domingo, 31 de enero de 2010

EMULA UN MACINTOSH SYSTEM 7

Para los que toda la vida han trabajado en Windows y comenzaron con Windows 3.11 en aquella época (comienzos del '90) también existía otro S.O. y maquina llamada Macintosh System 7 o System 7 introducido el 13 de mayo de 1991, aun recuerdo la que tenia memo como adorno en el living en la que practicábamos con el Aldus.

Para los nostálgicos os traigo un excelente sitio en el que puedes emular gran parte de este clásico S.O. que dio el vamos a las interfaces gráficas.

OTRA FORMA DE VER LAS NOTICIAS EN GOOGLE NEWS

Si estás cansado de ver las noticias en Google News como sueles hacerlo habitualmente, existen otras dos formas de verlas poco conocida: ver las noticias exclusivamente por imágenes o por titulares.

Para verlas por imágenes lo único que tienes que hacer es dirigirte a Google News a través de este enlace. Ahora deberás ver las noticias así:



Y para verlas por titulares deberás dirigirte por este otro enlace. Deberías ver esto:



Fuente: OJO Buscador

FALSO AVISO DE VIRUS EN FACEBOOK

La compañía Panda Security ha alertado de que en las últimas 72 horas se ha detectado la distribución masiva de una falsa alerta de virus entre los usuarios de la red social Facebook. Los autores del engaño buscan que los usuarios se infecten con falsos antivirus.

La empresa de seguridad informática ha informado de que las alertas llegan mediante el correo electrónico y aconseja a los usuarios que borren la aplicación "un named app" dentro de la opción Configuración de aplicaciones" de la red social. De esta forma consiguen que Facebook vaya "más rápido" al eliminar un programa "interno" encargado de controlar los archivos maliciosos.

El fraude se extiende a través de los usuarios que reenvían estos e-mails y publican la alerta en sus muros de la red social.

Si el usuario realiza una búsqueda en internet tras recibir la noticia falsa, encontrará numerosas páginas web falsas que descargarán al ordenador un antivirus fraudulento denominado LivePcCare; una aplicación que detecta numerosas amenazas que no existen.

Cuando los usuarios intentan eliminar las amenazas a través de la aplicación, se les solicita que compren la licencia. Se estima que los ciberdelincuentes han ganado con este método más de 400 millones de dólares durante el 2009.

Fuente: EiTB

sábado, 30 de enero de 2010

GOOGLE CHROME BETA 5 FILTRADO

Cuando Chrome hizo su aparición muchos se sintieron atraídos por la sencillez de su interfaz, que en comparación con el aspecto de Internet Explorer y Firefox era mucho más simple. Con la llegada de las extensiones, sin embargo, dicha sencillez puede perderse debido al exceso de botones en la barra de direcciones.

En la primera beta de la versión 5 de Google Chrome ha aparecido una nueva característica muy semejante a la que ya existe desde hace años en la barra de inicio de Windows: la posibilidad de ocultar y reorganizar los botones de las extensiones con la ayuda de una pequeña flecha.

Así, el usuario puede decirle al navegador que sólo quiere una cantidad determinada de botones en la barra, y reorganizarlos para elegir qué botones son los que se muestren. El resto quedarían ocultos, y se mostrarían al hacer click con una flecha. Perdemos la facilidad de acceder a las extensiones con un simple click, pero ganamos el poder mantener la interfaz de Chrome limpia. Es de suponer que tarde o temprano esta funcionalidad se acabe implementando en las versiones finales de Chrome, naturalmente.

viernes, 29 de enero de 2010

HABILITAR LA VISTA PREVIA DE PESTAÑAS EN FIREFOX

La vista previa de pestañas en Firefox de forma nativa (sin extensiones) y su integración con la barra de tareas de Windows 7 han sido incluidas en la última versión de Firefox, la 3.6.

Sin embargo, para poder utilizar estas nuevas funciones debemos activarlas.

Para ello tenemos que introducir en la barra de direcciones del navegador about:config y llegaremos a la ya mítica página de Zona para manazas.

Una vez allí buscamos la siguiente opción:

browser.ctrlTab.previews

Hacemos doble click sobre ella para que su valor pase a ser true y listo, ya están activadas. Reinicia el navegador y podrás disponer de las vistas en miniaturas.

Si en about:config activamos también la que tienes abajo (haciendo lo mismo que hicimos con la anterior) aparecerá un botón al final de la barra de marcadores que nos permitirá acceder directamente a un cuadro que muestra todas las pestañas.

browser.allTabs.previews

Por último, si activamos esta opción en Windows 7:

browser.taskbar.previews.enable

Al pasar el ratón por Firefox minimizado en la barra de tareas también tendremos una vista previa de las miniaturas y podremos navegar por ellas usando los efectos de Aero.

A continuación tenéis un videotutorial con los pasos a seguir de este último truco:



Fuente: blogoff

UBUNTU CAMBIA A GOOGLE POR YAHOO!

Yahoo! va a ser el motor de búsqueda predeterminado en Ubuntu 10.04 después del acuerdo que ha suscrito con Canonical. Así pues, aquellos que realicen una instalación limpia de Ubuntu Lucid verán cómo el buscador predefinido que aparece en Firefox ya no es Google, como sucedía hasta ahora, sino Yahoo!. Lo mismo sucederá a quienes actualicemos desde la versión 9.10, independientemente del buscador que tengamos seleccionado en la actualidad.

Indudablemente, este último punto va a traer cola. Personalmente, me genera opiniones encontradas. Por una parte, y como usuario de esta distro desde hace años, me alegro de que hayan encontrado una nueva vía de financiación que les ayude a sufragar, aunque sólo sea parcialmente, los costes de desarrollo asociados a este magnífico proyecto.

Pero no voy a negar que me desagrada que Canonical modifique a su gusto las preferencias de los usuarios, aunque sea en algo tan nimio como el caso que nos ocupa. Y es que no hay que olvidar que con un par de clicks podremos poner de nuevo las cosas en su sitio y devolver a Google, Bing, Amazon, la Wikipedia o eBay al lugar en el que estaban.

Fuente: Abadía Digital

IPAD, UNA MARCA REGISTRADA...POR OTROS

Los planes de Apple de llamar a su nuevo ordenador iPad pueden acarrear un problema de copyright a la compañía de Steve Jobs porque el nombre está registrado desde 2003 por el fabricante Fujitsu. Pero no es el único caso, STMicroelectronics también tiene registrada en Europa esta marca.

El grupo japonés dio el mismo nombre con el que Apple quiere bautizar a su tableta a un pequeño ordenador de mano, según consta en el registro de patentes y marcas de Estados Unidos. Apple, que ha anunciado su intención de recurrir para lograr los derechos sobre el término iPad, tiene hasta el 28 de febrero para presentar sus argumentos.

"Seguramente tendrán que hablar con nosotros, pero hasta la fecha no tenemos ninguna comunicación directa con Apple", afirma en declaraciones a Bloomberg uno de los abogados de Fujitsu, Edgard Pennington. Este letrado también ha revelado que la empresa de la manzana ha presentado alegaciones en contra del registro de la marca iPad. "Ahora entendemos por qué", ha explicado.

Según informa Bloomberg, un abogado que actuaba supuestamente en nombre del despacho Delaware y que trabaja como registrador para otras firmas presentó el 16 de enero un formulario para obtener los derechos del nombre iPad. En su solicitud, la marca iba a cubrir un rango indefinido de productos, incluyendo ordenadores, juguetes y telecomunicaciones. También se especifica que se intentó registrar en Trinidad y Tobago.

Se da la circunstancia de que Apple ya empleó una estrategia similar para solicitar el registro de la marca iPhone en Estados Unidos, que previamente había sido inscrita en Trinidad y Tobago. La compañía de Jobs tuvo que negociar hace tres años con la empresa Cisco por el uso del nombre iPhone en sus móviles.

Fujitsu utiliza el nombre en unas máquinas para pagar la compra en supermercados sin cajeras. Su inscripción en el registro también se retrasó porque la marca también está registrada para unos teclados que cifran y procesan claves personales de identificación.

Por otra parte, la empresa STMicroelectronics tiene registrada la marca en Europa desde setiembre de 2000, según La Tribune. La marca está protegida en Europa "para los componentes ligados a la nueva tecnología, particularmente aquellos que están ligados a la telefonía móvil, los ordenadores y periféricos". En este caso, Apple tiene más fácil un pacto con la empresa porque la misma es suministradora de acelerómetros para el iPhone 3G de Apple.

Fuente: El País

jueves, 28 de enero de 2010

DESHABILITAR/HABILITAR LA BARRA DE MENÚS EN INTERNET EXPLORER

Cuando en un principio se instalaba Internet Explorer, la Barra de Menús no era visible por defecto, quedaba oculta, y para poderla visualizar temporalmente teníamos que presionar la tecla ALT, o bien seleccionar Barra de menús en Herramientas para dejarla fija.

Puedes dejarla siempre fija, o siempre oculta y presionar ALT para que aparezca provisionalmente. Pero también existen dos opciones más: dejarla oculta de forma fija, o sea, deshabilitarla, o hacerla siempre visible de forma que no se pueda ocultar. Esto se consigue realizando unos ajustes en el Registro de Windows.

Para llevar esto a cabo, en primer lugar debes acceder al Editor del Registro (regedit) y localizar la siguiente clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft

Selecciona la clave Microsoft y crea una nueva Clave. Teclea el nuevo nombre para esta clave: Internet Explorer. Selecciona ésta última y crea una nueva subclave llamada Main. En el panel derecho del editor, crea un valor DWORD con el nombre AlwaysShowMenus.

Si estableces el contenido de este valor en 0, ocultarás la Barra de Menús y no podrá activarse desde la interfaz del programa.

Si estableces el contenido de este valor en 1, harás visible la Barra de Menús y no podrá ocultarse desde la interfaz del programa.

El efecto es inmediato; abre Internet Explorer y los cambios habrán surtido efecto.

GOOGLE SE OFRECE A DIGITALIZAR SIN COBRAR LA HEMEROTECA DE LOS PERIÓDICOS GRATUITOS

El responsable de Google noticias y Google libros en España, Luis Collado, se ha ofrecido a digitalizar sin cobrar por ello la hemeroteca de los periódicos y revistas gratuitos que hay en España, más de 200 en este momento, según la Asociación Española de la Prensa Gratuita (AEPG).

"Ni siquiera tendrían que hacer la inversión de digitalizar su publicación", explica Collado en una entrevista concedida a esta asociación.

La digitalización dependerá de los propios editores, que podrán decidir si les interesa estar en Internet y que Google indexe todo su contenido para que este sea encontrable a través de su buscador.

La propuesta ha tenido una buena acogida en la AEPG, cuyo director general, Víctor Núñez, calificó el ofrecimiento como "una magnífica noticia que supone un aire fresco para unos medios que están luchando por sobrevivir ante los vaivenes de la crisis y que no están recibiendo ningún tipo de ayuda frente a los grandes del sector de la prensa".

Asimismo, añadió que "la política de Google va en una línea paralela al de la prensa gratuita ya que apuesta por la gratuidad del acceso a la información".

Según asegura Collado, el interés de Google es servir de "puente entre medios de información y lectores". "Nuestro objetivo en Google Noticias es trabajar con los editores y ayudarles a indexar publicaciones, ver lo que podemos hacer para el editor y hacer más visibles sus contenidos", subraya.

En este sentido, el responsable de Google Noticias se defiende de las críticas vertidas por algunos editores, como el magnate Rupert Murdoch, propietario de News Corporation, que ha emprendido una batalla contra el buscador y ha anunciado su intención de empezar a cobrar este año por acceder a algunas de sus publicaciones, como The Times. "Tenemos fórmulas para defender los derechos de autor. Podemos encontrar un equilibrio entre la máxima protección y la máxima visibilidad de los contenidos", señala en la entrevista Collado, quien también se muestra convencido de que herramientas como Adwords y Adsense de Google pueden suponer beneficios por ingresos publicitarios para los editores.

En referencia a las malas predicciones que desde algunos sectores se hace sobre el futuro de la información en papel, el responsable de Google noticias explica que "quienes leen en papel y quienes leen online marcarán la pauta". "Si seguimos utilizando el papel para leer, continuará, y si no, desaparecerá, pero eso lo decidirá el usuario", concluye.

Fuente: Europa Press

WINDOWS 2000 Y WINDOWS XP SP2 MORIRÁN EL 13 DE JULIO DE 2010

Después de esta fecha, ya no habrá soporte técnico público para estos productos de Microsoft y la compañía de Redmond no proporcionará ningún tipo de asistencia ni actualizaciones de seguridad lo cual dejará a estos sistemas operativos indefensos ante cualquier ataque.

El mismo día, Windows 2000 Server se dejará de tener soporte extendido, mientras que Windows Server 2003 y Windows Server 2003 R2 se cambiarán su actual soporte principal a soporte extendido, que terminará el 14 de julio de 2015. Para la mayoría de su software, Microsoft tiene tres niveles de soporte: soporte técnico principal, seguido de soporte extendido -menor número de actualizaciones- y termina con la autoayuda online cuando los productos apenas se usan.

Para Windows 2000, esto significa que el Service Pack 4 es el final su ciclo vital. A los usuarios de este sistema Microsoft les sugiere a pasar a Windows XP, Windows Vista o Windows 7. El soporte para Windows 2000 SP3 fue retirado el 30 de junio de 2005, para SP2 el 16 de mayo de 2001, y el de Windows 2000 SP1 el 31 de julio de 2000.

Para Windows XP SP2, a los usuarios también se les alienta a actualizar a Windows 7, Windows Vista o, simplemente, Windows XP Service Pack 3, versión cuyo soporte finalizará dos años después del último Service Pack.

Microsoft retiró de soporte técnico principal para Windows XP el 14 de abril de 2009, pero el apoyo extendido no se retirará hasta el 8 de abril 2014. Esta fecha afectará a todas las versiones de XP: Home Edition, Media Center Edition 2002, Media Center Edition 2004, Media Center Edition 2005, Professional, Tablet PC Edition, y Tablet PC Edition 2005.

Fuente: Europa Press

MICROSOFT SACA UN GRÁFICO EN EL QUE INTERNET EXPLORER QUEDA MAL

Microsoft ha anunciado algunas de las opciones que tendrá el nuevo Internet Explorer 9 y asegura que va a tener mucho mejor rendimiento que Internet Explorer 8. Pero todo eso ya lo sabíamos, lo que nos interesa es si va a ser mejor o no que la competencia. Y por alguna razón, que no logro entender, Microsoft ha sacado un gráfico en el que Internet Explorer queda como el peor navegador.



Y es que aunque lo que ellos quieren demostrar es que cada vez hay menos diferencia de rendimiento entre Internet Explorer y el resto de navegadores, lo que deberían de haber hecho es asegurarse de que su navegador fuera el mejor de todos, y competir con ellos. Según ellos, aún puede mejorar hasta que salga y superar al resto, pero por ahora lo que vemos con su gráfico, es que es el peor del mercado según el Sunspider test. No entiendo esta estrategia de Microsoft.

Fuente: Microsblog

miércoles, 27 de enero de 2010

RECORDANDO WTF... TODAS LAS WEBS PUEDEN DAÑAR TU EQUIPO

Este próximo domingo (31 enero) va a cumplirse un año de la aparición del mensaje "Este sitio puede dañar tu equipo" en todos los resultados que se realizaban en Google.

Y que se armara todo el jaleo que se armó por tan solo un simple /.

APPLE PRESENTA EL IPAD, SU REVOLUCIONARIO ORDENADOR DE TABLETA

Apple presentó hoy, en medio de una gran expectación, su nuevo ordenador de tableta, el iPad, una especie de iPhone de gran tamaño con las prestaciones de un ordenador, y con el que espera revolucionar el mercado informático.

Fue el propio consejero delegado de Apple, Steve Jobs, el encargado, en una de sus raras apariciones públicas, de presentar el iPad, al que calificó como un "producto verdadero, mágico y revolucionario".

El iPad es un híbrido entre un ordenador y un teléfono inteligente, con una pantalla multitáctil de 9,7 pulgadas que le convierte en una nueva plataforma para la distribución de contenidos, como juegos, libros y diarios electrónicos.

En la presentación, Apple describió los diferentes usos que se pueden dar al iPad, desde mirar un mapa, leer un libro o el periódico, navegar por Internet o jugar a un videojuego, lo que le convierte en una verdadera amenaza para otros productos periféricos, como las videoconsolas o los lectores de libros electrónicos.

Además, el iPad podrá disfrutar de todas las aplicaciones creadas para el iPhone.

El iPad, que tiene solo media pulgada de anchura, pesa menos de 700 gramos, cuenta con conexión a Internet Wifi y con una batería de 10 horas de duración.

La presentación se realizó tras días de filtraciones en los medios y entre una gran expectación, que llevó a algunos analistas a bromear con que el iPad es la tabla más famosa desde los diez mandamientos de Moisés.

Fuente: EFE

YOUTUBE PLANEA OFRECER CONCIERTOS EN DIRECTO Y DE PAGO

La plataforma digital de videos YouTube tiene previsto ofrecer conciertos en directo siguiendo el modelo "pague por ver", dijo a dpa su gerente para socios en Europa, Patrick Walker, en el marco de la feria discográfica Midem que se celebra en Cannes.

Según Walker, las experiencias realizadas el pasado año con U2 y éste con Alicia Keys, con conciertos financiados a través de la publicidad y gratis para los usuarios, funcionaron muy bien.

Esta semana, YouTube pondrá en marcha en Estados Unidos una iniciativa de "videoclub" digital de pago, con cinco películas de realizadores independientes que se muestran en esta edición del Festival de Sundance. El objetivo es ir ampliando la oferta poco a poco.

"En el futuro, seremos principalmente un portal financiado a través de la publicidad, pero los contenidos de pago pueden ser significativos en algunos segmentos", dijo Walker.

Según afirma, YouTube no plantea problemas a la mayoría de los sellos discográficos. Muchos artistas tienen sus propios espacios en la plataforma, y no sólo para mostrar videos, sino para promocionarse o vender camisetas y tickets de conciertos.

Así sucedió, por ejemplo, con la escocesa Susan Boyle: El programa "Britain's Got Talent" sólo se vio en el Reino Unido a través de ITV, "pero gracias a YouTube dio la vuelta al mundo".

Fuente: La Vangurdia

LOS 11 VIRUS MÁS PECULIARES DE 2009

El 2009 ya se terminó y con ello, se fueron una interminable lista de virus informáticos que hicieron de las suyas a los desprevenidos. PandaLabs decidió armar un listado de 11 virus que no son los más peligrosos, ni los más extendidos, ni tampoco son los más contagiosos.

De lo que sí se trata la lista, es de aquellos virus que se destacaron en 2009 por tener un comportamiento fuera de lo común, más bien curioso, y que seguro que provocaron más de un dolor de cabeza al usuario contagiado. Los 11 virus más curiosos del 2009 son:

  • El virus más pesado: Sin duda, esta categoría la ha ganado este año Conficker.C. Aparecido el pasado 31 de diciembre de 2008, se ha pasado todo el año causando graves infecciones tanto a empresas como a particulares. Su insidia y tesón le ha valido el puesto número uno en el ranking.
  • El virus de Harry Potter: Aunque en realidad no hace referencia al popular personaje de ficción, sí muestra mensajes en pantalla en los que se apoya en la magia. Es Samal.A. Cuando el computador se infecta, aparece un mensaje que dice "Ah, ah no has dicho la palabra mágica", y el cursor queda parpadeando esperando que el usuario introduzca algo. En realidad, da igual lo que se teclee, ya que después de introducir tres veces algún valor, dice que "Samael ha llegado. Este es el fin", y a continuación se reinicia el PC.
  • V de Vendetta: Todavía no sabemos muy bien contra quién quiere vengarse en última instancia. Pero lo que no cabe duda, es que DirDel.A se venga del usuario al que infecta, ya que sustituye progresivamente las carpetas de los diferentes directorios del computador afectado con una copia de sí mismo. Este gusano llega en un archivo llamado Vendetta.exe y tiene el ícono de una carpeta lícita de Windows para engañar a los usuarios.
  • El más viajero: El troyano Sinowal.VZR ha conseguido infectar a miles de usuarios disfrazándose de tickets electrónicos de viajes de avión, supuestamente comprados por el usuario. Todo ello para intentar engañarlo, por supuesto.
  • El virus más marchoso y, además, decorador: Hablamos de Whizz.A. Una vez infectado el PC, éste comienza a emitir pitidos, el puntero del ratón se mueve constantemente, la bandeja de la unidad de CD o DVD se abre y se cierra y comienza a decorarse la pantalla con una serie de barras. Sólo le falta la música dance para convertir al PC en una discoteca ambulante.
  • El virus espía o "caza-amantes": Se trata de Waledac.AX que para engañar a sus víctimas ofrecía una supuesta aplicación gratuita que permitía leer los SMS de cualquier teléfono móvil. Ideal para los que sospechan de la fidelidad de sus amantes. No hace falta reseñar la cantidad de víctimas que fue capaz de cazar este inteligente virus.
  • El besucón de 2009: Esta categoría la ha ganado BckPatcher.C, que cambiaba el fondo de escritorio ofreciendo una imagen donde se lee "virus kiss 2009".
  • Los más mocosos del año: Como muchos pensarán, efectivamente, se trata de dos virus, WinVNC.A y Sinowal.WRN que han utilizado la Gripe A como gancho para infectar a los usuarios.
  • Y el novato de año es… Ransom.K: Este troyano novatillo encripta los documentos que encuentra en el PC infectado y pide US$100 a cambio de su liberación. Pero su autor, probablemente poco experimentado, lo creó con un error que permite que el usuario libre a sus rehenes mediante una sencilla combinación de teclas.
  • El mentiroso: Este año, esta categoría se la ha llevado FakeWindows.A, que se hace pasar por el proceso de activación de la licencia original de Windows XP para infectar a sus usuarios.
  • Por último, el más fiestero: Sin duda, este año se ha llevado este título el Banbra.GMH, que llega en un correo electrónico donde se prometen fotos de fiestas brasileñas (con chicas incluidas)… ¿Quién se puede resistir?

Fuente: Fayer Wayer

martes, 26 de enero de 2010

LOS BUSCADORES AVANZADOS SEGÚN APPLE EN 1987

Hoy viajamos a 1987 para conocer qué concepto había en aquella época de la actualidad, concretamente, para ver el concepto que tenía Apple. En este año en cuestión, la compañía lanzó este vídeo en el que podéis ver las expectativas que tenían para la actualidad. ¿Pensáis que iban mal o bien encaminados?

LA TRAMPA DE LA LEY ANTIDESCARGAS

En declaraciones a TVE Caamaño ha reconocido que los magistrados "no entran a valorar si las páginas infrigen la Ley de Propiedad Intelectual" reconociendo así que la supuesta "garantía judicial" no era más que un embuste demagógico.

Ha asegurado que será la confusa "Comisión de Expertos" quienes autorizarán el bloqueo "siempre y cuando no se vulneren otros derechos fundamentales" pero atendiendo a sus propios criterios, por supuesto.

En un intento de tranquilizar a los internautas el titular de Justicia ha afirmado también que será un proceso muy rápido que no saturará la justicia porque "se cerrarán muy pocas páginas" ya que "Hay pocos portales que vulneren los derechos de propiedad intelectual".

"El juez no va a decidir si hay delito o no, sólo va a decidir si se toma la medida cautelar de bloquear o no la página. El fondo del asunto seguirá el curso normal" dijo esclarecedoramente Caamaño.

Fuente: Europa Press

LA PLAYSTATION 3, HACKEADA

"Bueno, un twit... acabo de hackear la PS3". Así, con un mensaje en su cuenta de Twitter , ha anunciado George Hot, alias geohot, que ha conseguido acceder al sistema de memoria de una Playstation3. El joven ya se había hecho famoso en 2007 cuando, con 17 años, logró liberar el iPhone de Apple.

Aunque falta conocer la versión de Sony, Internet bullía este fin de semana con la noticia de que geohot lo había vuelto a hacer. Según explica en su blog , ha conseguido acceso de lectura y escritura en el sistema de memoria de la PS3. Desde ahí se ha podido pasear por todo el procesador de la máquina. Asegura también que ha saltado un elemento de la circuitería básica denominada NAND sin usar chips modificados.

El hacker, que no quiere dar muchas pistas para evitar que Sony saque algún parche que vuelva a bloquear la videoconsola, dice que la obra le ha llevado cinco semanas.

La videoconsola de Sony, lanzada hace más de tres años, tenía imagen de ser invulnerable. Todos los que habían intentado reventarla habían fracasado hasta ahora. Parte de esta robustez reside en que la firma nipona limitó al máximo la relación entre el software y el hardware de la máquina, por un lado y entre las partes de de la videoconsola entre ellas.

En particular, la comunicación entre el procesador y la memoria está vigilada por un sistema llamado hypervisor. Con algo de chulería, el título de su mensaje en su blog donde explica lo que ha hecho es: "Hola hypervisor, soy geohot".

Aunque, según mensajes de foros especializados, aún queda mucho por hacer mediante software, el camino a la liberación de la PS3 ya se ha abierto. Esto permitirá instalar programas como Linux o hacer funcionar juegos no autorizados por Sony o directamnete provenientes de copias pirata.

De hecho, la polémica del fin de semana en los foros es si con esto, lo que se busca es piratear la videoconsola o liberar la máquina ampliando sus usos.

Al segundo argumento ayuda el hecho de que Geohot ya hizo algo parecido con el iPhone. Cuando Apple lo lanzó en EEUU, lo hizo ligado a la operadora ATT, obligando a los interesados a contratar una línea con la telefónica o pagar un elevado sobrecoste por un terminal liberado. Este joven estadounidense, formando equipo con otros cuatro hacker, logró acceder al hardware del iPhone, modificándolo para que se pudiera usar con qualquier tarjeta SIM del mundo.

Fuente: Público

lunes, 25 de enero de 2010

GOOGLE ESTARÍA PREPARANDO UNA TABLET DE LA MANO DE HTC

Es el último rumor sobre el Tablet que podría ser una realidad en unos meses, se trata de la competencia directa del iSlate de Apple.

Sería la respuesta de Google a los de Cupertino, siendo casi de forma directa y realizado por la compañía taiwanesa competencia de Foxconn, empresa que ha fabricado el Tablet de Apple.

HTC será la encargada de realizar dicho proyecto, además ha apoyado al buscador en smartphones y en el lanzamiento de uno de sus terminales, Nexus One.

Desde el portal austriaco SmartHouse han comentado que llevarían casi año y medio trabajando en el, tiempo más que suficiente para que estuviese casi lista.

Esta ha sido testeada con el sistema operativo Chrome OS, sistema operativo ya visto en algún netbook y que no parece convencer mucho por ahora.

Se presenta bastante caliente la guerra por los nuevos Tablet PC que irán llegando al mercado, ya que Asus también prepara el suyo de cosecha propia, Asus Eee Pad.

El 2010 ya tiene líder propio y puede que sea para los Tablet de diversas compañías, tanto como los netbooks en 2008 y los eBooks para 2009.

Fuente: Noticias2D

DETECTAN NUEVAS VULNERABILIDADES EN INTERNET EXPLORER TRAS EL LANZAMIENTO DEL PARCHE DE MICROSOFT

Tan sólo un día después de que Microsoft lanzara su parche de emergencia para solventar la vulnerabilidad detectada en Internet Explorer 6, algunos expertos han alertado de la existencia de nuevas vulnerabilidades que podrían ser aprovechadas por los hackers para atentar contra la seguridad de los sistemas.

Tal y como se ha eco hecho el consultor de seguridad en Core, Luís Álvarez Medina, se han detectado nuevas brechas de seguridad en la versión 6 de Internet Explorer que podría dejar a miles de usuarios en una situación de riesgo.

Aunque este experto en seguridad apunta que esta nueva vulnerabilidad sigue siendo peligrosa para el usuario, aún no lo es lo suficiente como para comprometer al sistema pero que, de persistir, junto con las brechas de seguridad detectadas anteriormente, podría dar lugar a una situación de riesgo al proporcionar a los hackers acceso a las máquinas de los usuarios si éstos acceden a un enlace malicioso.

Ante la aparición de estas nuevas vulnerabilidades, desde Microsoft no han querido pronunciarse al respecto, si bien los expertos apuntan que esta nueva brecha de seguridad en Explorer podría llevar a los delincuentes informáticos a explorar una serie de cuatro o cinco vulnerabilidades, comprometiendo la seguridad de cientos de millones de ordenadores en todo el mundo. De esta forma, el parche de emergencia que Microsoft lanzó el pasado jueves anticipándose a su boletín de seguridad previsto para el próximo mes de febrero. No obstante, desde la firma de Redmond ya instaron a los usuarios de esta versión 6 de Explorer a actualizarse y descargar este parche de emergencia para frenar los ataques que se estaban produciendo y que ya habían comprometido la seguridad de los sistemas de Google y una treintena de compañías estadounidenses.

Fuente: Dealer World

LA BARRA INTOCABLE DE VISTA

Como podéis ver en el siguiente vídeo, a la barra del maravilloso sistema operativo Windows Vista le ha dado por no funcionar como debe.

¿A qué se deberá esta rebeldía?, ¿será una protesta por su continuo uso o quizás otro de sus estúpidos fallos? Yo opto por lo segundo.


TWITTER ELIMINA UNA APLICACIÓN POR UN FALLO DE SEGURIDAD

Twitter ha deshabilitado una de las aplicaciones de su página web después de que un investigador de seguridad advirtiese de un fallo de programación que dejó las claves de los usuarios vulnerables a los piratas informáticos. Seguir leyendo el arículo

El cofundador de Twitter Biz Stone dijo en un correo electrónico que la compañía había cortado temporalmente el acceso a la aplicación que permite a los usuarios desplegar las actualizaciones de Twitter en sus páginas web mediante tecnología Flash.

"Nuestro equipo ha deshabilitado la aplicación de Flash mientras resolvemos el problema", explicó.

Mike Bailey, un analista de seguridad de Foreground Security, dijo que el problema aprovecha una vulnerabilidad ampliamente conocida del lenguaje de programación Flash de Adobe Systems

Adobe ha dicho a los programadores cómo abordar la vulnerabilidad, que fue descubierta en 2006, añadió Bailey, pero remarcó que los operadores de muchas páginas web no han tenido en cuenta estas advertencias.

La enorme popularidad de la web de microblogs la ha convertido en el objetivo principal de los hackers que pretenden difundir programas maliciosos entre sus millones de usuarios.

"Por muy simple que sea el ataque, lo he encontrado por todas partes", manifestó Bailey.

Responsables de Adobe han declinado realizar comentarios.

El mes pasado, un hacker atacó brevemente la web de Twitter, redirigiéndola a otra que aseguraba representar a un grupo que se llamaba el Cíberejército Iraní. El ataque de una persona que robó credenciales para la cuenta que Twitter utiliza para dirigir su tráfico no puso en peligro las claves de los usuarios de la página.

Bailey dijo que sus análisis de Twitter muestran que podría haber sido vulnerable a los ataques durante más de un año, pero que es imposible saber si los piratas informáticos han llegado a aprovechar de hecho el fallo de Adobe. Tiene previsto tratar sobre este asunto en la conferencia de seguridad Black Hat DC que comienza en Washington el 2 de febrero.

Fuente: Reuters

domingo, 24 de enero de 2010

¿RACISMO EN LOS ORDENADORES DE HP?

Un curioso caso relacionado con el software de reconocimiento facial de las webcams incorporadas en los portátiles de Hewlett Packard ha suscitado una gran polémica en Internet.

Todo comenzó cuando un hombre de piel negra colgó un vídeo en YouTube en el que mostraba el funcionamiento de la citada aplicación. Ahí puede verse que la cámara es capaz de seguir sin problemas el rostro de su compañera, una mujer de rasgos caucásicos, mientras que, ante él, la cámara permanece completamente estática sin reconocer su rostro como una cara humana.

En un tono humorístico, Desi, el protagonista del vídeo, comenta: "Creo que el hecho de que sea negro interfiere con el proceso de reconocimiento de la cámara. Si la blanca aparece -su compañera Wanda-, la cámara se mueve, cuando el negro aparece, desaparece el reconocimiento facial". "Los ordenadores de HP son racistas, ya lo he dicho. Y lo peor es que he comprado uno por Navidad", añade.



Para evitar en la medida de lo posible los efectos negativos que pudiera tener este vídeo viral para la compañía, HP no tardó en publicar una respuesta alegando problemas para el reconocimiento facial cuando hay escasa iluminación. "La tecnología que utilizamos está basada en algoritmos que miden la diferencia en la intensidad del contraste entre los ojos y la parte superior de las mejillas y la nariz. Creemos que la cámara puede tener dificultades para "ver" el contraste en condiciones en las que hay poca luz de fondo".

Fuente: 20minutos

BOOKMARKLET DE GOOGLE PARA BUSCAR LA DEFINICIÓN DE PALABRAS

Con este pequeño bookmarklet podremos ver la definición de cualquier palabra en cualquier web con el simple hecho de señalarla y pulsar un simple botón.

Para ello, en primer lugar lo que debes hacer es arrastrar el cógigo siguiente a la barra de favoritos de tu buscador.



Ahora, cada vez que quieras saber el significado de una palabra de la web en la que te encuentres, tan sólo tendrás que pulsar este enlace y, automáticamente, te aparecerá su significado.

LOS VIRUS INFORMÁTICOS ALCANZAN UN RÉCORD HISTÓRICO EN 2009

La amenaza informática parece mantener su ritmo imparable. Según el Informe Anual de Malware 2009 publicado ayer por la empresa española Panda Security, durante el pasado ejercicio sus laboratorios detectaron 25 millones de nuevos ejemplares de malware con una media diaria de 55.000 nuevos casos. Sin duda, los hackers de todo el mundo han tenido un año prolífico en la creación de virus informáticos.

La cifra, según explican en Panda, es un 166% superior a la registrada en el conjunto de los 20 años anteriores. De hecho, la compañía precisa que hasta 2008 había analizado 15 millones de modelos diferentes de este tipo de amenazas. El crecimiento ha sido exponencial porque hasta 2007 la empresa había almacenado dos millones de ejemplares de malware por sólo 200.000 hasta el año 2006.

La categoría de malware predominante durante 2009 fue la de los troyanos bancarios, con un 66% del total. Estos expertos explican que estos virus "están principalmente orientados a obtener beneficios económicos, bien sea a través del robo de datos bancarios o información de otro tipo, y siguen constituyendo una forma fácil y rápida de conseguir dinero para los ciberdelincuentes".

Eso sí, los virus tradicionales volvieron a ganar protagonismo en 2009 gracias a la aparición de amenazas como Sality, Virutas o el conocido Conficker, que provocó grandes infecciones en numerosos ordenadores de todo el mundo.

El informe de Panda Security señala también que el spam mantuvo altos niveles de actividad durante 2009. De hecho, indica que el 92% del tráfico total de correos electrónicos fue spam. Entre los ganchos utilizados por los ciberdelincuentes para engañar a los usuarios para lograr su apertura, figuraron los temas relacionados con la actualidad informativa: escándalos o muertes (reales o ficticias) de famosos, la gripe A o supuestos vídeos de políticos, entre otros.

Al mismo tiempo, los expertos de Panda advierten que los ciberdelincuentes se han aprovechado de la popularización de las redes sociales para extender sus ataques a los usuarios.

El informe de Panda indica que el malware ha continuado con su expansión por todo el mundo durante el pasado año. En este sentido, los países que experimentaron un mayor ratio de infección de sus ordenadores fueron Taiwán, con un 62,20% del total de sus equipos, por delante de Rusia con un 56,77% y Polonia con un 55,40%.

España se situó en el séptimo puesto de este ranking, por detrás de Argentina y por encima de Brasil, con un ratio de ordenadores infectados superior al 50%. Por el contrario, las naciones que registraron un menor ratio de infección, según esta misma clasificación, fueron Suecia con un 31,63%, Portugal con un 37,79%, los Países Bajos con un 38,02% y Reino Unido, por encima ligeramente de la cota del 40%.

Fuente: Cinco Días

sábado, 23 de enero de 2010

LOS FUNDADORES DE GOOGLE DEJARÁN DE POSEER MÁS DEL 50% DE LA COMPAÑÍA

Sergey Brin y Larry Page, los fundadores de Google, comunicaron ayer que van a vender cada uno cinco millones de títulos de la compañía a través de un programa plurianual. La operación tiene una trascendencia especial no tanto por su volumen (5.500 millones de dólares, unos 3.800 millones de euros, al precio actual) sino porque con ella por primera vez los derechos políticos de los fundadores del buscador más potente de internet caen por debajo del 50% que les garantizaba el control absoluto e incontestable sobre las decisiones de la compañía.

Cuando Google salió a Bolsa, Brin y Page blindaron su poder en la empresa al otorgar privilegios políticos a sus acciones. De hecho, el paquete en venta supone sólo un 3% del capital, pero mientras que rebajan su participación económica del 18% al 15%, la política se reduce del 59% al 48%.

La transacción no será inmediata, ya que su plan es desprenderse de esas acciones en un plazo de hasta cinco años. Cada uno venderá cinco millones de acciones, en el marco de lo que califican como "un plan de diversificación". Brin y Page "siguen tan comprometidos como siempre con Google y están plenamente implicados en la gestión del día a día y la estrategia de producto", aseguró Google en un comunicado, en el que también subrayaba que la mayor parte de la fortuna de ambos sigue invertida en Google.

Su participación conjunta vale unos 31.000 millones de dólares (cerca de 21.500 millones de euros), incluidas las acciones que piensan poner en venta.

Fuente: El País

LOS 20 VIDEOJUEGOS MÁS VENDIDOS DE LA HISTORIA

El rotativo inglés The Independent publicó una lista con los videojuegos más vendidos de la historia. A pesar de todos los juegos nuevos que salen y de la importancia de la industria de los videojuegos en este momento, los clásicos son los mas vendidos de todos los tiempos.

  1. Mario Bros: 193 millones de unidades.
  2. Pokémon: 155 millones de unidades.
  3. Final Fantasy: 68 millones de unidades.
  4. Madden NFL: 56 millones de unidades.
  5. The Sims: 54 millones de unidades.
  6. Grand Theft Auto: 50 millones de unidades.
  7. Donkey Kong: 48 millones de unidades.
  8. The Legend of Zelda: 47 millones de unidades.
  9. Sonic the Hedgehog: 44 millones de unidades.
  10. Gran Turismo: 44 millones de unidades.
  11. Lineage: 43 millones de unidades.
  12. Dragon Quest: 41 millones de unidades.
  13. Crash Bandicoot: 34 millones de unidades.
  14. Resident Evil: 31 millones de unidades.
  15. James Bond: 30 millones de unidades.
  16. Tomb Raider: 30 millones de unidades.
  17. Mega Man: 26 millones de unidades.
  18. Command & Conquer: 25 millones de unidades.
  19. Street Fighter: 25 millones de unidades.
  20. Mortal Kombat: 20 millones de unidades.

Fuente: El Geek

viernes, 22 de enero de 2010

ELIMINAR LAS FLECHAS LATERALES DE PESTAÑAS EN FIREFOX

Cuando en Mozilla Firefox abrimos muchas pestañas, aparecen dos pequeñas flechas con las que recorremos todas las pestañas que tenemos abiertas. De esta manera, muchas de estas pestañas quedan ocultas, lo que suele resultar bastante incómodo para algunos.

Para eliminar estas flechas, debemos hacer lo siguiente:

Dirigirnos a la página de configuración de Mozilla Firefox escribiendo about:config en la barra de direcciones.

Una vez se haya cargado buscaremos en Filtro la siguiente clave:

browser.tabs.tabMinWidth

Cuando lo localicemos cambiaremos su valor a 0 y listo.

Fuente: Grupo Geek

LOS EDITORES ESPAÑOLES, TAMBIÉN CONTRA GOOGLE

El director general de la Asociación de Editores de Diarios Españoles (AEDE), Ignacio Benito, ha asegurado que la organización no descarta querellarse contra Google News, como han hecho los editores en Alemania, aunque señaló que antes de llegar a ese extremo prefieren "agotar otras vías".

"Hasta la fecha no se ha tomado esa decisión -iniciar acciones legales-, lo cual no quiere decir que se pueda hacer en el futuro", ha señalado el director general de AEDE, quien subrayó que desde la asociación "no se descarta" la posibilidad de querellarse contra el agregador de noticias por "un aprovechamiento ilícito de contenidos".

En este sentido, destacó que los editores españoles, igual que los alemanes, los belgas o los italianos, -que han emprendido acciones legales contra Google News- entienden que "se está utilizando indebidamente el contenido producido por los editores", aunque, de momento, han "preferido utilizar otros caminos" distintos a la vía judicial.

Fuente: Europa Press

VULNERABILIDAD MUY CRÍTICA EN TODAS LAS VERSIONES DE WINDOWS

Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993 que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.

Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste en todas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.

El fallo se encuentra en el soporte legacy que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta al sistema con alfombra roja y luces de neón.

Con un código que va en contra de dichas suposiciones, un usuario malicioso puede realizar un cambio de contexto y ejecutar código con derechos de Sistema, que están por encima incluso del de los administradores.

Tavis Ormandy, el investigador que detectó el fallo, notificó a Microsoft en junio de 2009 de este problema, y al poco le confirmaron que estaba en lo cierto. En todo este tiempo, no se ha publicado parche al respecto, lo que ha motivado a Ormandy el hacer pública la vulnerabilidad para forzar a que desde Redmond se pongan las pilas.

Los principales afectados son aquellas empresas que mantienen los sistemas de sus empleados con privilegios limitados. Para usuarios domésticos, que habitualmente usan cuentas de administrador, la cosa no afecta demasiado, porque escalar privilegios no es necesario para poner en riesgo el sistema.

Aunque no hay parche, existe una sencilla vía de evitar la vulnerabilidad. Tan sólo hay que deshabilitar el soporte para aplicaciones de 16 bits, que en la mayor parte de los casos no supondrá problema alguno. Para ello, hay que habilitar Impedir el acceso a aplicaciones de 16 bits en la Consola de Políticas (gpedit.msc), dentro de Configuración de equipo – Plantillas administrativas – Componentes de Windows – Compatibilidad de aplicación. Hay que forzar una actualización de las políticas en los sistemas que dependan del controlador de dominio para que se aplique el cambio.

Fuente: Genbeta

jueves, 21 de enero de 2010

PONER LA BARRA DE MENÚS EN INTERNET EXPLORER EN LA PARTE SUPERIOR

Todos los que usen o hayan usado Internet Explorer 7 y 8 se habrán dado cuenta de que la barra de direcciones se ubica en la zona superior, mientras que la barra de menú lo hace por debajo de ésta. Esto supone un cambio radical dentro de los navegadores que funcionan bajo Windows, y probablemente, a muchos de los usuarios les causará numerosas molestias.

Para invertir la posición, en primer lugar lo que debemos hacer es ir al Editor del Registro, (Inicio, Ejecutar, regedit). A continuación, navegamos por el Registro siguiendo la siguiente ruta:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser

Una vez allí, buscamos la clave ITBar7Position (en caso de que no se encuentre, la creamos mediante el menú (Edición, Nuevo, Valor DWORD) y le ingresamos el valor 1. Para que los cambios surtan efecto, deberemos reiniciar el navegador.

YOUTUBE PRUEBA UN NUEVO DISEÑO

Los chicos de YouTube no paran y si hace tan solo unas semanas estrenaban un nuevo diseño, ahora están testando este otro que podéis aquí debajo.



Si quieres probarlo, haz clic en este enlace y, desde el momento en el que seas redireccionado ya utilizarás este nuevo modelo.