Buscar

2007/05/02

Invitaciones ilimitadas para Joost

Puedes pedir una de las tantas invitaciones ilimitadas con las que cuenta Maksox entrando al post Invitaciones ilimitadas para Joost y dejando un comentario junto al email.

El verdadero monstruo de la computacion

Si, es lucas comegalletas y (a diferencia de lo que ves en los comerciales de TV) este si es un verdadero The Real Computer Monster.

Jown Chow: el arte de vivir blogueando

John Chow es un blogger que convirtió su hobby (su blog personal) en una fuente de dinero de la cual vive, y que genera una gran cantidad de dinero. Un resumen completo de los ingresos de este blogger y una crítica hacia su website.Hace tiempo que se anda hablando de John Chow, aquel blogger que vivía del que decía ser su hobby, su blog personal. Bien, se puede observar en esta búsqueda realizada en el Google Inglés. Las cifras que vamos a comentar son las de un mes cómo abril… ya me gustaría a mi ganar lo que gana Chow: ni más ni menos que 11 702,66 USD… en total. Lo que gana un mileurista (y otros) en un país cómo España… en un año, claro. Lo más interesante o tal vez curioso es que el blog personal de este autónomo 2.0 trata sobre cómo ganar dinero en linea… ya se observa en la búsqueda que no tiene grandes dificultades en cuanto a posicionamiento.
Antes de empezar a redactar esta breve entrada, me he dado un recorrido por la página web de John. Es lógico ver el dinero que se gana, puesto que está plagada de publicidad, y que al ser los visitantes quienes hacen a este personaje ganar tal cantidad de dinero siempre hay que tener en cuenta de tener en cuenta el interés de estos, no vaya a ser que se “harten” de la publicidad, que viene en cantidades dobladas. Tras la crítica vayamos a números más específicos sobre cada servicio.
  • ReviewMe: aprox. 4 500 USD. Esto consiste a pagar a un blogger relevante cierta cantidad de dinero para que realize un articulo en su blog sobre cierto sitio web. Es pólemico y se suele hablar de miradas objetivas, aunque no índica especialmente una crítica positiva para el website promovido.
  • Affiliate Sales: aprox. 2 150 USD. Es el dinero ganado por medio de diferentes programas de afiliados.
  • Text Link Ads: aprox. 1 350 USD. Consiste en colocar enlaces patrocinados por una suma fija de dinero, casi siempre en blogs.
  • Ventas directas de publicidad: aprox. 1 200 USD. Como dice el nombre, se trata de ventas directas de publicidad en el sitio web.
  • Google AdSense: aprox. 1 100 USD.
  • Kontera: aprox. 1 000 USD. Es un servicio de publicidad odioso pero que genera grandes cantidades de dinero. Consiste en un pequeño script que convierte palabras en enlaces patrocinados que muestran un layer publicitario al pasar el mouse sobre ellos.
  • FeedBurner: aprox. 270 USD. El famoso servicio de gestión de feeds también incluye publicidad sobre los mismos, lo que genera una pequeña cantidad, pero nunca está de más al no ser intrusivo.
  • TTZ Media: aprox. 150 USD. Tras rebuscar un poco, descubro que es su propia network de anuncios, pero por lo que veo es poco rentable.
Fuente: TecBlog.

Descarga todos los capítulos de Heroes

Y lo puedes hacer en Pando. En el post Todos los Capitulos de Heroes en Pando de
Helektron.com que tambien te hace un comentario de la misma. Como muestra
se coloca el enlace al primer episodio:

- Episodio 01: Genesis

Los demás los encontraras en el post mencionado.

Arrestado por hacer mapa de Counterstrike

Tal y como suena. Un estudiante de Fort Bend (Texas) ha sido arrestado por realizar un mapa para Counterstrike que replica el instituto Clemens High School. El arresto se consideró justificado porque encontraron espadas en su casa (!) No obstante, sólo estuvo retenido hasta que se concluyó que no había motivos para presentar cargos. Ahora no podrá volver al instituto y deberá ir a un centro de educación alternativo porque el tío es bueno haciendo mods y mapas.

Una cosa es que la situación esté delicada después del incidente de Virginia Tech y otros similares. Pero este nivel de miedo y paranoia es mucho más que exagerado. ¿Qué será lo siguiente? ¿vigilar qué decimos en las partidas online? ¿monitorizar a qué o cómo jugamos? Pues yo lo tengo fastidiado, porque en el Call Of Duty 3 siempre elijo a los de El Eje (es que el rifle Kar-98k me pierde)



Fuente: Vida Extra.

España: Multa a productores de El Gran Hermano

Zeppelin Televisión, que deberá pagar 1,08 millones, recabó información personal de los concursantes sin su consentimiento

El Tribunal Supremo ha confirmado la sanción de 1,08 millones de euros a Zeppelin Televisión S.A, productora del programa Gran Hermano, impuesta por la Agencia Española de Protección de Datos por el tratamiento dado a la información de carácter personal de unos 7.000 candidatos a participar en el espacio de televisión emitido por Telecinco.

La sentencia publicada hoy señala que la productora recabó información relativa a gustos, ideología, creencias religiosas, raza, salud o vida sexual sin que existiera consentimiento de los candidatos para que estos datos se trataran informáticamente. Además, cedió los ficheros sin la debida seguridad a personas con las que no le unía ningún lazo contractual.

El tribunal rechaza todas las alegaciones presentadas por Zeppelin Televisión contra la sanción, entre ellas las manifestaciones públicas realizadas por el director de la Agencia de Protección de Datos, institución que presentó la demanda contra la productora, sobre el expediente sancionador de forma previa a la sentencia. La recurrente consideraba que con estas declaraciones en las que se informaba sobre la investigación de los hechos y las posibles sanciones, quedaba vulnerado su derecho a un juez imparcial. No obstante, el alto tribunal entiende, según la sentencia, que el Director no valoró, ni calificó, ni enjuició el procedimiento por lo que sus palabras carecieron de efectos respecto a la situación jurídica de la productora.

La productora alegaba también que encargó la recogida de datos a una empresa, Atento Telecomunicaciones España, con la que firmó el correspondiente contrato y que, en su opinión, debería ser la única responsable de la recogida y tratamiento de los datos. La sentencia recuerda que en el contrato Atento no asumía ninguna obligación derivada de la legislación de protección de datos ni Zeppelin la exigía. Además, destaca que la productora era la beneficiaria del fichero y quien decidió la finalidad, contenido y uso del tratamiento por lo que no puede eludir la responsabilidad.

La productora atribuía el tratamiento a otra empresa con la que firmó contrato, el gabinete de psicólogos García Huete & Cuadrado, y destacaba que los datos sensibles (referentes a religión, raza o sexo) se trataron de forma automatizada. El alto tribunal pone de manifiesto en su fallo que también es necesario para el resto de datos el consentimiento de la persona que los proporciona, sin que pueda entenderse que éste se ha dado al ofrecer los titulares la información de forma voluntaria.

"Resulta incongruente hablar de un consentimiento tácito cuando ni siquiera se ha producido la necesaria información a los titulares sobre la existencia del fichero", resalta la sentencia.

Fuente: El Pais.

Nuevo trailer de los 4 fantasticos

La Antorcha Humana y La Mole intercambiando poderes? es solo una pequeña escena del ultimo trailer de los 4 Fantasticos 2.

- Fantastic Four: The Silver Surfer (En formato Quick Time).

Si quieres descargar el archivo mov a tu disco duro puedes utilizar el MOV Recorder.

2007/05/01

Espectaculares 7 minutos de Spiderman 3

Hace tiempo salió en la TV y me lo bajé en formato MOV, pero alguien ya lo ha convertido a FLV y podemos disfrutar de estos espectaculares 7 minutos en lo que resalta es la pelea entre Peter y Harry... Aunque los que se ganaron fueron los periodistas que vieron 40 minutos de la pelicula...

Descarga de series: Lost, Heroes, Smallville, Bones...

En Darkville puedes encontrar enlaces descargarte series sin los molestos anuncios antipirateria de la RIAA y publicidad que suele interrumpir los momentos mas interesantes de los mismos. Podras encontrar enlaces a series tan afamadas como:

- Smallville
- Heroes, que tambien puedes descargar de Megaupload desde el foro de Hidden System.
- Lost
- Prison Break
- Supernatural
- Dr. House
- Jericho
- Bones
- Ghost Whisperer
- Grey's Anathomy
- Supernatural

Si no eres usuario registrado puedes registrarte para acceder a las secciones restringidas. Si el registro esta deshabilitado, entonces tendras que hacer la tarea de recorrer post por post para encontrar lo que buscas.

Ranking de ESET de Abril: Malware en cursores animados para Windows

Ranking de ESET de Abril: alta propagación del malware de los cursores animados de Windows

Según la compañía ESET, el troyano Win32/TrojanDownloader.Ani.Gen ocupa el primer lugar del ranking estadístico generado por su servicio ThreatSense.Net.

Buenos Aires, 1 de Mayo del 2007 – El Win32/TrojanDownloader.Ani.Gen ocupa la primera posición del ranking de detecciones de abril generado por la empresa ESET a través del servicio estadístico ThreatSense.Net.

ThreatSense.Net es el servicio de Alerta Temprana de ESET NOD32 Antivirus, el cual indica el porcentaje de propagación de todos los códigos maliciosos que han sido detectados en las computadoras del mundo que tengan activado este servicio en su antivirus ESET NOD32. Los datos son enviados desde más de 10 millones de equipos únicos, que recolectan estadísticas sobre más de veinte mil distintos tipos y familias de códigos maliciosos activos durante el último mes.

El troyano Ani.Gen es una amenaza que aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos .ANI; es decir, los encargados de manipular los cursores e íconos animados de Windows. Este malware aprovecha dicha vulnerabilidad para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.

La vulnerabilidad ya fue corregida por Microsoft, por lo que es de vital importancia que todos los usuarios tomen como costumbre, semanal o mensual, la actualización de su sistema operativo.

Este troyano alcanzó altísimos niveles de propagación llegando a ser el malware de mayor propagación del mes con el 4,95 por ciento del total.
En la segunda posición, aparece el Win32/PSW.Agent.NCC, el cual es un password stealer con características de keylogger y llega a 2,85 por ciento de las detecciones. Esta amenaza puede recolectar usuarios y contraseñas de cualquier servicio dentro del equipo infectado.
En el tercer lugar se encuentra el Win32/Pacex.Gen con el 2,21 por ciento de las detecciones totales. Este malware es un gusano de correo electrónico que fue descubierto a mediados de marzo y tuvo altos niveles de propagación durante el dicho mes.

En la cuarta posición se ubica el Phishing con el 1,93 %.
Esta amenaza se conforma de mensajes de correo electrónico falsificados con la intención de engañar a usuarios crédulos, para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias y todo tipo de detalles personales. Por este motivo, los usuarios que caen en esta trampa pueden recibir daños mucho mayores que inconvenientes con la computadora, como es la pérdida total o parcial de su dinero en la cuenta bancaria o la tarjeta de crédito.

En la quinta colocación se encuentra el Win32/ TrojanDownloader.Agent.AWF con el 1,80 % del total. Esta amenaza es un troyano que es utilizado para descargar otros malware desde la web. Normalmente, el objetivo es formar redes de equipos zombies conocidas como botnets para el envío masivo de spam y la realización de ataques distribuidos de denegación de servicios, entre otras cosas.
En la sexta ubicación se ubica el Win32/Perlovga con casi el 1,50 por ciento de las detecciones. Este malware es un troyano que no se propaga por medios propios sino que necesita de la intervención del usuario para lograrlo. Los médios utilizados pueden ser disquete, CDROM o correo electrónico en forma de SPAM.
En el séptimo lugar, se encuentra el Win32/Adware.Boran, el cual muestra en la pantalla una ventana de publicidad y también redirecciona al usuario a sitios especificados por el malware.

En las últimas posiciones se encuentran códigos maliciosos muy variados, como el Win32/PSW.QQRob, el Win32/Nuwar.Gen, que el mes pasado ocupó la primera posición, y el tradicional Win32/Netsky.Q.

Las técnicas utilizadas por los creadores de malware son muy variadas, y puede verse claramente con la gran diversidad de los códigos maliciosos presentes en este ranking. Sin embargo, se nota una clara tendencia hacia la explotación y utilización de la Ingeniería Social como principal técnica de propagación.
También, puede destacarse que la gran mayoría de las amenazas tienen un claro objetivo dirigido a los datos personales (léase usuarios y contraseñas de cualquier servicio) de los usuarios.

Por estos motivos, siempre es de vital importancia la capacitación en los usuarios, que más allá de cualquier software de seguridad utilizado, el uso seguro de los sistemas va a garantizar una mejor y eficaz protección contra el malware. Para ampliar el conocimiento respecto de temas relacionados con la seguridad de la información, se puede acceder a la Plataforma Educativa de ESET Latinoamérica desde el siguiente enlace: http://edu.eset-la.com


“El ataque a través de la vulnerabilidad de los cursores animados .ANI demuestra la importancia de la actualización de nuestros sistemas, ya que si nuestro equipo hubiese estado parcheado, esta amenaza no hubiera surtido efecto” dijo Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.
“Los creadores de malware hoy en día buscan constantemente alternativas para infectar una gran cantidad de usuarios y de está manera podrían utilizar los equipos infectados para enviar SPAM, más códigos maliciosos y también robar contraseñas de distintos servicios, entre ellos los financieros. Por estos motivos, cobra vital importancia que todos los usuarios estemos capacitados y seamos concientes de nuestros actos para no ser víctimas de ataques informáticos”, concluyó Borghello.

Para más información sobre ThreatSense.Net:
http://www.eset-la.com/threatsense.net

Fuente: ESET-Latinoamerica.