosa es pagar las cuentas en línea a través de páginas seguras y otra muy distinta es suministrar su número de cuenta o los números de su tarjeta de crédito. Nunca tome el riesgo de aportar esos datos, y si alguien le pregunta por detalles, debe ser precavido.


5. Detalles minuto a minuto sobre lo que hace

No tiene nada de malo decirle a la gente a través de Internet cómo se siente o dónde se encuentra, sólo que no debe hacerlo con muchos detalles ni tan a menudo. Por ejemplo, si publica algo como: "Saliendo al supermercado", todos sabrán que no está en su casa, lo que podría ayudar a gente inescrupulosa a ubicarlo con facilidad.

via | nteratedetodo


Un grupo de hacktivistas abrió un sitio para compartir archivos en línea y que pretende ser un remplazo del recién cerrado Megaupload.

El nuevo sitio Anonyupload aún se encuentra en construcción. En éste, los creadores prometen que las descargas se realizarán de manera gratuita y libre de publicidad.

Aunque en este sitio se utilizan imágenes similares a las de Anonymous y se hacen alusiones a este grupo, no se aclara quiénes son sus creadores.

“Somos gente que lucha por las mismas razones que todos los anónimos (anonymous, en referencia a los denominados hacktivistas)“.

En los blogs donde usualmente se comunica Anonymous, no se ha hecho referencia al sitio Anonyupload.

Sin embargo en una cuenta de Twitter, de los múltiples miembros de Anonymous, se refiere a este sitio.

“Para todos los que han preguntado si anonyupload.com es legítimo o no, nosotros no sabemos. Ustedes tendrán que probarlo“, tuiteó @Anon_Central, cuya cuenta tiene más de 80 mil seguidores.

Este sitio surge en medio de una intensa jornada de manifestaciones en la red, en principio por la discusión de las iniciativas de ley SOPA/ PIPA, y que se intensificaron, acompañadas de hackeos, por el cierre de Megaupload, el jueves 19 de enero.

Actualmente, las protestas y ataques cibernéticos continúan por iniciativas antipiratería como ACTA (Acuerdo de Comercio Antifalsificación)- tema reavivado por la reciente firma del gobierno de Polonia apoyando este acuerdo mundial- y contra el posible encierro del fundador de Megaupload, Kim Schmitz.

via | notirex


Google anunció hoy que unificará las más de 60 políticas de privacidad de sus productos, un cambio obligatorio para todos los usuarios y que permitirá que el gigante de Internet siga sus actividades en cualquiera de sus servicios.

El cambio, que entrará en vigor el 1 de marzo, autorizará a la compañía a recordar el interés expresado por un usuario en un correo electrónico enviado mediante Gmail para mejorar sus resultados de búsqueda en Google, por ejemplo.

Según explicó hoy la directora de privacidad, productos e ingeniería de Google, Alma Whitten, la decisión de unificar las políticas de privacidad de la gran red de productos que pertenecen a Google implica también combinar los datos introducidos en cada uno de ellos, siempre que el usuario tenga una cuenta propia.

“Si estás conectado a tu cuenta, puede que combinemos la información que has proporcionado en uno de los servicios con la información de otros servicios”, dijo Whitten en un post publicado en el blog oficial de la empresa.

“En resumen, te trataremos como un único usuario en todos nuestros productos, lo que significará una experiencia con Google más simple e intuitiva”, añadió.

Además de Google y Gmail, la nueva política también se extiende a la red de vídeos de YouTube o la red social Google +, e impactará además a los usuarios de teléfonos Android, que deben conectarse a su cuenta de Google al encender sus dispositivos.

Hace dos semanas, Google fue muy criticado al introducir un cambio en su buscador que permite, precisamente, que las actualizaciones de los amigos que el usuario tiene en Google + aparezcan cuando realiza una búsqueda en la web.

La compañía aseguró hoy, sin embargo, que sus principios de privacidad “siguen intactos” y que “nunca” venderá la información personal del usuario ni la compartirá “sin su permiso”, exceptuando circunstancias “excepcionales” como “peticiones legales válidas”.

La combinación de las políticas de privacidad en una sola “más corta y fácil de leer” está enfocada a una futura mejora de la precisión en las búsquedas de Google, según la empresa.

Si el usuario ya ha expresado en un correo electrónico su interés por los animales, el buscador le mostrará un felino, y no un automóvil, cuando teclee la palabra “jaguar”, explica la compañía en un vídeo de presentación de la nueva política.

De la misma manera, si ha buscado en YouTube vídeos de la artista Pink, será la cantante y no el color la que aparecerá cuando haga esa búsqueda en Google.

“Esto puede significar, incluso, que podamos decirte cuándo llegas tarde a una reunión, basándonos en tu localización, tu calendario y las condiciones del tráfico en tu localidad”, asegura el vídeo de la compañía.

Google empezó hoy a enviar la nueva política de privacidad a sus usuarios vía correo electrónico, además de publicarla en su página web oficial.

via | lapatilla


Según la consultora IDC, los datos aportados por Apple sobre su recaudación trimestral revelan que las tabletas están marcando el declive de las computadoras. Pese a no dar datos concretos, señala que la suma de la venta de iPad y de dispositivos con Android u otro sistema operativo es superior a las PC con Mac o Windows. infobae.com

Mientras que 18,6 millones de personas compraron un ordenador en los Estados Unidos el último cuatrimestre del año 2011, Apple vendió en el mismo país alrededor de 15,4 millones de tabletas. El número es abrumador, a pesar de que no tiene en cuenta al resto de las compañías en el mismo rubro. Por ejemplo, Kindle Fire de Amazon vendió al menos 3 millones de unidades en sus primeras tres semanas en las tiendas.

El CEO de la compañía de Cupertino, Tim Cook, sostuvo, durante la presentación del nivel de ventas, que las tablets tendrán eventualmente un mercado más amplio que el de las computadoras.

Eso explica, en parte, la preocupación de Microsoft para lanzar cuanto antes su tableta con Windows 8, dado que si no se actualiza, quedará perdido en el mundo informático.

Por otro lado, según un estudio realizado por Cisco Systems, la mayoría de los expertos tecnológicos consultados coincidieron en que, en los próximos años, las tabletas tendrán un uso generalizado.

via | lapatilla


Las cosas siguen pintando mal para MegaUpload, que ya definitivamente no parece que vaya a volver a la vida después del bullado cierre de la semana pasada. Ahora, el abogado de la firma, Robert Bennet, se retiró del caso por “conflictos de interés” con otro cliente de su bufete, Hogan Lovells.

Bennet se hizo famoso al representar a Bill Clinton en el caso de Monica Lewinsky, y trabajó haciendo asesorías para MegaUpload previo a los eventos de la semana pasada. Todavía no está claro quién representará ahora a la compañía y a los acusados.

MegaUpload se defiende diciendo que su servicio es legal, y que respondió a los avisos de retirar material cuando fue consultado. Según el FBI, sin embargo, la empresa sólo eliminaba los links que permitían descargar el archivo pirata, los que eran rápidamente reemplazados por nuevos links para acceder al material. Si es así, MegaUpload sabía que había material ilegal en sus servidores, y no hizo nada para retirarlo.

El fin de semana, además, fueron arrestados otros dos empleados de la empresa, Andrus Nomm (Estonia) y Sven Echternach (Alemania). Aunque había órdenes de detención en su contra emitidas desde Estados Unidos, no fueron capturados hasta ayer domingo.

Echternach podría convertirse en un problema para el país del norte, puesto que es un ciudadano alemán y según la ley de ese país, no puede ser extraditado. Nomm fue arrestado en Holanda, donde no existen las mismas restricciones. Todavía queda un acusado más en libertad, Julius Bencko, quien vive en Eslovaquia y todavía está siendo buscado.

Via | tecnofrog


El colectivo de 'hacktivistas' Anonymous ha reaccionado a un vídeo publicado en YouTube, en el que se convoca un ataque de denegación de servicio contra Facebook, la red social más popular del mundo con 800 millones de usuarios.

Que Anonymous decidiera atacar Facebook en este momento resultaba extraño, pues el colectivo está centrado en cargar contra el Gobierno de los Estados Unidos por sus leyes antipiratería que contemplan el cierre de páginas web. Además, Mark Zuckerberg, popular creador de la red social, se había posicionado en contra de este tipo de legislaciones, aunque tarde y sin desconectar Facebook en señal de protesta el pasado miércoles 18 de enero.

Un vídeo publicado en YouTube y firmado supuestamente por el colectivo aseguraba, sin embargo, que el próximo 28 de enero se realizaría un ataque de denegación de servicio (Ddos) contra Facebook. En él se dan instrucciones para participar. Ante la difusión de esta noticia, el colectivo ha asegurado que dicho ataque no se producirá y ha catalogado la información de falsa, a través de una de las cuentas de Twitter más populares asociadas a Anonymous (@AnonOps).

Via | abc

¿Que computadora comprar?

Publicado por PcTec-21 lunes, 23 de enero de 2012 0 comentarios



Antes de comprar un computador, debemos evaluar las alternativas existentes, que se resumen a 4 tipos distintos de equipos:



  • De escritorio
  • Notebook
  • Netbook
  • Tablet


Cada uno de ellos tiene su propósito en donde se enmarcan ventajas y desventajas. Veámosla en detalle:

De escritorio: habitualmente los más poderosos y fáciles de hacer crecer. Si vas a trabajar con grandes planillas de cálculo, dibujando planos digitales o con procesos que requieren de mucho cálculo a un bajo costo, este es el equipo adecuado. Aquí debemos olvidarnos de la portabilidad.

Notebook: al día de hoy hay unos bastante grandes (desde 11″ hasta 19″) y bastante poderosos (tanto como uno de escritorio), pero la movilidad y autonomía se ven afectados. Se puede hacer algo similar a lo que hace un equipo de escritorio, pero lo penalizan su teclado (le falta la parte numérica), la pantalla que nunca es tan grande como la que se puede obtener en uno de escritorio, el espacio de disco es limitado y no se le puede llegar y agregar discos extras y por último el precio que multiplica varias veces el de los otros equipos. Un detalle a tener en cuenta es si queremos tener un equipo de escritorio semi portátil o un equipo realmente portátil, ya que los más grandes pueden llegar a pesar 4 kilos más 1 kilo extra de fuente de poder, y eso al cabo de unos minutos se hace sentir al transportarlo.


Netbooks: son de 10″ y son compañeros ideales para los viajes y para quienes deben estar 100% móviles con toda su información a cuestas. Son equipos de una pantalla pequeña y con una potencia limitada, pero en cambio la duración de la batería se extiende por sobre las 5 horas (en muchos modelos) y su peso sobrepasa apenas el kilo. Son buenos para transportar y mostrar contenidos, pero no para crearlo en él dada su pantalla. Su precio es comparable a equipos de escritorio.

Tablets: son los últimos en llegar y están en desarrollo. Son muy buenos para los viajes y entretenerse, pero no para crear contenido, ya que al carecer de un teclado físico, el espacio para escribir se ve muy disminuido, además de que salvo unos pocos no utilizan Windows, hace que las herramientas ofimáticas no sean como las habituales de Microsoft Office. Su espacio de disco es bastante limitado, pero su autonomía se empina por sobre las 7 horas sin problemas. Su precio es similar al de un notebook y su potencia de proceso actual es baja comparada con el resto de los equipos, aunque las nuevas están trayendo mejores prestaciones.

via | guioteca


Luego de que tribunal de Nueva Zelanda dictará prisión preventiva para el fundador de MegaUpload, Kim Schmitz, la policía de ese país se ha encargado de describir los pormenores de la detención del cybermillonario.

Bautizada como la “Dotcom Mansion” (Mansión Puntocom), en la casa de Schmitz se incautaron millones de dólares en activos, entre los que se incluyen autos de lujo como un Rolls Royce Phantom Drophead Coupe.

También se hallaron más de 10 millones de dólares neozelandeses (ocho millones de dólares estadounidenses) de instituciones financieras.

Según el inspector Grant Wormald, el creador de MegaUpload trató de zafarse de la justicia encerrándose en su casa y activando varios mecanismos electrónicos cuando se percató que las autoridades llegaban a detenerlo.

Acotó además, que una vez la policía pudo neutralizar los códigos, Schmitz (también conocido como “Kim Dotcom”) procedió a esconderse dentro de una habitación acorazada y al parecer, los esperaba con arma parecida a una escopeta recortada.

Prisión preventiva

El juez David McNaughton ordenó que el creador de Schmitz y otros tres directivos de la empresa (Finn Batato, Mathias Ortmann y Bram van der Kolk), que permanezcan en prisión hasta que se produzca el fallo para su petición de libertad bajo fianza, fijada para el próximo lunes.

Nada que ocultar

Al inicio de la audiencia, el juez permitió a los medios fotografiar a los acusados, decisión que fue criticada por el abogado defensor del fundador de MegaUpload. Sin embargo, Schmitz dijo durante la rueda de prensa que podían tomar imágenes de ellos porque no tenían “nada que ocultar”.

via | noticias24


Rapidshare ve con buenos ojos la salida de Megaupload, situación que la ubica como una de las grandes alternativas para ocupar el lugar dejado vacante por la firma de Schmidtz.

La compañía de hosting suiza ha afirmado en recientes declaraciones que se encuentran seguros de su negocio. Daniel Raimer, portavoz de RapidShare ha expresado que su firma no está  “preocupada ni asustada” por los allanamientos a Megaupload. Para Raimer, el alojamiento de archivos en sí es un negocio legítimo. Además aseguró que la operación contra el portal de Kim “Dotcom” no tuvo que ver con el intercambio de archivos, sino más bien con los negocios criminales de sus miembros.

Alexandra Zwingli, CEO de Rapidshare, también se manifestó al respecto por medio de un comunicado, en el que aclaró que “RapidShare AG fue fundado en Suiza y de hecho siempre se ha ubicado en la dirección entregada en los detalles de la compañía y siempre ha funcionado bajo nombres reales y sin ningún negocio intermediario anónimo. Las medidas radicales contra Megaupload aparentemente eran necesarias dado que la situación en la que se encontraban era totalmente diferente”.

Zwingli remarcó que el servicio brindado por su firma es absolutamente legal, como You Tube, SwissCom o Dropbox, y que no ofrece un sistema de recompensa por cantidad de descargas como el de Megaupload, el cual, según su perspectiva, fomentaba la piratería. “Actuamos de manera estricta en contra de la violación de los derechos de autor”.

via | tapaycontratapa


Luego del cierre de Megaupload, la paranoia se apoderó de los internautas. Las intenciones del FBI de investigar y cerrar Taringa! resonaron fuerte la semana pasada. Sin embargo, los desarrolladores no opinan que haya razones para preocuparse y, por el contrario, desmienten que la Agencia Federal de Investigaciones esté tras sus pasos.

Fue a través de un comunicado que los creadores del sitio argentino desmintieron la persecusión de parte de los Federales. Además, se encargó de aclarar que su actividad y la de sus usuarios no tiene que ver con la piratería.

"Taringa! no está en ’la mira del FBI’. Trabajamos junto a organizaciones que velan por los derechos de autor para atender en tiempo récord cualquier denuncia recibida para eliminar enlaces que violen sus derechos", dice parte del comunicado.

En el informe, el FBI sospecha que Taringa! pertenece o mantiene lazos comerciales con Megaupload, ya que le brindó un total de 72.000.000 de visitas en el período comprendido entre 17 de agosto de 2010 al 16 de septiembre de 2011. Junto a otros sitios, lo acusa de formar parte de una "megaconspiración". Así queda sentado en la página seis de la acusación contra Kim Dotcom, fundador de la extinta web de alojamiento.

Cabe destacar que el sitio argentino no fue condenado ni multado en nuestro país por piratería, aunque sí existe actualmente un proceso penal, que podría llevarlo a juicio.


via | planetaurbe


Robert Bennett es el abogado que defenderá a Kim Dotcom y las demás personas que tienen que ver con Megaupload, cuando estos lleguen a la corte para enfrentar cargos sobre haber dirigido y orquestado una forma para distribuir contenido pirata en línea, lo cual les representaría muchos millones en ganancias.

Y si usted no tiene idea de quién es Robert Bennett, pues sepa que es el mismo que defendió al ex presidente de Estados Unidos, Bill Clinton, en aquel fatídico escándalo en el que el otrora dirigente de la "potencia mundial" enfrentara acusaciones de acoso sexual por parte de Paula Jones.

Claro que el listado de clientes de Bennett no termina ahí, ya que también se conoce que ha representado a Enron, cuando la extinta compañía enfrentara un caso de fraude corporativo. El abogado de Washington ha señalado que defenderá "vigorosamente a la compañía contra los cargos", sin embargo, se negó a dar detalles del caso que enfrenta Megaupload en Nueva Zelanda.

Via | starmedia


Un total de 4,000 millones de videos son los que transmite el portal de videos You Tube, asi lo anunció la compañía.

En un reporte del sitio de videos de Google, menciona que en los últimos ocho meses, las transmisiones han incrementado un 25% y que aproximadamente 60 horas de video son subidas a YouTube cada minuto.

La mayor parte de los 4,000 millones de videos que YouTube transmite en todo el mundo todos los días no generan dinero. Unos 3,000 millones de videos a la semana son monetizados, de acuerdo con la empresa.

YouTube recientemente rediseñó su sitio web para que mostrar mejor los "canales" especializados, que están organizados en torno a diferentes tipos de contenido.

Via | ya



Ingles:
Congratulations! You are now receiving the attention of Anonymous. Your recent legal actions against fellow internet citizens, GeoHot and Graf_Chokolo have been deemed an unforgivable offense against free speech and internet freedom, primary sources of free lulz (and you know how we feel about lulz.)

You have abused the judicial system in an attempt to censor information about how your products work. You have victimized your own customers merely for possessing and sharing information, and continue to target those who seek this information. In doing so you have violated the privacy of thousands of innocent people who only sought the free distribution of information. Your suppression of this information is motivated by corporate greed and the desire for complete control over the actions of individuals who purchase and use your products, at least when those actions threaten to undermine the corrupt stranglehold you seek to maintain over copywrong, oops, "copyright".

Your corrupt business practices are indicative of a corporate philosophy that would deny consumers the right to use products they have paid for, and rightfully own, in the manner of their choosing. Perhaps you should alert your customers to the fact that they are apparently only renting your products? In light of this assault on both rights and free expression, Anonymous, the notoriously handsome rulers of the internet, would like to inform you that you have only been "renting" your web domains. Having trodden upon Anonymous' rights, you must now be trodden on.

If you disagree with the disciplinary actions against your private parts domains, then we trust you can also understand our motivations for these actions. You own your domains. You paid for them with your own money. Now Anonymous is attacking your private property because we disagree with your actions. And that seems, dare we say it, "wrong." Sound familiar?

Let Anonymous teach you a few important lessons that your mother forgot:
1. Don't do it to someone else if you don't want it to be done to you.
2. Information is free.
3. We own this. Forever.

As for the "judges" and complicit legal entities who have enabled these cowards: You are no better than SONY itself in our eyes and remain guilty of undermining the well-being of the populace and subverting your judicial mandate.


We are Anonymous.
We are Legion.
We do not Forgive.
We do not Forget.
Expect us.

Español:

¡Felicitaciones! Ahora está recibiendo la atención de Anonymous. Sus recientes acciones legales contra los ciudadanos a Internet compañeros, GeoHot y Graf_Chokolo se ha considerado una ofensa imperdonable contra la libertad de expresión y la libertad en Internet, las principales fuentes de libre lulz (y ustedes saben cómo nos sentimos acerca de lulz.)
Que han abusado del sistema judicial en un intento de censurar la información acerca de cómo sus productos de trabajo. Que han victimizado a sus propios clientes sólo por poseer y compartir información, y siguen atacando a los que buscan esta información. Al hacerlo, han violado la privacidad de miles de personas inocentes que sólo buscaban la distribución libre de información. Su supresión de esta información está motivado por la avaricia corporativa y el deseo de control total sobre las acciones de los individuos que compran y utilizan sus productos, al menos cuando esas acciones amenazan con socavar el dominio corruptos que tratan de mantener en el copywrong, perdón, "derechos de autor ".
Sus prácticas empresariales corruptas son indicativos de una filosofía corporativa que privaría a los consumidores el derecho a utilizar los productos que han pagado, y la propia razón, en la forma de su elección. Tal vez usted debe alertar a sus clientes con el hecho de que son al parecer sólo el alquiler de sus productos? A la luz de este asalto a los derechos y la libertad de expresión, Anónimo, los gobernantes notoriamente atractivo de la internet, quisiera informarle de que sólo han sido "alquilar" sus dominios web. Después de haber pisoteado los derechos Anónimo ", ahora debe ser pisada.
Si no está de acuerdo con las acciones disciplinarias contra los dominios de las partes íntimas, entonces confiamos en que también se puede entender nuestras motivaciones para estas acciones. Usted es dueño de sus dominios. Que pagó por ellos con su propio dinero. Ahora Anonymous ataca a su propiedad privada, porque no estamos de acuerdo con sus acciones. Y eso parece, nos atrevemos a decir, "mal". ¿Suena familiar?
Vamos Anónimo enseñarle algunas lecciones importantes que su madre olvidó:1. No lo haga a otra persona si no quieres que te hagan a ti.2. La información es libre.3. Somos dueños de esta. Para siempre.
En cuanto a los "jueces" cómplices y jurídicas que han permitido a estos cobardes: Usted no es mejor que la propia Sony en los ojos y siguen siendo culpables de socavar el bienestar de la población y la subversión de su mandato judicial.

Estamos Anónimo.Somos Legión.No perdonamos.No nos olvidamos.Esperan de nosotros.

Copa HAcker facebook 2012

Publicado por PcTec-21 0 comentarios


“El hacking es central en el momento de construir Facebook”. Con esta frase David Alves, ingeniero de la compañía, abrió la convocatoria a la Copa Hacker 2012, un evento que realiza por segundo año consecutivo la red social que actualmente cuenta con más de 800 millones de usuarios.

A través del concurso anual de programación algorítmica que está abierto a ingenieros y hackers de todo el mundo, los ejecutivos de Facebook pretenden encontrar al mejor programador del mundo. “Desarrollando un prototipo para un producto como el ‘Timeline’ o creando un algoritmo para mejorar las búsquedas, siempre estamos hackeando para encontrar mejores formas de solucionar los problemas”, dijo Alves en el blog oficial de la compañía.


El equipo de Facebook elegirá al ganador del concurso teniendo en cuenta la exactitud y la velocidad con la que pueda resolver problemas algorítmicos, para avanzar a las cinco rondas de retos con las que cuenta el concurso.

Las tres primeras rondas se harán a través de concursos y retos en línea y para las dos últimas rondas los 25 finalistas viajarán a las oficinas centrales de Facebook ubicadas en Palo Alto, California. El hacker que ocupe el primer lugar se llevará 5.000 dólares y el trofeo de campeón mundial, la persona que ocupe el segundo lugar obtendrá 2.000 dólares y el tercero se llevará 100 dólares a su hogar.

via | enter

Enlace para inscribirsehttp://www.facebook.com/hackercup/register

Related Posts Plugin for WordPress, Blogger...
Con la tecnología de Blogger.

wibiya widget