Category: INFORMÁTICA



Usuarios de Microsoft se han topado inesperadamete con una prueba más de que las configuraciones de privacidad de Windows 10 son invasivas. No en vano, muchos padres están indignados tras recibir una estadística semanal de la actividad en web de sus niños.

LO ADVERTÍAMOS HACE SEMANAS Y DENUNCIÁBAMOS QUE LA DESCARGA "GRATUITA" DE WINDOWS 10 NO ERA TAL

LO ADVERTÍAMOS HACE SEMANAS Y DENUNCIÁBAMOS QUE LA DESCARGA “GRATUITA” DE WINDOWS 10 NO ERA TAL

Varias características de Windows 10, el nuevo ‘software’ de Microsoft, lanzado a finales de julio y que ya acumula más de 14 millones de descargas, son consideradas como invasivas para la privacidad, según expertos y usuarios.

Ahora vuelven a saltar de nuevo las alarmas entre usuarios de Miscrosoft, que acusan a Windows 10 de espiar a sus hijos, informa ‘The Independent’.

Resulta que el sistema envía cada semana la actualización de la actividad informática de los hijos a los padres sin que los niños lo sepan.

De hecho, algunos padres ni siquiera lo sabían hasta que recibieron la actualización, que incluye una lista con las páginas web visitadas con gran nivel de detalle, precisando el tiempo de entada y de salida de cada página.

Esta característica por defecto ha generado polémica entre los padres. En Twitter algunos explican que tienen otro punto de vista acerca de la educación de sus niños, mientras que usuarios como ‘mcc’ advierten que esto supone una limitación de la libertad de los niños que podría afectar a su salud mental, ya que siempre tendrán que controlar cada de sus pasos.

La polémica versión Windows 10 ha generado preocupación entre los usuarios en lo referente a la privacidad de los datos, temiendo algunos incluso que la información pueda ser ‘hackeada’.

Aquí puede averiguar qué pasos seguir como usuario para protegerse de las políticas invasivas.logo rt


Durante la convención Flash Memory Summit, que se celebra estos días en California (EEUU), Samsung presentó el disco de estado sólido con más capacidad del mundo: 16 Terabytes o lo que es lo mismo 16 mil Gigas.

EL SUEÑO DE CINÉFILOS, MELÓMANOS Y LUDÓPATAS: UN DISCO DONDE CABE UNA DISCOTECA DE 1 MILLÓN DE CANCIONES O 50 MIL PELÍCULAS

EL SUEÑO DE CINÉFILOS, MELÓMANOS Y LUDÓPATAS: UN DISCO DONDE CABE UNA DISCOTECA DE 500.000 CANCIONES, 50 MIL PELÍCULAS Y MILES DE JUEGOS. EL PRECIO ES DE CINCO MIL DÓLARES, ASÍ QUE CON MI PENSIÓN, EN 15 AÑOS ME COMPRO UNO

Se trata de un disco de estado sólido (SSD) de 16 TB de capacidad de almacenamiento en tan sólo 2,5 pulgadas, lo que lo hace compatible con la gran mayoría de los dispositivos que hay en el mercado.

Bautizado como PM1633a, el nuevo disco integra 500 chips de memoria NAND Flash con diseño tridimensional de 256 Gigabits, dispuestos a lo largo de 48 capas.

Gracias a los nuevos chips de memoria flash, anunciados por la compañía esta misma semana, el disco proporciona una capacidad real de 15,36 TB, que si bien no alcanza los 16 TB, se trata igualmente de un verdadero hito en el campo del almacenamiento de datos.

Hasta la fecha, los discos duros más potentes eran de formato tradicional (HDD) y llegaban a duras penas a los 10 TB.

El anuncio de Samsung no deja dudas de que los discos de estado sólido se están imponiendo sobre los discos duros tradicionales al proporcionar una mayor velocidad de transferencia y cargar más rápido las aplicaciones, las operaciones en ficheros y los videojuegos.

No obstante, el precio de estos dispositivos es todavía prohibitivo, de modo que su comercialización se limita al ámbito empresarial.

http://spanish.peopledaily.com.cn/n/2015/0820/c92121-8939047.html


La primera gran actualización de Windows 10 destinada a corregir los errores identificados desde su lanzamiento el pasado 29 de julio, como los existentes con el programa Cortana, ha traído consigo varios problemas graves.

DESDE WINDOWS VISTA MICROSOFT NO HABÍA LOGRADO UN "ÉXITO" TAN SONADO

DESDE WINDOWS VISTA MICROSOFT NO HABÍA LOGRADO UN “ÉXITO” TAN SONADO

Momentos después de que la opción de actualizar del recientemente lanzado Windows 10 estuviera disponible este jueves, los usuarios comenzaron a quejarse debido al colapso del sistema operativo de Microsoft, informa el portal hi-tech.mail.ru.

Se trata de la actualización acumulativa conocida con el código KB3081424.

Multitud de usuarios reportaron que el proceso no había podido ser completado correctamente y que la computadora comenzó a reiniciarse en bucle, entre otros problemas.

Parte de los usuarios consiguieron corregir el error manualmente localizando la siguiente clave en el editor del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList.

Ahí aparecen algunas subclaves no válidas relacionadas con cuentas de usuario. Tras su eliminación, el error debería quedar corregido.

El lanzamiento de este sistema operativo ha generado preocupación entre los expertos de seguridad y los usuarios al descubrir que sus configuraciones de privacidad son invasivas por omisión.

Ante esto, algunos especialistas cuentan qué pasos hay que seguir para protegerse de estas políticas.

Windows 10 tuvo 14 millones de descargas a solo dos días del lanzamiento.

logo rt

 


Windows 10, el nuevo sistema operativo de Microsoft, rápidamente se ha hecho muy popular, con 14 millones de descargas a solo dos días del lanzamiento. Sin embargo, el precio a pagar por la actualización gratuita (sólo por 1 año) ofrecida por Microsoft puede ser la privacidad, ya que el sistema posee configuraciones predeterminadas invasivas, muy difíciles de cambiar.

WINDOWS 10 POSEE UNAS CONFIGURACIONES, POR OMISIÓN, QUE SON INCREÍBLEMENTE INVASIVAS.  LA MAYOR PARTE DE LOS CLIENTES ACEPTARÁ LAS OPCIONES PREDETERMINADAS, SIN TENER IDEA DE LA CANTIDAD DE INFORMACIÓN QUE ESTÁN ENTREGANDO A MICROSOFT

WINDOWS 10 POSEE UNAS CONFIGURACIONES, POR OMISIÓN, QUE SON INCREÍBLEMENTE INVASIVAS.
LA MAYOR PARTE DE LOS CLIENTES ACEPTARÁ LAS OPCIONES PREDETERMINADAS, SIN TENER IDEA DE LA CANTIDAD DE INFORMACIÓN QUE ESTÁN ENTREGANDO A MICROSOFT

Periodistas especializados en tecnología alaban el nuevo Windows 10, describiéndolo como “increíble” y “fantástico”.

Según muchos de ellos, es más rápido, más preciso y más fácil de usar que cualquier versión anterior de Windows.

Sin embargo, varios blogueros ya han advertido que las configuraciones de privacidad en el nuevo sistema operativo de Microsoft son muy invasivas, y que el cambio de las mismas involucraría 13 pantallas diferentes y un sitio web externo.

Según Zach Epstein de BGR News, todas las características invasivas de la privacidad de Windows 10 están habilitadas de forma predeterminada.

Registrarse con una cuenta de correo electrónico de Microsoft significa que Windows estará leyendo sus correos electrónicos, contactos y datos del calendario.

El nuevo navegador Microsoft Edge ofrece anuncios personalizados. Y Cortana —el asistente impulsado por voz, análogo al Siri de Apple— supuestamente “se moviliza rápido y libremente con sus datos”.

“Estoy muy sorprendido con la recolección de datos de gran alcance que Microsoft parece querer”, escribe el desarrollador web Jonathan Porta en su blog.

Y aún más sorprendido por el hecho de que las configuraciones por omisión son increíblemente invasivas. Estoy seguro de que la mayoría simplemente aceptará las opciones predeterminadas sin tener idea de la cantidad de información que están entregando”, asegura Porta.

logo rt


Intel y Micron Technologies han presentado lo que podría traducirse en el mejor sistema de almacenamiento de datos.

UNO DE LOS OBSTÁCULOS MÁS IMPORTANTES EN LA INFORMÁTICA ES EL TIEMPO QUE TARDA EL PROCESADOR EN LLEGAR A LOS DATOS DE ALMACENAMIENTO. CON ESTE CHIP, EL PROBLEMA QUEDA RESUELTO.

UNO DE LOS OBSTÁCULOS MÁS IMPORTANTES EN LA INFORMÁTICA ES EL TIEMPO QUE TARDA EL PROCESADOR EN LLEGAR A LOS DATOS DE ALMACENAMIENTO. CON ESTE CHIP, EL PROBLEMA QUEDA RESUELTO.

Se trata de la tecnología 3D XPoint, una memoria no volátil que tiene el potencial de revolucionar cualquier dispositivo, aplicación o servicio y que permite un acceso rápido a grandes conjuntos de datos. Tan rápido que, aseguran, es 1000 veces más rápida que la memoria Flash NAND.

«La tecnología 3D XPoint es un gran avance en la tecnología de proceso de la memoria y la primera nueva categoría de memoria desde la introducción de la memoria flash NAND en 1989», asegura Intel en un comunicado, «y 10 veces más rápida que DRAM».

La compañía asegura que se trata de una solución que equilibra los costes, la potencia y el rendimiento, requisitos indispensables cuando «se diseñan soluciones de memoria y almacenamiento», asegura.

Se trata, por tanto, del comienzo de una nueva clase de memoria no volátil que reduce significativamente los problemas de almacenamiento, por un lado, y velocidad en el acceso, por otro, en lo que antes era imposible para el almacenamiento no volátil.

La clave de esta tecnología está en su arquitectura: se trata de una especie de tablero de ajedrez tridimensional con bits de alta resistencia donde las células de memoria almacenan datos y permiten recuperarlos a una gran velocidad.

«La Tecnología 3D XPoint combina las ventajas de rendimiento, densidad, energía, no volatilidad y costo de todas las tecnologías de memoria disponibles en el mercado hoy en día», asegura Intel.


Microsoft sabe hacer muchas cosas bien y una especialmente bien: transformar algo muy simple en algo mucho más complejo.

SI DISPONES DE WINDOWS 7  PODRÁS DESCARGAR UNA VERSIÓN DEL 10, A PARTIR DE HOY 29 DE JULIO, PERO ¡OJO¡ SÓLO VALDRÁ 1 AÑO. WINDOWS NO DA NADA GRATIS.

SI DISPONES DE WINDOWS 7 PODRÁS DESCARGAR UNA VERSIÓN DEL 10, A PARTIR DE HOY 29 DE JULIO, PERO ¡OJO¡ SÓLO VALDRÁ 1 AÑO.
WINDOWS NO DA NADA GRATIS.

La simplicidad detrás de la unificación de todo Windows 10 acaba de irse al traste después de conocer que el nuevo sistema no tendrá una, sino 7 versiones diferentes. Sí, has leído bien: 7 versiones distintas.

 Son: Windows 10 Home, Windows 10 Pro, Windows 10 Enterprise, Windows 10 Education, Windows 10 Mobile, Windows 10 Mobile Enterprise y Windows 10 IoT (Internet of Things) Core. Sólo escribirlos ya me ha resultado confuso.

Y ese es parte del problema, la habilidad de Microsoft para convertir en un ovillo lo que debería ser un simple hilo de lana empieza a adquirir connotaciones legendarias.

Lo peor es que por primera vez en mucho tiempo, esa complejidad, esa distancia del usuario que tantas veces le han arrojado cual guante al rostro a Microsoft (y muchas veces de manera injusta) comenzaba a tener visos de disiparse.

En muchos sentidos, Windows 10 es el ejercicio de simplicidad más radical que la compañía había hecho en años: un mismo sistema operativo para todos los dispositivos y una misma colección de aplicaciones para toda los dispositivos.

Windows 10 era un elegante hilo de lana. Hasta el nombre es bonito: Universal Apps. ¿Por qué hacerlo innecesariamente complejo?…

Son decisiones y categorías, después de todo, que nadie ha conseguido entender por completo en dos décadas, no esperaría que eso comenzase a ocurrir por arte de magia.

Y, POR ÚLTIMO, COMO YA ADELANTAMOS, LOS USUARIOS QUE POSEAN UNA COPIA TAMBIÉN PODRÁN ACTUALIZAR DE MANERA GRATUITA A WINDOWS 10 PERO, Y ES UN GRAN PERO, ESO NO VOLVERÁ A SU COPIA LEGAL

Y, POR ÚLTIMO, COMO YA ADELANTAMOS, LOS USUARIOS QUE POSEAN UNA COPIA TAMBIÉN PODRÁN ACTUALIZAR DE MANERA GRATUITA A WINDOWS 10 PERO, Y ES UN GRAN PERO, ESO NO HARÁ QUE SU COPÌA SEA LEGAL

HASTA LO GRATUITO ES COMPLEJO

El drama no termina aquí. Una de las características más golosas de Windows 10 es que todo aquel que posea una copia de Windows 7, Windows 8 o Windows 8.1 podría actualizar de manera gratuita al nuevo sistema.

De nuevo: no tan rápido. Eso sólo se aplicará para tres de esas versiones, y todavía con matices.

En el caso de la versión Home, Windows 10 será gratuito si efectivamente posees una de esas copias. En el caso de la versión Pro, que es en esencia la versión Home pero con algunas funciones más avanzadas, Windows 10 también será gratuito pero sólo durante el primer año. Después habrá que pagar.

Windows IoT, pensado para dispositivos como la Raspberry Pi, será 100% gratuito.

Y, por último, como ya adelantamos, los usuarios que posean una copia también podrán actualizar de manera gratuita a Windows 10 pero, y es un gran pero, eso no volverá a su copia legal. Dicho de otro modo: no pueden utilizarse versiones piratas de Windows 10 para hacer un lavado de claves piratas.

De cara al usuario eso es complejo y confuso, y lo más probable es que sin darse muy bien cuenta cómo acabe actualizando a Windows 10 de manera gratuita con una copia pirata, obteniendo las mismas funcionalidades (aunque no el soporte oficial) y perpetuando el mismo error que Microsoft pretende eliminar. Absurdo.

OS X tiene una sola versión, Android tiene una sola versión, iOS tiene una sola versión. Windows 10 debería tener, como mucho y siendo generosos, dos, una para el hogar y otra la empresa.

Todo lo que haya entre medias, aunque no dudo que tendrá su justificación a nivel estratégico, es un error ridículo.

http://es.gizmodo.com/microsoft-vuelve-a-cometer-con-windows-10-su-error-mas-1704226007


LI DAQIU FUE EL EX VICE-PRESIDENTE DE LA CONFERENCIA CONSULTIVA POLÍTICA PROVINCIAL EN GUANGXI. LA FOTO DE LA IZQUIERDA MUESTRA A LI A LOS 49 AÑOS, MIENTRAS QUE EN LA FOTO DE ENSAYO MUESTRA A LI DE 70 AÑOS CUANDO EN REALIDAD TIENE 61.  LA  APLICACIÓN HOW-OLD.NET PRESENTA FUNCIONARIOS CORRUPTOS QUE ENVEJECEN MÁS RÁPIDO DESPUÉS DEL JUICIO.

LI DAQIU FUE EL EX VICE-PRESIDENTE DE LA CONFERENCIA CONSULTIVA POLÍTICA PROVINCIAL EN GUANGXI. LA FOTO DE LA IZQUIERDA MUESTRA A LI A LOS 49 AÑOS, MIENTRAS QUE EN LA FOTO DE ENSAYO MUESTRA A LI DE 70 AÑOS CUANDO EN REALIDAD TIENE 61. LA APLICACIÓN HOW-OLD.NET PRESENTA FUNCIONARIOS CORRUPTOS QUE ENVEJECEN MÁS RÁPIDO DESPUÉS DEL JUICIO.

Pekín,10/05/2015  (El Pueblo en Línea)

How-Old.net, la nueva aplicación de Microsoft que puede detectar la edad y el sexo de los usuarios a partir de un programa de reconocimiento facial, despertó la curiosidad de muchos internautas, ya que probaron el software con todo tipo de fotos.

Con algunas contadas excepciones, el programa realiza un gran trabajo para el análisis de la edad de las personas reconocidas. Y hasta llegó a consultar los rostros de algunos funcionarios enjuiciados por corrupción.

El diario Beijing News utilizó la aplicación How-Old.net para demostrar que los funcionarios corruptos envejecen mucho más rápido y más aún cuando son llevados ante la justicia.

Los funcionarios se veían fuertes y vigorosos antes de ser investigados por corrupción, pero después aparecen abatidos, canosos y mucho más envejecidos.

LIAO SHAOHUA, EX JEFE DEL PARTIDO COMUNISTA DE CHINA DE LA CIUDAD DE ZUNYI, PROVINCIA DE GUIZHOU. CON 41 AÑOS, LIAO PROYECTABA LA IMAGEN DEL DIRIGENTE BIEN VESTIDO Y SALUDABLE (IZQUIERDA). LUEGO, A LOS 55 AÑOS Y DURANTE EL JUICIO, SE TRANSFORMA EN UN HOMBRE DEMACRADO Y DEPRIMIDO. SIN EMBARGO, DE ACUERDO CON HOW-OLD.NET, EN LA FOTO LIAO APARENTA TENER 59 AÑOS.

LIAO SHAOHUA, EX JEFE DEL PARTIDO COMUNISTA DE CHINA DE LA CIUDAD DE ZUNYI, PROVINCIA DE GUIZHOU. CON 41 AÑOS, LIAO PROYECTABA LA IMAGEN DEL DIRIGENTE BIEN VESTIDO Y SALUDABLE (IZQUIERDA). LUEGO, A LOS 55 AÑOS Y DURANTE EL JUICIO, SE TRANSFORMA EN UN HOMBRE DEMACRADO Y DEPRIMIDO. SIN EMBARGO, DE ACUERDO CON HOW-OLD.NET, EN LA FOTO LIAO APARENTA TENER 59 AÑOS.

logo CHINA

 

 

¡¡ ESA APLICACIÓN ES UNA PORQUERÍA ¡¡

¡¡ ESA APLICACIÓN ES UNA PORQUERÍA ¡¡

NOTA QUEJOSA DEL ADMINISTRADOR.- La aplicación no me parece muy acertada, dado el ejemplo que dejo aquí, para mi depresión personal y ludibrio general.

Cuando he colocado esta foto mía, en la que yo contaba 62 años, me ha colgado ¡¡ 82 ¡¡ y no soy funcionario ni me he corrompido, que yo sepa…

Voy a presentar mi queja ante Microsoft y les demandaré por injurias y afrentas personales. He dicho.


Si el virus Rombertik se da cuenta que está siendo detectado por el equipo que ha infectado, comenzará su operación de destrucción del disco duro.

O SEA, NO LE HAGAS NI CASO PORQUE SI LE DETECTAS TE DESTROZA EL DISCO DURO

O SEA, NO LE HAGAS NI CASO PORQUE SI LE DETECTAS TE DESTROZA EL DISCO DURO

Según los expertos este virus es «único» entre los «malware» por su agresiva resistencia al ser cazado.

En los equipos con Windows, donde el virus pasa desapercibido, roba los datos de acceso y otra información confidencial.

Rombertik suele infectar a equipos vulnerables a través de un archivo adjunto en mensajes de «phising» que han sido abiertos, según han informado los expertos en seguridad de Cisco Ben Baker y Alex Chiu.

Algunos de los mensajes que Rombertik utiliza para acceder se hacen pasar por solicitudes de información de Microsoft.

«Rombertik es único, intenta destruir el ordenador si detecta ciertos atributos asociados al análisis de “malware”», han comentado los expertos.logo CHINA


El presidente de Cuba Raúl Castro ha llegado a Moscú donde participará en las celebraciones del Día de la Victoria. Durante su visita, se reunirá con Vladímir Putin para tratar cuestiones de colaboración política, comercial y económica, así como cuestiones de carácter internacional.

LA SOLIDEZ DE LA AMISTAD ENTRE RUSIA Y CUBA ESTÁ POR ENCIMA DEL NUEVO ESCENARIO CON EE.UU.

LA SOLIDEZ DE LA AMISTAD ENTRE RUSIA Y CUBA ESTÁ POR ENCIMA DEL NUEVO ESCENARIO CON EE.UU.

El presidente del Consejo de Estado y de Ministros de la República de Cuba, Raúl Castro, realiza una visita oficial a Rusia entre el 5 y el 9 de mayo, donde participará en las celebraciones del septuagésimo aniversario de la Victoria en Segunda Guerra Mundial.

El 7 de mayo, el líder cubano se reunirá con el presidente ruso Vladímir Putin. En la orden del día están cuestiones de la colaboración política, comercial y económica, así como los problemas internacionales y regionales, informa el Servicio de Prensa del presidente de la Federación Rusia.

Raúl Castro ya se ha reunido con el primer ministro ruso Dmitri Medvédev, con quien ha tratado el tema del fortalecimiento de la cooperación económica, así como la realización de proyectos conjuntos en materias de energía, transporte, atención médica farmacéutica y humanitaria.

Entre otros puntos de la agenda de Raúl Castro en Moscú se prevé que deposite una ofrenda floral en la Tumba del Soldado Desconocido, la participación en una recepción solemne en el Kremlin y la asistencia al desfile militar.

Relaciones entre Rusia y Cuba

Cuba es un importante socio de Rusia en la región latinoamericana. El 8 de mayo se celebra el quincuagésimo quinto aniversario del restablecimiento de las relaciones diplomáticas entre los dos países, establecidas por primera vez en 1902.

El desarrollo de las relaciones bilaterales se basa en la ‘Declaración de principios de las relaciones entre la Federación de Rusia y la República de Cuba’ (1996) y el ‘Memorándum sobre principios de cooperación estratégica’ (2009).

Cooperación económica

Según datos del Servicio Federal Ruso de Aduanas recogidos en un informe del Ministerio ruso de Desarrollo Económico, el volumen de ventas de mercancías entre Rusia y Cuba en 2014 alcanzó 163 millones de dólares, mientras que el volumen de exportaciones e importaciones fue de 101,2 y 61,8 millones de dólares respectivamente. El saldo comercial positivo en 2014 alcanzó 39,4 millones de dólares.

RUSIACUBA1

En cuanto a la estructura de las exportaciones rusas a Cuba, el primer lugar lo ocupan las máquinas, equipamiento y medios de transporte, que van seguidas de los productos de la industria química, artículos alimenticios y materias primas de agricultura, metales y derivados, madera y productos de celulosa y papel y, finalmente, productos minerales, según el informe del Ministerio ruso de Desarrollo Económico.

RUSIACUBA21
A su vez, el componente principal en la estructura de importaciones cubanas a Rusia son los artículos alimenticios y materias primas de agricultura.
RUSIACUBA211
Según los datos del Banco de Rusia, el volumen del comercio de servicios entre Rusia y Cuba en los primeros seis meses de 2014 aumentó un 36,9% en comparación con el mismo período de 2013 y alcanzó 43,4 millones de dólares.
RUSIACUBA2111
Entre los prometedores proyectos bilaterales en el sector económico, el asesor del presidente ruso, Yuri Ushakov, ha mencionado los siguientes, informa TASS:

– Reconstrucción por parte de Inter RAO de la Central termoeléctrica del Este de La Habana (Santa Cruz del Norte) y Máximo Gómez (Mariel).

– Modernización por el consorcio Metallurgmash de la empresa siderúrgica Antillana de Acero.

– Financiamiento por el Fondo de Inversión Directa de Rusia de la creación de un nudo de transporte en el lugar de la base aérea San Antonio de los Baños, así como de la construcción de un aeropuerto internacional y la modernización del puerto de Mariel.

– Exploración por parte de Zarubezhneft junto con la empresa estatal cubana de petróleo Cupet, del yacimiento Boca de Jaruco.

Diálogo político

El diálogo político se mantiene de forma regular. Los presidentes rusos visitaron Cuba en tres ocasiones (en 2000, 2008 y 2014).

A su vez, Raúl Castro acudió a Rusia en visita oficial en 2009 y en 2012. En febrero de 2013, visitó Cuba el presidente del Gobierno de la Federación de Rusia, Dmitri Medvédev.

Asimismo, se han establecido estrechas relaciones entre los ministerios de Exteriores de ambos países. Se sigue reforzando el contacto entre los ministerios de Defensa.

JAMÁS EL CANCILLER LAVROV RIÒ Y DISFRUTÓ TANTO COMO CUANDO CHARLA CON RAÚL CASTRO LA IRONÍA Y DESPARPAJO CUBANOS SON FRUTO DE UNA VICTORIA SOBRE EL IMPERIO MÁS PODEROSO DEL MUNDO

JAMÁS EL CANCILLER LAVROV RIÒ Y DISFRUTÓ TANTO COMO CUANDO CHARLA CON RAÚL CASTRO
LA IRONÍA Y DESPARPAJO CUBANOS SON FRUTO DE UNA VICTORIA SOBRE EL IMPERIO MÁS PODEROSO DEL MUNDO

Desde 1996 han tenido lugar doce visitas mutuas de los titulares de las carteras de Exteriores de ambos países.

En mayo de 2013 se celebró la visita oficial a Rusia del ministro de Exteriores de Cuba, Bruno Rodríguez Parrilla.

Su homólogo ruso, Serguéi Lavrov, visitó La Habana en abril de 2014 y en marzo de 2015.

Asimismo, las reuniones de los cancilleres de Rusia y de Cuba se celebran de forma regular al margen de las sesiones de la Asamblea General de la ONU y otros eventos internacionales, celebrándose la última el 2 de febrero de 2015 en Ginebra en el marco de la 28ª sesión del Consejo de Derechos Humanos de la ONU.

El ministro de Defensa de Rusia, Serguéi Shoigú, visitó Cuba en febrero de 2015 en el marco de una gira por los países de la región. El tema central de la reunión entre el ministro y Raúl Castro fue la cooperación técnico-militar.

LOS MISILES DE LA URSS YA NO EXISTEN EN CUBA, PERO HAY ALGO MÁS EFICAZ: UNA RELACIÓN MÁS ESTRECHA, FIRME Y SINCERA

LOS MISILES DE LA URSS YA NO EXISTEN EN CUBA, PERO HAY ALGO MÁS EFICAZ: UNA RELACIÓN MÁS ESTRECHA, FIRME Y SINCERA SOBRE LA DEFENSA COMÚN

Asimismo, sigue funcionando la Comisión Intergubernamental ruso-cubana para la Cooperación Económico-Comercial y Científico-Técnica, cuya tercera reunión se celebró el 22 de abril en Kazán.

Cuestiones internacionales

Tradicionalmente, las posturas de Rusia y Cuba con respecto a los problemas principales de carácter internacional son similares. Ambos países se adhieren al estricto cumplimiento de las normas y los principios del derecho internacional, el reglamento de la ONU, así como el refuerzo de su papel central en el mundo.

Asimismo, se está desarrollando la colaboración bilateral en el marco de organismos como la Comunidad de Estados Latinoamericanos y Caribeños (CELAC) y el Sistema de la Integración Centroamericana (SICA).

Además, Rusia da la bienvenida al proceso iniciado de normalización de las relaciones entre Cuba y EE.UU. El restablecimiento completo del diálogo bilateral responde a los intereses de ambos países y la seguridad internacional en general. Asimismo, se mantiene invariable la postura de Rusia sobre la necesidad de la suspensión del bloqueo económico de Cuba por parte de EE.UU.logo rt


http://adblockplus.org/es/ E ELIMINA CASI EL 100% DE LA PUBLICIDAD

http://adblockplus.org/es/
ELIMINA CASI EL 100% DE LA PUBLICIDAD

Para quienes navegan con frecuencia en internet y cada que ingresan a un site encuentran ventanas emergentes con publicidad, existe una solución: ingresar a adblockplus.org/es/ en cualquier navegador, y allí se hallará una extensión que permite bloquear tales anuncios. Si se usan varios navegadores, se debe repetir la descarga para cada uno.


Unas gafas inventadas por la empresa AVG podrían convertirse en un objeto muy útil para proteger la identidad de los ciudadanos en las redes sociales.

EL MODELO DE GAFAS PARA IMPEDIR QUE TU IMAGEN SEA REPRODUCIDA EN LA RED

EL MODELO DE GAFAS PARA IMPEDIR QUE TU IMAGEN SEA REPRODUCIDA EN LA RED

 La empresa AVG, conocida por fabricar antivirus para distintas plataformas, ha diseñado unas ‘gafas de invisibilidad’ que podrían convertirse en un objeto muy útil a la hora de proteger la identidad de los individuos en la era digital, informa ‘ Daily Mail’.

Con el aumento del uso de las cámaras digitales de los teléfonos móviles, las gafas hacen que sea difícil detectar la identidad de una persona en el ‘software’ de reconocimiento facial, por lo que servicios como Facebook no podrán etiquetar las fotos.

Por tanto se evitará de esta forma que los rostros figuren en bases de datos digitales de este tipo.

Las lentes –que todavía están en fase de desarrollo– funcionan de dos maneras: con diodos emisores de luz infrarrojos colocados en las gafas alrededor de los ojos y visibles solo para las lentes de las cámaras. Y con materiales retro-reflectantes que ayudan al flash de la cámara a iluminar toda la montura.

Pero estas gafas no son el primer objeto de estas características que existe hasta ahora.

A principios de este año el diseñador estadounidense Chris Holmes ha presentado una colección de ropa reflectante diseñada especialmente para proteger a los famosos de las fotografías indeseadas tomadas por los ‘papparazzi’.

http://actualidad.rt.com/ciencias/168008-anonimato-red-gafas-invisibilidad


Lograr resultados que impacten de forma decisiva en el desarrollo de la vida nacional es el objetivo de las bases y prioridades para el perfeccionamiento de la informatización de la sociedad cubana, presentadas este miércoles por el viceministro de Comunicaciones (Mincom) Wilfredo González, en la apertura del I Taller Nacional de Informatización y Ciberseguridad, que contó con la presencia de los miembros del Buró Político, Miguel Díaz-Canel, Primer Vicepresidente de los Consejos de Estado y de Ministros; el Héroe de la República de Cuba, General de Cuerpo de Ejército Álvaro López Miera, viceministro primero de las FAR y Jefe del Estado Mayor General; Mercedes López Acea, vicepresidenta del Consejo de Estado, y Adel Yzquierdo, viceministro primero de Economía y Planificación.


Estados Unidos dio a conocer hoy una recompensa de tres millones de dólares a cambio de información sobre un ruso, presuntamente involucrado en una empresa de negocios mafiosos cibernéticos.

LOS PIRATAS INFORMÁTICOS BUSCADOS POR EE.UU. SON HÉROES PARA ESTE BLOG

LOS PIRATAS INFORMÁTICOS BUSCADOS POR EE.UU. SON HÉROES PARA ESTE BLOG

El Departamento de Estado ofrece la recompensa por Evgeniy Mikhailovich Bogachev, quien es buscado por la Oficina Federal de Investigación (FBI, por sus siglas en inglés) por una actividad que ha resultado en la pérdida de más de 100 millones de dólares a empresas y consumidores estadounidenses.

Un software malicioso conocido como “Zeus” y “GameOver Zeus” fue instalado en más de un millón de computadoras, lo que permitió a “los contribuyentes del esquema robar información bancaria y vaciar las cuentas comprometidas”, indicó el departamento en una declaración.

Conocido en línea como “lucky12345” y “slavik”, Bogachev se encuentra en la lista de Los Más Buscados por Delitos Cibernéticos del FBI.

“Se cree que está prófugo en Rusia”, indicó la declaración. “Esta oferta de recompensa reafirma el compromiso del gobierno de Estados Unidos con presentar ante la justicia a quienes participan en la delincuencia organizada, donde quiera que se oculten en línea o en el extranjero”.

http://spanish.peopledaily.com.cn/n/2015/0225/c31618-8853389.html


El fundador del clausurado portal Megaupload, Kim Dotcom, ofrece 5.000.000 de dólares a aquellos informadores que consigan proporcionarle pruebas de que el cierre de su página web, así como su posterior acoso judicial, se hizo de manera ilegal.

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.  KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.
KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

“Mi caso es injusto. Se me denegaron mis derechos. No se me devolvieron mis propios datos. Necesito informadores. Ofrezco 5 millones de dólares“, escribió Dotcom a través de su cuenta de Twitter.

Dotcom, que reside en Nueva Zelanda a la espera de que se cumpla una orden de extradición a EE.UU. el próximo 7 de julio, busca concretamente “cualquier tipo de información que pruebe una conducta corrupta o ilegal por parte del Gobierno estadounidense, neozelandés, agencias de espionaje y Hollywood“, declaró el informático al portal ‘TorrentFreak’.

Según Kim Dotcom, las acciones legales tomadas en su contra y Megaupload fueron una “persecución corrupta” orquestada por la Casa Blanca para mantener el apoyo de Hollywood en la campaña de reelección de Barack Obama como presidente de EE.UU.Captura

“Sabemos que ahí fuera hay gente con información. Estoy dispuesto a pagar por esa información. Tengo la determinación de luchar contra la grave injusticia que se ha cometido contra un negocio de almacenamiento en la nube legítimo. La batalla acaba de comenzar y tardará su tiempo. Pero al final, saldremos victoriosos y destaparemos a quienes hayan abusado de su poder“, concluyó.

Como posible vía para poder informar a Dotcom en caso de que se tengan pruebas que demuestren la ilegalidad de su caso, el fundador de Mega recomienda utilizar una herramienta del diario británico ‘The Guardian’. Sin embargo, sugiere a los posibles informadores que no usen esta herramienta desde casa, trabajo o sus dispositivos móviles.

Texto completo en: http://actualidad.rt.com/actualidad/view/130607-kim-dotcom-informadores-gobierno-eeuu


LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

Los residentes de Löwenstedt, una aldea alemana demasiado pequeña y lejana para interesar a los proveedores de Internet rápido, se crearon una propia red de banda ancha.

Esta aldea en el norte de Alemania, a unos 30 kilómetros de la frontera con Dinamarca, tiene solo 640 habitantes, pero ocupa un territorio de unas 200 hectáreas.

Para conectar todas las casas de Löwenstedt a la banda ancha, se necesitarían cables de unos 22 kilómetros.

Nunca hubiéramos podido encontrar una empresa dispuesta a suministrar toda la fibra óptica necesaria“, declara al periódico ‘The Local’ el alcalde de la aldea, Holger Jensen.

Así las cosas, los locales decidieron tomar la iniciativa. Al invertir al menos 1.000 dólares por casa, lograron amasar más de 3 millones de dólares, que fueron invertidos en la construcción de su propia banda ancha.

“Somos demasiado pequeños. Sin esta iniciativa estaríamos perdidos todos”, comenta Peter Cock, un residente local que maneja una empresa agraria en la aldea, añadiendo que está tranquilo ahora por sus padres que pueden usar la telemedicina y otras comodidades que ofrecen los alcances tecnológicos.

Ahora los fundadores de la red obtienen interés por los servicios de Internet que ofrecen. Esperan también que la existencia de Internet rápido tenga efectos positivos en la zona, como disminuir la huida de los jóvenes a las ciudades, facilitar el funcionamiento de las empresas y, al final, atraer turistas a esta región cercana al Mar del Norte.

Texto completo en: http://actualidad.rt.com/actualidad/view/130015-margen-civilizacion-aldea-alemania-monta-propio-internet-banda-ancha


DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

Además del programa PGP, que permite cifrar el correo electrónico, el excontratista de la CIA Edward Snowden utilizó otra herramienta para mantener sus comunicaciones fuera de las miradas indiscretas de la NSA: Tails.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA LIBRARSE DE LA N.S.A.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA NAVEGAR POR INTERNERT PRESERVANDO EL ANONIMATO Y LIBRARSE DE LA N.S.A.

El sistema operativo Tails es una versión mejorada de Linux que garantiza el anonimato, señala un artículo del portal Wired. Cuenta con varias herramientas de privacidad, la más destacada de las cuales es el navegador Tor, que protege el anonimato de sus usuarios por medio de la canalización de comunicaciones a través de una red extendida de servidores administrados por voluntarios alrededor del mundo.

Snowden, el periodista Glenn Greenwald y la documentalista Laura Poitras lo utilizaron, entre otros motivos, porque Tails no almacena datos localmente, lo que lo hace prácticamente inmune al software malicioso, indica el sitio web. Además, no sólo protege a los periodistas, sino también sus fuentes.

Según explicó Poitras a Wired, es necesario aprender a instalarlo de manera correcta, pero una vez en marcha Tails es “muy fácil de usar”.

Cuando el usuario quiere dejar de emplear este sistema antiespionaje, simplemente debe reiniciar su PC con el sistema operativo normal y ningún dato de la sesión previa con Tails podrá ser rastreado.

¿Quién está detrás?tails

Los desarrolladores de Tails son, como cabe esperar, anónimos. De este modo pueden proteger sus identidades para ayudar, en cierta medida, a proteger también el código de la interferencia de Gobiernos, agencias de inteligencia y empresas.

Los dueños de Internet, es decir, los gigantes del mundo del ‘marketing’ como Google, Facebook y Yahoo, y las agencias de espionaje quieren que nuestras vidas sean cada vez más y más transparentes en línea, y solo buscan beneficiarse de ello“, afirma el equipo de Tails.

El grupo comenzó a trabajar en el proyecto hace cinco años. “Entonces algunos ya éramos entusiastas de Tor y habíamos participado en comunidades de software libre durante años“, asegura uno de los integrantes del equipo.

Sin embargo, sintieron que faltaba “una caja de herramientas que reuniera todas las tecnologías que potencian la privacidad“, por eso precisamente crearon Tails.

Texto completo en: http://actualidad.rt.com/actualidad/view/125511-sistema-operativo-snowden-nsa-espionaje


Captura
Captura

El artículo 6.6 dice: “A las empresas, sean o no de seguridad privada, que se dediquen a las actividades de seguridad informática, entendida como el conjunto de medidas encaminadas a proteger los sistemas de información a fin de garantizar la confidencialidad, disponibilidad e integridad de la misma o del servicio que aquéllos prestan, por su incidencia directa en la seguridad de las entidades públicas y privadas, se les podrán imponer reglamentariamente requisitos específicos para garantizar la calidad de los servicios que presten“.

Se puede interpretar aquí que el legislador prevé incluir en el reglamento de desarrollo de la ley normas que regulen la actividad de las empresas consultoras de Seguridad Informática. Siempre, según se desprende del espíritu de la ley, para garantizar la calidad de los servicios.

El artículo 7, que detalla aquellas actividades excluidas de cumplir esta ley, especifica en su punto 2: “Queda fuera del ámbito de aplicación de esta ley la obtención por uno mismo de información o datos, así como la contratación de servicios de recepción, recopilación, análisis, comunicación o suministro de información libre obrante en fuentes o registros de acceso público“.

Es decir, no se va a regular la recopilación de información pública ni la recopilada para uso propio.

En el artículo 10 se especifican qué actuaciones están expresamente prohibidas. En concreto, el artículo 10.1d establece: “El empleo o utilización, en servicios de seguridad privada, de medios o medidas de seguridad no homologadas cuando sea preceptivo, o de medidas o medios personales, materiales o técnicos de forma tal que atenten contra el derecho al honor, a la intimidad personal o familiar o a la propia imagen o al secreto de las comunicaciones, o cuando incumplan las condiciones o requisitos establecidos en esta ley y en su normativa de desarrollo”.

Entre otras cosas, se desprende la prohibición de espiar las comunicaciones incluso en el ejercicio de actividades relacionadas con la seguridad privada.

Es obvio que para ciertos servicios de consultoría en Seguridad Informática se recurre constantemente a intentar capturar tráfico de red (sniffing), así que este artículo podría entrar en conflicto con ciertas actividades como los test de intrusión.

No parece que el espíritu de la ley vaya por ahí, así que aunque habrá que estar a lo que la norma dicte una vez desarrollada (la redacción del propio artículo deja ver que podrá haber excepciones), sería interesante que se incluyera la posibilidad de celebración de contratos en los que se permita, previo acuerdo, dichas actividades.

El artículo 11 regula el Registro Nacional de seguridad privada. En el punto 4 se dice: En los mencionados registros, nacional y autonómicos, se anotarán también los datos de las empresas que realicen actividades de seguridad informática, de acuerdo con lo que reglamentariamente se determine“.

Lo que quiere decir que a partir de la entrada en vigor del reglamento, las empresas que se dediquen a la Seguridad Informática tendrán la obligación de inscribirse en dicho registro.

El capítulo IV de la ley habla de las medidas de seguridad que pueden y deben ser adoptadas por personas físicas o jurídicas, públicas o privadas.

En el artículo 52, que establece los tipos de medidas de seguridad aplicables, el apartado c dice:”De seguridad informática, cuyo objeto es la protección y salvaguarda de la integridad, confidencialidad y disponibilidad de los sistemas de información y comunicación, y de la información en ellos contenida.

Esto, sin equiparar a las empresas de seguridad privada con las de seguridad informática, expresa que hay que dar especial protección a los sistemas informáticos (incluyendo la disponibilidad de los sistemas y la información que contienen). Estos servicios son ofrecidos por empresas especializadas en Seguridad Informática.

En cuanto al régimen sancionador, el artículo 57.1r define como infracción muy grave: “La falta de comunicación por parte de empresas de seguridad informática de las incidencias relativas al sistema de cuya protección sean responsables cuando sea preceptivo.”.

El artículo 61 establece las sanciones. Por una falta muy grave como la del artículo 57.1r la sanción es:

a) Multa de 30.001 a 600.000 euros.

b) Extinción de la autorización, o cierre de la empresa o despacho en los casos de declaración responsable, que comportará la prohibición de volver a obtenerla o presentarla, respectivamente, por un plazo de entre uno y dos años, y cancelación de la inscripción en el registro correspondiente.

c) Prohibición para ocupar cargos de representación legal en empresas de seguridad privada por un plazo de entre uno y dos años.

Finalmente, la disposición final cuarta especifica que la entrada en vigor será a los dos meses de su publicación en el Boletín Oficial del Estado.

Es decir, a partir de Junio, todas las empresas que se dediquen a la seguridad de sistemas informáticos han de adaptarse a las normas de esta ley y a las del reglamento que en su momento las desarrolle.


El Gobierno de EE.UU. financió en secreto una red social en Cuba para generar agitación política y socavar la posición del gobierno de la isla caribeña, según una investigación de la agencia AP.

El nombre de este ‘Twitter cubano’ era ZunZuneo y consistía en un servicio de mensajes de texto que podía usarse para organizar manifestaciones políticas.

Esta red social se fundó usando empresas creadas en secreto, señala la agencia, que agrega que fue financiado a través de transacciones con bancos extranjeros.


Parece que fantasmas no identificados, aunque fácilmente imaginables, me han hackeado las dos cuentas de correo que he mantenido en yahoo.es desde hace años.

¿Una coincidencia? ¿Una casualidad? ¿Mala suerte?

Cualquiera de las tres interrogantes no me sirven de nada a la hora de manifestaros que este problema me está costando muchas horas de trabajo, dado que ambas cuentas estaban ligadas a servicios de Google de todos conocidos.

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO,  POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO, POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

Mientras cambio de cuentas, arreglo los desperfectos, recupero mis contactos (lo más arduo y lamentable) y retorno a mi actividad habitual, os ruego un poco de paciencia y os pido todas las disculpas que el caso requiere.

¿Cómo han podido usurpar mi identidad y mis contraseñas?

Supongo que los expertos en lenguaje informático y en métodos de rastreo y hackeo tendrán la respuesta, pero por si los amigos/as del blog tenían cualquiera de estas dos direcciones, comunicaros que YA NO SON DE MI TITULARIDAD:

cubatena@yahoo.es

tenacarlos@yahoo.es

Lo que firmo, rubrico y hago público a los efectos oportunos.

! Mecagoentóslosfansdelcapitalismo ¡


PRUEBAN CONECTIVIDAD INALÁMBRICA PARA SALAS DE NAVEGACIÓN

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

Los 23 pabellones de la mayor bolsa comercial del Caribe cuentan todos con conexión Wi-Fi a Internet, según la modalidad del servicio Nauta que haya contratado el cliente.

Como se sabe, con las tarjetas Nauta en el país para la conexión a redes, la persona puede conectarse a Internet pagando una tarifa de 4,50 CUC la hora, acceder a la navegación nacional y al correo electrónico internacional por 1,50 CUC la hora, o solo acceder a la navegación nacional por 0,60 CUC la hora.

A estos servicios solo se puede acceder desde las más de 140 salas de navegación habilitadas por la Empresa de Telecomunicaciones de Cuba (Etecsa) en toda la Isla y a través de computadoras habilitadas al efecto.

Con la nueva modalidad, las personas podrían conectarse en estas salas o en un radio de 50 a cien metros a la redonda, desde cualquier dispositivo móvil, sea una computadora portátil o teléfono de tercera generación, siempre usando su tarjeta Nauta, sin variación en las tarifas ya anunciadas.

En este momento los usuarios de Nauta pueden activar cuentas de acceso temporales, pagando en las salas de navegación o mediante la compra en las oficinas comerciales de Etecsa de una tarjeta habilitada para ser utilizada en estos puntos de acceso, las cuales son válidas por un término de 30 días naturales a partir de la primera conexión. También pueden contratar una cuenta permanente, con su nombre de usuario, contraseña y correo electrónico internacional fijo si lo solicita.

Todas estas modalidades serían aplicables también a la conectividad Wi-Fi o inalámbrica, pues solo cambia la forma de acceso a las redes, e incluso mejora la velocidad, según los estudios, pues las pruebas efectuadas durante FIHAV 2013 indican que puede alcanzar los seis megabites si se está bajando información, y hasta cuatro megabites de subida.

Según explicó a Juventud Rebelde Luis Manuel Díaz Naranjo, director de Comunicación Institucional de Etecsa, el nuevo servicio forma parte de los esfuerzos del país por seguir diversificando las opciones de conectividad y acercarlas a la población, en la medida que las condiciones lo permitan.Captura

 

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 748 seguidores

A %d blogueros les gusta esto: