Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'ataques'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 69 results

  1. Rowhammer es una vulnerabilidad en la memoria DDR3 y DDR4, se descubrió por primera vez en 2014. Los expertos en seguridad piensan que la vulnerabilidad es grave porque permite a los atacantes "voltear bits" en la memoria. La vulnerabilidad de Rowhammer parece existir en los módulos de RAM modernos (DDR3 y más nuevos) debido a lo densos que son. Esta alta densidad permite que las celdas de memoria pierdan sus cargas o incluso modifiquen el contenido de las filas de memoria cercanas. Los patrones de memoria especialmente diseñados pueden activar rápidamente las mismas filas de memoria varias veces, creando el efecto de Rowhammer "martillo de fila". El ataque de Rowhammer podría permitir a las partes malintencionadas crear explotaciones de escalamiento de privilegios y ataques basados en la red que les permitirían manipular los datos e inyectar comandos maliciosos en los sistemas informáticos. Los servidores están más expuestos a tales ataques porque tienden a ser objetivos más atractivos para el robo o manipulación de información. Memoria ECC Vulnerable para Rowhammer Hasta hace poco, se creía que la memoria ECC ofrecería al menos algo de protección contra el ataque de Rowhammer porque si los bits se volteaban en la memoria, la memoria ECC se auto corregiría. Investigadores del grupo VUSec de Vrije Universiteit Amsterdam publicaron un artículo que contradice esta teoría. En su investigación, los académicos invirtieron tres bits por palabra de memoria, que normalmente no sería detectada por la memoria ECC. La memoria con capacidades ECC puede corregir solo un bit invertido por palabra de memoria o puede detectar dos bits invertidos, pero no tres o más. Los investigadores probaron cuatro sistemas de servidores diferentes, tres de los cuales usaban CPU de Intel y uno usaba una CPU AMD. Se negaron a nombrar las marcas de RAM que utilizaban, pero sabemos que solo probaron la memoria DDR3. Los investigadores de VUSec también crearon un exploit para Android llamado "DRAMMER" que aprovechó Rowhammer y otros exploits para obtener acceso de root a varios dispositivos Android populares. Google lanzó un parche de software contra DRAMMER, pero debido a la naturaleza de las posibles implementaciones del ataque, es difícil que las mitigaciones del software lo protejan de manera confiable. Mitigaciones Los investigadores holandeses señalaron que las capacidades de ECC en la memoria siguen siendo útiles para frenar los ataques de Rowhammer, incluso si no pueden evitarlo. Desde que se descubrió por primera vez el ataque Rowhammer, los fabricantes de memoria desarrollaron un nuevo mecanismo de hardware contra el cual protegerse (TRR, Target Row Refresh), que básicamente actualiza las filas de la memoria a una mayor frecuencia sin afectar negativamente el rendimiento o el consumo de energía. Samsung es uno de los fabricantes que ha implementado TRR en sus módulos de RAM LPDDR4 y DDR4. JEDEC, el organismo de estándares que desarrolla las especificaciones de DDR, aún no ha hecho parte de TRR de la especificación de DDR (tampoco parece ser parte de DDR5), pero la especificación ofrece soporte de hardware opcional para TRR. Los investigadores de VUSec también creen que la TRR junto con la ECC dificultaría significativamente más a los atacantes lanzar atacantes de Rowhammer contra sistemas informáticos. [TomsHardware.com]
  2. Si bien no hay detalles amplios sobre su trama, Robo Recall nos recuerda a la adaptación cinematográfica de «Yo, Robot», con robots causando destrozos en las calles, y el objetivo de reducirlos a sus partes básicas. Un dato interesante del trailer es que el jugador tendrá a su disposición una amplia variedad de armas, pero también habrá ataques físicos. ¿Arrancar la pierna de un robot y golpearlo con ella hasta que pierda su metálica cabeza? ¿Dónde hay que firmar? Otra opción es arrojar las armas como proyectiles, y en el vídeo observamos cierto «bullet time» en el que atrapamos balas y las lanzamos de regreso al atacante. Entre los enemigos debemos destacar a las arañas-cangrejo robóticas, y una versión gigante armada hasta los dientes. El juego contará con soporte para una tabla de puntuación (asumo que será en línea) gracias al SDK de Oculus, y un modo «caja de arena» que servirá como sección de entrenamiento. No hay ninguna duda de que Epic Games imagina a los jugadores de Robo Recall con un par de Oculus Touch en sus manos, pero su costo de 200 dólares no será tan sencillo de digerir. Por otro lado… Robo Recall es freeware. Algo nos hace sospechar que permanecerá como título exclusivo del Rift. En lo personal, creo que la trampa de la «exclusividad» le hace muy mal a la realidad virtual, y la comunidad comparte este sentimiento. ¿Veremos un build modificado compatible con el Vive? Lo sabremos el año que viene.
  3. Dos semanas atrás, el reconocido portal de seguridad Krebs On Security fue víctima de un ataque DDoS sin precedentes. Los cálculos hablan de 620 gigabits por segundo, y según Akamai, la compañía que protegía a Krebs On Security, fue casi el doble de grande que el ataque más intenso registrado previamente. El tiempo que duró el DDoS colocó en serios problemas a Brian Krebs, y no tuvo otra opción que desactivar el sitio por 24 horas. En el proceso, Akamai no pudo seguir enfrentando los costos asociados (Krebs es un cliente pro bono), y los competidores directos le pidieron cientos de miles de dólares por año. Al final, el portal de Krebs fue protegido por el Project Shield de Google, y muchos llegaron a la conclusión de que «alguien estaba quemando su botnet», por lo que se esperaba un período de silencio… sin embargo, a los pocos días se vería un ataque aún mayor. La víctima en esta ocasión fue el proveedor de conectividad francés OVH. De acuerdo a su fundador y CTO Octave Klaba, el pasado 19 de septiembre la compañía sufrió dos impactos masivos, con un DDoS de 1.1 terabits por segundo, e inmediatamente después, otro de 901 gigabits por segundo. El último viernes, Klaba reportó ataques adicionales, con una intensidad similar (800 Gbps). Lo más interesante es que también brindó detalles sobre el tipo de dispositivos detrás de los ataques: Cámaras de circuito cerrado expuestas a la Web, DVRs y routers vulnerables. Klaba indicó que el ataque a OVH y Krebs On Security habría sido obra de la misma botnet, pero aunque parezca mentira, ese no es el punto. Lo que realmente preocupa es que los DDoS del futuro lograrán desplegar semejante intensidad «en promedio», y no como último grito de una botnet a punto de caer. Martin McKeay de Akamai cree que la situación será así. No todos los ataques alcanzarán esa marca, pero estima que se observarán «docenas» por trimestre, hasta llegar a «varios cientos» durante el plazo de un año, lo que se traduce en teóricos apagones que podrían afectar a un proveedor, o una región entera en el peor de los casos. Lo único que podemos hacer es verificar que la seguridad en nuestros dispositivos se encuentre configurada correctamente, cambiar las contraseñas de fábrica en módems y/o routers, y de ser posible, desconectarlos. Eso no es viable en el caso de un router, pero no es descabellado pensar que nuestras cámaras de vigilancia genéricas son un cartucho más en el arsenal de estos escalofriantes cañones. http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/
  4. Gravity Rush 2: Esta secuela continúa donde Gravity Rush terminó. Kat regresa junto con su amiga Raven en una alucinante aventura cuando un nuevo peligro surge amenazando la existencia del universo mismo. En Gravity Rush 2 Kat debe dominar tres estilos de gravedad a la hora de luchar contra los enemigos y jefes. Estos estilos pueden variar, ya sea aumentando la velocidad de Kat y su capacidad para saltar más alto, o volverse más pesada (lenta) pero aumentando el daño de sus ataques. Gravity Rush 2 está siendo desarrollado por SIE Japan Studio junto con Project Siren y estará disponible exclusivamente en PlayStation 4 a partir del 2 de diciembre de 2016.
  5. La historia de Gears of War 4 transcurre veinticinco años después de Gears of War 3 y el nuevo protagonista es JD Fenix, el hijo de Marcus Fenix y Anya Stroud. JD junto a sus amigos, Delmont “Del” Walker y Kait Diaz, deben hacer frente a una nueva amenaza en pos de la supervivencia humana. Este trailer comienza tras escapar por poco del ataque de un pueblo, donde el trío de amigos deben rescatar a sus seres queridos y descubrir el origen de un nuevo enemigo monstruoso. El vídeo está narrado por John DiMaggio, el actor que le puso voz a Marcus Fenix a lo largo de la serie Gears of War, acompañado del clásico “Nothing Else Matters” de Metallica, pero interpretado por la cantante Lissie. La jugabilidad de Gears of War 4 mantiene muchos elementos de los títulos anteriores como la posición en cubierta para evitar daños y realizar recargas activas en el arma. Entre las novedades se encuentra el cuchillo de combate, que puede ser utilizado para ataques cuerpo a cuerpo y permite nuevas formas de realizar ejecuciones. También hay un arma explosiva, el Dropshot, y el Buzzkill, que dispara discos de sierra que rebotan por el escenario. El juego hace hincapié en el modo cooperativo de plataforma cruzada a través de Xbox One y Windows 10, mientras que el progreso de la aventura, la puntuación, y los logros obtenidos quedan guardados a través del sistema Xbox Live. Gears of War 4 está siendo desarrollado por The Coalition y estará disponible en Windows y Xbox One a partir del 11 de octubre de 2016. Pero si no aguantas la espera puedes adquirir la versión Gears of War 4: Ultimate Edition y jugar con cuatro días de antelación, desde el 7 de octubre.
  6. Una empresa de Hong Kong está comercializando un dispositivo de memoria llamado "Asesino de USB 2.0" y un "Escudo de prueba contra Asesino de USB", que ayuda a probar los dispositivos electrónicos contra este tipo de ataque. La compañía dijo que había construido su propio asesino USB (versión 1.0) internamente hace aproximadamente un año, también. Debido a la demanda popular, y después de ver que (con la excepción de Apple) ningún otro fabricante de dispositivos se había incorporado en la protección contra este tipo de ataque, se decidió comercializarlo. Cómo Funciona USB 2.0 Killer Cuando se conecta a un puerto USB, un dispositivo de "asesino USB" carga rápidamente sus condensadores de la fuente de alimentación USB. Entonces, cuando está cargada, se descarga -200V DC sobre las líneas de datos del dispositivo host. El ciclo de carga / descarga se repite varias veces por segundo hasta que se quite el dispositivo del puerto USB. Esta técnica permite que el asesino USB pueda matar instantáneamente cualquier ordenador o dispositivo electrónico que tiene un puerto USB. El asesino USB parece una reminiscencia de la BadUSB anunciado en 2014. BadUSB es un Exploit de firmware, sin embargo, también dejó a millones de ordenadores potencialmente vulnerables debido a las memorias USB no tienden a ser actualizado o parcheado contra este tipo de ataques. Los fabricantes podrían solucionar el ataque USB si se agregaran protecciones contra sobretensiones de energía a sus puertos USB, como lo sugiere Benson. Mientras tanto, para la totalidad de los equipos existentes por ahí que son vulnerables a los ataques USB, Benson sugirió que los usuarios toman la siguiente medida para protegerse: No confíe en el hardware desconocido
  7. Livelock es un juego de acción cooperativa ambientado en un mundo post-apocalíptico, donde los jugadores cooperan para "romper el ciclo de la guerra infinita entre las máquinas." En el futuro, los restos de la humanidad se han fusionado con la IA como guerreros cibernéticos. Elije uno de los tres arquetipos, como Hex, para superar a los enemigos mientras desencadena ataques vivos. Livelock Características principales: Co-operativo - Hasta 3 Personas en. Recorre tierras baldías derribando a los enemigos en su camino. Estética Sci-FI - Entra en un mundo devastado y luchar para restaurar la paz. Múltiples Plataformas - Puedes jugar en PC, Xbox One o PS4. Tiroteos caóticos - El combate es a la vez un intenso tiroteo y colorido, lleno de caos. Múltiples armas - Equípate con una de varias armas, desencadenando ataques distintos tales como una lluvia de misiles.
  8. Cada uno de los episodios vendrá con el tomo sexto, séptimo y octavo del manga, programados a salir en Septiembre 2016, Marzo 2017 y Septiembre 2017 respectivamente. Además la primera OVA se proyectará en 8 cines seleccionados de Japón el 13 de agosto. Con la llegada del último tomo del manga “Mahō Tsukai no Yome” de Kore Yamazaki, se ha revelado que la franquicia tendrá un anime con 3 episodios en formato de OVAs. Éstos saldrán bajo el nombre “Mahō Tsukai no Yome: Hoshi Matsu Hito” y no serán una adaptación como tal, si no una precuela para la historia del manga. Sinopsis (Manga) Chise Hatori ha tenido una vida llena de dificultades, lejos del calor de una familia y victima de múltiples ataques a su persona. Su vida cambia cuando ella es vendida como esclava a un hombre con cabeza de bestia, y poderes extraños. El extraño ser es un mago poderoso, quien le devuelve su libertad, además de transformarla en su aprendiz… y prometida. Sinopsis (OVAs) La historia de las OVAs nos narraran la vida de Chise antes de que conociera al mago. Entre los datos revelados son que la producción estará a cargo de “WIT Studio” una empresa derivada de Production I.G, conocida por series anime como Shingeki no Kyojin y Hōzuki no Reitetsu. Elenco de voces: Atsumi Tanezaki como Chise Hattori Ryota Takeuchi como Elias Kouki Uchiyama como Ruth Aya Endo como Silver
  9. Cada vez que juega River en el Monumental, la Ciudad Universitaria sufre las consecuencias. Un ejército de trapitos, coordinados por la barra brava del club, organiza el estacionamiento de los hinchas en las playas con las que cuenta el predio de la UBA y en las calles aledañas a los pabellones. Ante la denuncia de los alumnos, que en los últimos tiempos sufrieron amenazas y roturas en los autos, esta vez el rectorado salió a pedir ayuda por parte de las fuerzas de seguridad; además reorganizó los ingresos al lugar y reforzó la custodia privada. En estos días, previos al partido que River juega con Boca por la Copa Libertadores, la UBA entregó stickers a alumnos y docentes para que los coloquen en sus autos, y así poder ingresar al predio. El encargado de la seguridad privada contó que para hoy esperan contar con 60 personas de la empresa. Además, desde Nación enviarán más oficiales de Policía y de Prefectura para reforzar el operativo”, le explicó la misma fuente a Clarín. El secretario de Seguridad de la Nación, Sergio Berni, prometió multiplicar los oficiales de Policía en la zona. En tanto el rector de la UBA, Alberto Barbieri, y el presidente de River, Rodolfo D’Onofrio, acordaron buscar “soluciones a esta problemática”, según difundieron en un comunicado conjunto. En uno de los portones de acceso a Ciudad Universitaria –por la calle Intendente Güiraldes, junto a la Facultad de Ciencias Exactas y Naturales– ayer habían colocado un gran cartel, tipo pasacalles, para advertir que solo podían ingresar colectivos. Y la seguridad privada detenía a todos los autos particulares para preguntar hacia dónde iban y chequear que tuvieran el sticker identificatorio. Ayer circularon versiones respecto a la suspensión de clases; sin embargo Luis Bruno, decano de la Facultad de Arquitectura, Diseño y Urbanismo, pidió a “defender la universidad pública dando clases. Como facultad venimos procurando sortear los innumerables obstáculos que nos ha planteado el tema River”. Para los estudiantes no es un tema nuevo: “Cada vez que hay partido Ciudad Universitaria se convierte en el estacionamiento de la barra brava. Miles de estudiantes y trabajadores somos víctimas de ataques y robos”, denunciaron desde el Centro de Estudiantes de Arquitectura y Diseño. Se sabe que cuando hay partidos y recitales, son los barrabravas de los clubes los que organizan el estacionamiento en las cercanías de los estadios. Pueden cobrar entre $ 70 y $ 150, según el evento. Lo hacen con la anuencia del Estado, de la dirigencia de los clubes y de las fuerzas policiales que, cuando surgen problemas o situaciones como las de la UBA, se echan culpas mutuamente; en tanto en la Legislatura porteña, desde hace años, se debaten proyectos de ley para legalizar la actividad, y también para prohibirla. En noviembre, Clarín realizó un informe sobre la situación. No sólo del mal estado de la infraestructura de Ciudad Universitaria, sino también del conflicto con los trapitos. Luego, los gobiernos de Nación y Ciudad firmaron un acuerdo para avanzar en obras tendientes a reorganizar el espacio público, con nuevos refugios para colectivos, más luminarias y vincular los pabellones con una nueva estación del ferrocarril Belgrano Norte.
  10. Siguiendo la historia del juego anterior, Bayonetta junto con su ex rival, Jeanne, luchan contra varios ángeles que no paran de aparecer a causa del pacto con Inferno. Durante un ataque Jeanne protege a Bayonetta de una invocación demoníaca, haciendo que su alma sea llevada a las profundidades del infierno. Para rescatar el alma de su amiga, Bayonetta tendrá que ir a la montaña sagrada de Fimbulvinter. En el camino se encuentra con un joven misterioso, que dice que va a necesitar de sus poderes para poder atravesar Fimbulvinter, y un Lumen Sage, sobreviviente de una guerra de quinientos años que está decidido a exterminar a las Brujas de Umbra La jugabilidad de Bayonetta 2 mantiene el estilo de acción de su predecesor, donde controlaremos a Bayonetta en su lucha contra varios ángeles (y ahora demonios) usando combinaciones de ataques cuerpo a cuerpo y disparos. Al esquivar los ataques enemigos en los últimos segundos se activa el Witch Time, que ralentiza el tiempo para contraatacar con facilidad o resolver determinados puzzles ambientales. También podremos utilizar movimientos especiales llamados Torture Attacks, que atrapan a los enemigos en dispositivos infernales para conseguir puntos extra. La personalización de armas sigue vigente permitiendo equipar diferentes combinaciones de armas en ambas manos y pies de Bayonetta. Bayonetta 2 también añade un nuevo elemento llamado Umbran Climax que se puede activar cuando el jugador tiene un medidor de magia completo. Esta técnica refuerza los ataques y combos de Bayonetta por un corto período de tiempo. Pero la novedad de esta secuela será su modo cooperativo en línea donde otro jugador puede controlar a Jeanne, aumentando la acción y diversión. Bayonetta 2 está siendo desarrollado por Platinum Games y estará disponible exclusivamente en Wii U a partir del 20 septiembre en Japón. El juego no cuenta con una fecha de lanzamiento concreta en Occidente pero se espera que salga en octubre de 2014. neoteo
  11. Estados Unidos acusó hoy a cinco militares chinos de hackear sus compañías privadas, en un juicio que no tiene precedentes. Las acusaciones contra miembros del Ejército Popular de Liberación, marcan la primera vez que Washington demanda a funcionarios del estado chino por espionaje económico. La demanda marca una escalada en la disputa entre las dos mayores economías mundiales sobre el pirateo de información comercial, que se convirtió en una fuente de irritación frecuente en la ya compleja relación entre Washington con Beijing. El fiscal general, (ministro de Justicia) Eric Holder, se dispone a dar los detalles de las acusaciones contra los piratas informáticos acusado de irrumpir en las compañías norteamericanas para robar secretos comerciales. EE.UU. y China ya se han enfrentado largamente por estas custiones. Washington acusa a China de atacar a empresas norteamericanas y blancos gubernamentales. El gigante asiático dice, a su vez, enfrentar los mismos ataques. Entre las supuestas víctimas, figuran las empresas United States Steel Corporation, Alcoa Inc, Allegheny Technologies y un sindicato. (Fuente: Agencias)
  12. El Departamento de Seguridad Nacional de EE.UU. emitió este lunes una alerta para recomendar que se evite el uso del Internet Explorer hasta que se encuentre una solución a los ataques que ocurrieron durante este fin de semana a causa de una falla del programa. “Recomendamos a los usuarios que contemplen alguna alternativa en su navegador de internet hasta próximo aviso”, indicaron desde el Equipo de Respuesta a Emergencias Informáticas (CERT), dependiente de la administración estadounidense. Durante el fin de semana, varias agencias y empresas especializadas alertaron sobre ataques perpetrados por hackers a Internet Explorer, de Microsoft, mediante un “gusano” que se aprovecha de una brecha de seguridad en ese programa desconocida hasta la fecha. “Tenemos constancia de que se está explotando de forma activa una vulnerabilidad del navegador de Microsoft. Esta vulnerabilidad afecta a todas las versiones entre la 6 y la 11 de Explorer y puede poner en peligro al conjunto del sistema afectado”, indicaron desde CERT. Se trata de la primera alerta de alto riesgo para software de Microsoft desde que la empresa estadounidense dejó de proveer actualizaciones de su sistema de seguridad para los sistemas operativos Windows XP el pasado 8 de abril, por lo que aquellas computadoras que sigan usando este sistema operativo son todavía más vulnerables a los ataques de los hackers. Según la firma especializada NetMarketShare, InternetExplorer es el navegador de internet más utilizado en todo el mundo, usado por casi un 58 % del total de los internautas en marzo de 2014, muy lejos del 18 % de Google Chrome y del 17 % de Mozilla Firefox. “Por ahora, no disponemos de una solución práctica a este problema”, apuntaron desde CERT, aunque, además de recomendar el uso de otro navegador distinto a Explorer, también aconsejaron utilizar la herramienta gratuita de Microsoft de protección ante posibles ataques EMET. El “gusano” que se aprovecha de este fallo en el navegador fue identificado el sábado por la compañía de seguridad en internet FireEye, que lo describió como “una vulnerabilidad de ejecución de código remoto”, es decir, que, tras realizar un ataque con éxito, el “gusano” puede controlar el software de la computadora afectada.
  13. Todo lo que se necesita para iniciar un ataque DoS contra un sitio web es una copia de LOIC u otra herramienta similar, sin mencionar ciertos cuidados que el atacante debe tener en cuenta para proteger su identidad. Tal vez un ataque individual no sea suficiente para dejar fuera de línea a una página, pero si agregamos una botnet o decenas de miles de usuarios voluntarios a la ecuación, el destino de esa página seguramente quedará sellado por varias horas. En diciembre de 2010, Richard Stallman describió a un ataque DDoS como el equivalente a una protesta callejera en Internet, sin embargo, lo que importa aquí es el contexto. El mismo ataque dirigido a un sitio gubernamental como protesta por una injusticia, también puede ser orientado a páginas de prensa, organizaciones de derechos humanos, o servicios para distribuir información pública en período de elecciones. Con el objetivo de ayudar a esos sitios más pequeños y sin la infraestructura para resistir un ataque masivo, Google ha presentado a Project Shield. La propuesta de Google se basa en distribuir el contenido de estos sitios a través de la infraestructura de Mountain View, aplicando técnicas de mitigación y el servicio PageSpeed, que de acuerdo a su página oficial optimiza los elementos más populares dentro de un sitio, incrementando su velocidad. En otras palabras, Google se ofrece como un blindaje para estos sitios vulnerables, y si un atacante quiere llegar a ellos, primero deberá superar el batallón de recursos que el gigante de la web tiene a su disposición. Project Shield se encuentra actualmente en una especie de beta cerrada, y las invitaciones son limitadas. Por otro ladom el acceso a Project Shield no tiene ninguna clase de costo extra asociado para los participantes. [neoteo]
  14. Arc System Works reveló detalles sobre BlazBlue: Chronophantasma, la tercera entrega de uno de los mejores juegos de lucha del momento. En esta ocasión la compañía detalló el uso de una nueva barra denominada Overdrive, en reemplazo del Break Burst visto en BlazBlue: Continuum Shif, la cual se rellenará a medida que pase el tiempo. Una vez que esté lleno dicho medidor nos permitirá aumentar la fuerza de nuestro luchador y acceder a nuevos movimientos. Otro de los nuevos cambios es el Crush Trigger en reemplazo del Guard Crush, que nos permitirá atacar al oponente cuando se está defendiendo. Para usar el Crush Trigger tendremos que gastar un 25% de la barra de Heat. Debido a esto último el medidor de Heat se dividirá ahora en cuatro secciones en vez de dos. Esta característica barra se rellenará a medida que ataquemos, recibamos daño o bien bloqueemos los ataques del rival y nos seguirá siendo útil para utilizar las técnicas más avanzadas, como los Distortion Drives, Rapid Cancels y Counter Assaults. Si bien no hay muchos detalles al respecto sobre la historia de BlazBlue: Chronophantasma, se sabe que continuará tras los eventos ocurridos en el segundo juego, Continuum Shift. El juego contará con tres argumentos principales a seguir con sus respectivas batallas de jefes finales. En total habrán veinticinco personajes de los cuales contará con cuatro nuevos luchadores: Bullet, Azrael, Amane Nishiki, e Izayoi; así como el regreso de dos personajes de anteriores entregas: Mu-12 y Nu-13. A pesar de que los dos primeros juegos estaban disponibles para Xbox 360, no se ha desarrollado una versión para esta consola; una lástima para los usuarios de Xbox 360. BlazBlue: Chronophantasma está siendo desarrollado por Arc System Works y estará disponible exclusivamente para PlayStation 3 a partir del 24 de octubre de 2013 en Japón. El juego no cuenta con una fecha de lanzamiento concreta en occidente pero se espera que llegue durante el primer trimestre de 2014. [neoteo]
  15. Alberto Walter Bawton Steimbach, tiene 41 años, es contador y en 2009 fue condenado a 40 años de prisión por una serie de violaciones. Hace diez días salió de la Unidad Penal 39 de Ituzaingó con un recurso extraordinario para visitar a su mamá en Merlo, y se fugó. El único guardia que lo acompañó alegó que se quedó dormido. Por eso, tanto él como otro agente y tres autoridades del penal, incluido el director, fueron relavados de sus cargos. Y por esto también es que el Ministerio de Justicia y Seguridad bonaerense ofrece una recompensa de 300 mil pesos para quien aporte datos para dar con el prófugo. “El día de la fuga se violaron varios protocolos, por eso se armó un sumario administrativo y, por ese motivo también, se relevó de su puesto al guardia que acompañó el prófugo, a otro agente del Servicio Penitenciario (SP) y a tres autoridades del Penal de Ituzaingó de alto rango, entre ellos el director Claudio Villagra”, le confiaron a Clarín fuentes de la investigación. Todo comenzó el 17 de agosto, cuando Steimbach hizo uso de la salida extraordinaria que el Tribunal Oral en lo Criminal (TOC) 2 de Morón le había concedido dos años atrás para que mensualmente fuera a visitar a su madre -aparentemente enferma- en la localidad de Mariano Acosta, partido de Merlo. Fue con sólo un agente del SP. La historia no oficial dice que ese día Steimbach le habría dado al agente del Servicio Penitenciario que lo custodiaba una empanada con un somnífero, y así pudo fugarse. Aunque fuentes de la causa no dan por acreditado ese hecho sino que alegan: “El guardia contó que se durmió. Aunque hay cuestiones más de fondo: el preso fue custodiado por una sola persona… Y, en el caso en que le hayan dado un somnífero, él no puede aceptar comida de los parientes mientras custodia a un condenado”. La causa es investigada por la Unidad Funcional de Instrucción y Juicio N°5 del Departamento Judicial de Morón y Steimbach tiene hasta pedido de captura internacional. Ahora se suma la recompensa por 300 mil pesos para quien aporte datos de su paradero. Es que el preso fugado es considerado de “alta peligrosidad”. Por caso, en 2009 fue condenado a 40 años de prisión, "al ser considerado autor penalmente responsable de los delitos de abuso sexual con acceso carnal agravado por el uso de arma -6 hechos-, abuso sexual con acceso carnal –un hecho-, abuso sexual agravado por el uso de arma en grado de tentativa –un hecho-, abuso sexual con acceso carnal agravado por el uso de arma en grado de tentativa –un hecho-, robo calificado por el uso de arma de fuego cuya aptitud para el disparo no puede tenerse de ningún modo por acreditada –un hecho- y rapto -9 hechos-, todos en concurso real entre sí (fallo que no se encuentra firme)". Condenado por el TOC 2 de Morón, el mismo que le dio las salidas extraordinarias, durante el juicio se dio por acreditado que Steimbach siempre utilizó preservativos y gel íntimo para consumar los abusos que cometió entre enero y marzo de 2005 en Loma Hermosa, Merlo, San Alberto, Castelar, Moreno e Ituzaingó, en la zona oeste del conurbano, cuando las víctimas tenían entre 17 y 23 años. Steimbach fue detenido el 3 de marzo de 2005 en Ituazaingó, cuando quiso abusar de una odontóloga y ésta se resistió a pedradas. Mientras cometía los ataques, vivía junto a su esposa y dos hijos en Marcos Paz, y trabajaba como contador para una concesionaria de autos. (Fuente: Online-911)
  16. Las amenazas que tiene que sortear un usuario de ordenadores cambian todo el tiempo y generalmente se suman una encima de la otra, haciendo de la informática e internet un campo minado en donde hay que saber dónde pisar. Uno de los ataques que se han puesto de moda últimamente son los ataques de Ransomware, donde un usuario es objetivado un algún hacker malicioso y a través de una serie de programas el victimario se dedican a recorrer las unidades de disco del ordenador infectado de la víctima y cifra los documentos que va encontrando a su paso, dejándolos virtualmente inutilizables. Ahí es cuando se contactan con el afectado y le exigen que pague un caro rescate por su ordenador a cambio de una herramienta que revertirá el proceso y volverá el ordenador a la normalidad. Las pérdidas y los costos son altos, así que mejor será cuidarse con una herramienta como Anti Ransom 1.0. Anti Ransom permite detectar que el sistema está siendo víctima de un ataque Ransom y actuar de una forma rápida salvando en muchos casos la mayoría de ficheros importantes. Según su desarrollador, el funcionamiento es el siguiente: Durante el proceso de instalación se crea una carpeta con nombre aleatorio en C: (en el caso de Windows XP) o en la carpeta personal del usuario (%HOMEPATH%) en el caso de Windows 7. Se ha procurado que dichas carpetas comiencen con una secuencia numérica para ‘posicionarlas’ lo más arriba posible con la intención de que sean las primeras sobre las que se realice el cifrado. En esa carpeta se crea un número aleatorio (nunca es el mismo número) de ficheros con formatos PDF, Excel y RTF. El contenido de esos ficheros también es aleatorio, de forma que resulte más complejo distinguir lo que es una carpeta legítima de una carpeta señuelo. Una vez creado el señuelo, se instala un programa (igualmente en ubicación aleatoria y con el nombre igualmente aleatoria) que se dedica a monitorizar esa carpeta buscando cambios en ella. Bien sea que se ha creado un nuevo fichero (las amenazas de tipo RansomWare cuando cifran un fichero lo renombran con alguna extensión nueva), o bien si se altera el hash md5 del fichero, señal inequívoca de que un fichero que no debe cambiar está siendo alterado por una amenaza Ransom. Al detectar esta actividad sospechosa, el programa avisa al usuario y según el desarrollador en el futuro el programa podrá realizar acciones por sí solo, como “matar” el proceso actuante o directamente apagar el equipo rápidamente. http://sbdtools.googlecode.com/files/AntiRansom.zip neoteo.com
  17. Estados Unidos dio otro paso en el desarrollo de aviones de combate no tripulados: hoy lanzó, por primera vez, un "drone" desde la cubierta de un portaaviones de propulsión nuclear. El test, exitoso, finalizó con el aterrizaje del aparato en una base de Maryland tras una hora de vuelo. La prueba fue realizada desde la cubierta del portaaviones USS George H.W. Bush, en navegación frente a las costas de Virginia. El "drone", un Northrop Grumman X-47B, tiene una autonomía de combate de casi 4 mil kilómetros y puede volar a más de 10 mil metros de altura. "Hoy hemos visto un pequeño, pero significante punto del futuro de nuestra fuerza naval a medida que comienza su integración con sistemas no tripulados en el ambiente de guerra más complejo que existe hoy en día: la cubierta de un portaaviones de propulsión nuclear", explicó en un comunicado el vicealmirante David Buss, de la US Navy. El Pentágono espera que, en la siguiente fase de desarrollo, los aviones no tripulados comiencen a efectuar aterrizajes de prueba en la cubierta de los portaaviones. Los ataques con aviones no tripulados ya causaron la muerte de alrededor de 4.000 personas -centenares de ellas civiles- en Pakistán, Yemen y Somalía, según estimaciones del Bureau of Investigative Journalism. Grupos defensores de los Derechos Humanos, como Human Rights Watch, criticaron abiertamente el uso de estos aparatos, a los que calificaron de "robots asesinos". Fuente: Agencias
  18. Guardian Fighter Este es el personaje que mas representa al conocido tanque con Espada y Escudo dentro de los mmo. He jugado el Guardian Fighter en beta y encontré que era una clase duradero con un montón de cuerpo a cuerpo. El escudo y armadura pesada son sin duda importante para mantener su interior blando intacto, pero es aún más importante que usted sepa cuándo bloquear y cuándo atacar. Usted no se va a bailar a un lado de la mayoría de los ataques, cuando ves la herida la entrada es esencial. Sólo se puede bloquear todo el tiempo que tiene la resistencia, por lo que no es como usted quiere mantener el escudo arriba todo el tiempo, tampoco. Ofensivamente, el Guardian Fighter ataca con un arma de una mano y con frecuencia puede causar dolor en múltiples enemigos. Esto es esencial en la construcción de la amenaza, aunque hay burlas a su disposición también. Mientras que el Guardian Fighter no produce tanto daño como la mayoría de las otras clases, no me da la impresión de que es una se queda atrás tampoco. Tener increíble durabilidad y resistencia lo convierte en una clase sencilla que no tiene que preocuparse tanto de combates contra boss fights, fancy footwork, o que caen muertos en un hit. Además, las cualidades tanky hará GFs popular en grupos (como las clases son en todos los MMO). Trickster Rogue Cautela, dos armas, y DPS combo-cargados. ¿Le suena familiar? En realidad, ninguna de las cinco clases iniciales de Neverwinter te va a sorprender con sus giros sobre las funciones de la clase estándar, no importa cómo se visten los títulos. Dicho esto, no es una cosa horrible para comenzar con los alimentos básicos, que son las clases que la gente estará buscando más y perder la más aguda, si no existe. Ponerse en forma rápida, golpeando duro, corriendo de vuelta, y luce fabulosa es el plan de juego para el Rogue Trickster. Es una clase squishier, para pegarse alrededor de fuertes golpes no es aconsejable. Dominar sigilo mueve es una necesidad, ya que casi todas las habilidades que tiene un efecto adicional o se modifica cuando se utiliza desde las sombras. Como indica el nombre, hay algunos trucos bajo la manga esta clase ", tales como ser capaz de soltar un señuelo o de tirar las hojas de hasta 60 metros de distancia. A diferencia del Guardian Fighter, el Trickster Rogue tiene que ver con las maniobras y por lo tanto es ideal para aquellos que simplemente no puede detenerse en cualquier encuentro dado. Además, si te gusta hacer estallar grandes números, jugar con los enemigos, y con dos de cualquier arma que figura en sus manos, aquí tienes tu personaje. Control Wizard Yo estaba muy intrigado por esta clase cuando lo probé en beta. Un asistente es "meh" para mí en estos días, es una repetición aburrida de fuego y la magia de hielo ya que los desarrolladores y diseñadores tienen esta competencia secreta para hacer las bolas de fuego más de realismo fotográfico y fragmentos de hielo, y el que gana recibe un Camaro. Pero echar en aspectos de control? Te escucho, te escucho. He oído decir que los elementos de control han mejorado en beta, lo cual es bueno porque eran bastante débil cuando me los probé. Realmente me encanta la forma física del Control Wizard, como una especie de kung fu mago lanzando fuera proyectiles mágicos y teletransportación. Es probablemente la clase más llamativa visualmente, lo que realmente está diciendo algo en este juego. Por otro lado, tienes una clase que es muy, muy blando y no está lleno exactamente con opciones de curación. Si usted no puede vencer a dominar a un enemigo al alcance y llegar a soluciones ágil cuando tus hechizos de control fallan o esfumarse temprano, entonces no puede ser para usted. Devoted Cleric El clérigo devoto no es el clérigo de batalla estándar o paladín, él es un lanzador de conjuros de largo alcance que tiene una doble función como curador. Es realmente 50-50 por lo que vi. Muchos de los ataques también generan cura para el grupo, aunque cuando jugué uno que estaba un poco frustrado por tratar de atacar aliados específicos en el medio de un cambio de cuerpo a cuerpo. Me gustaría decir que los efectos de los hechizos se ven fantásticos y poderosos, sobre todo cuando se hace un pilar gigante de fuego dispara fuera de la tierra a todos los alevines alrededor. Lo que realmente me gusta de esta clase es que no requiere estar de pie en el borde de la pelea y tirar despacio cura mientras que usted tiende barras de salud. Para que sea eficaz, hay que mezclarlo todo y hacer algo de daño también. Los clérigos no van a ser rechazados de un grupo y son probablemente el mejor para gente que como los híbridos y puede estar bien con no ser el mayor DPSer en el bloque. Adición de cura y otros hechizos grupo son indispensables para cualquiera! Great Weapon Fighter Con un Arma de dos manos, ese es el gran luchador en pocas palabras para ti. Eres una máquina de masacre contundente de que es más difícil que los lanzadores de conjuros pero un poco más vulnerable que su buen amigo, el Guardian Fighter. Atacar temprano, a menudo, y ferozmente es la clave para jugar esta clase. Bonos como el aumento de los daños y criticas vienen de estar en la lucha más larga y golpeando más malos, y que no les importa porque te ves como una estrella de cine de acción de hacerlo. Para hacer frente a la defensa un poco más débil, GWFS necesitan pulir sus barras de salud (tanto temporal como permanente) tanto como sea posible. Al igual que el Trickster Rogue, GWFS van a aparecer querer descargar un camión de los daños y ver a esos grandes números se mueve hacia arriba. Sólo son mucho menos sutil que los Trickster Rogue. Entonces, ¿qué debo elegir? Claro, usted puede ver alrededor de las cinco clases cuando te metes en beta abierta, pero estoy dispuesto a apostar que después de esos breves descripciones, usted ya sabe qué clase se adapta mejor a tu estilo de juego. Si no es así, aquí está una lista rápida para ayudarle a reducir su elección: • ¿Quieres tanque? | Guardian Fighter • ¿Quieres hacer un montón de DPS cuerpo a cuerpo? | Trickster Rogue, Great Weapon Fighter • ¿Quieres ser un hechicero? | Control Wizard, Devoted Cleric. • ¿Quieres ser muy bienvenidos en grupo? | Devoted Cleric, Guardian Fighter • Quiere meterse con sus enemigos? | Trickster Rogue, Control Wizard • ¿Quieres ataque furtivo? | Trickster Rogue. • ¿Quieres mascotas? | Cualquiera de las clases. Neverwinter Days: Choosing your first class | Massively Como siempre pueden encontrar mas informacion en el WIKI OFICIAL http://neverwinter.gamepedia.com/Neverwinter_Wiki
  19. En el video vemos a los servidores de VideoLan, que sufrieron un ataque DDoS en donde se pudieron diferenciar algunos patrones en medio de un flujo de 400 peticiones por segundo, lo que significaba 200 descargas por segundo de VLC, poniendo a merced de los atacantes más de 30Gbp/s del ancho de banda de la compañía. Luego de utilizar Nginx, se separaron a los atacantes y desviaron sus peticiones, dejándolas en actividad pero generando errores 403 de HTTP. La fuente hace una comparación con el ataque a Wikipedia, que dejaba inutilizados más de 10 gigabits por segundo. Lo ataques de denegación de servicio le hacen un homenaje técnico al famoso ataque de Ping of Death o PoD (Ping de la muerte), un tipo de actividad que realizaban los hackers en 1996 y los años siguientes, con el que lograban poner en jaque a una red de ordenadores que no podía soportar grandes paquetes ICMP, que superaban los tamaños permitidos por IPv4, 65.535 bytes. El sistema objetivo colapsaba luego de poco tiempo, y estos iban desde servidores Unix, Windows y más, hasta routers caseros. Al solucionarse mediante hotfixes en 1998, estos PoD quedaron en la historia. Los DDoS los recuperan de otra manera, ya que se puede dar de muchas maneras la saturación de la red, aunque siempre utilicen los protocolos TCP/IP. Por ejemplo, se puede obligar al consumo de recursos de un servidor, tanto de ancho de banda, almacenamiento o procesamiento. Por otro lado puede ser a través de interrupciones estratégicas en componentes físicos en red, además de obstrucciones entre la vía medio-interlocutor, la adulteración de configuraciones o de estados. neoteo.com
  20. "Bajo el corrupto gobierno populista de Cristina Fernández de Kirchner la Argentina está regresando a la ruina". Con esa afirmación empieza un duro informe que será discutido en el Congreso de Estados Unidos, realizado por Douglas Farah, investigador del "think-tank" International Assessment and Strategy Center. Farah, tal como da cuenta Carlos Pagni de LA NACION en su edición de hoy , publicó su dossier en febrero pasado. A lo largo de 64 páginas repasa los aspectos más sombríos de la gestión de Cristina Kirchner: la relación con el régimen iraní; el cambio de posición frente al atentado contra la AMIA a pesar de las investigaciones del fiscal Alberto Nisman, reconstruidas en el texto; la expansión del crimen organizado, en especial del tráfico de drogas; las relaciones sospechosas con empresarios amigos del poder, sobre todo en el sector energético, y los ataques a la libertad de expresión, no sólo por la estigmatización del periodismo independiente, sino también por la presión sobre los medios a través de la administración de la publicidad oficial y de la intervención en el mercado del papel. "Cristina Kirchner, internamente se enfrenta a una serie de crisis. La inflación se ha disparado a un estimado del 28% anual, el nivel más alto de Latinoamérica. El desempleo está subiendo, la fuga de capitales se está acelerando, la corrupción oficial está muy extendida, el cepo cambiario ha minado oportunidad de negocios y decenas compañías internacionales se han visto impulsadas a abandonar la Argentina", se sostiene en el documento. El libro negro que Farah se propuso escribir sobre el kirchnerismo es anterior al avance de la Casa Rosada sobre la Justicia y al estallido del caso Báez, cuyas derivaciones internacionales, sobre todo en el terreno financiero, todavía están por aparecer. "El gobierno de Cristina Kirchner está enfrentando múltiples crisis políticas y económicas y se ha afianzado cada vez más sus alianzas con las dos fuerzas más antagónicas a los intereses en Estados Unidos y la democracia en el continente: Venezuela e Irán", asegura en la conclusión del trabajo. Asimismo, Farah manifiesta que el "creciente autoritarismo de Kirchner en el país y el aumento de desprecio por el estado de derecho a nivel nacional e internacional, pone a Argentina en el camino hacia el valor predeterminado internacional y el aislamiento de sus más importantes socios democráticos tradicionales, incluidos los Estados Unidos, Brasil, Chile y Colombia". lanacion.com
  21. pocos días de una nueva manifestación contra el Gobierno, convocada para el próximo jueves, grupos conectados a través de la red social Facebook impulsan la protesta a través de variadas consignas como "Digamos basta 18 A", "Vamos por todos #18 A, por vos, por mí, por nosotros", "Yo también estoy indignado, 18 A todos a la calle", y "#18 abril, sí a la justicia independiente". Buscan sumarse, replicar e incluso superar a la masiva protesta que tuvo lugar en diferentes puntos del país el 8 de noviembre pasado, que también fue organizada por medio de las redes sociales para protestar contra el gobierno nacional. Una de las páginas que invita a la nueva convocatoria es Anonymous Argentina, que invoca a la red internacional de activistas que se distinguen por su estructura descentralizada y sus irrupciones o ataques informáticos en nombre de causas diversas. En su página, que "le gusta" a 2.289 personas, convoca a una "mega marcha contra la tiranía kirchnerista" con epicentro en la Plaza de Mayo. En varias oportunidades Anonymous intervino sitios del Gobierno, y hace poco menos de una semana dejó fuera de servicio la Web de Tecnópolis, en apoyo a los inundados de La Plata. Otra de las páginas que promueve la manifestación del 18 A, es "Cacerolazos anti-K". Se trata de un grupo que aclara no pertenecer a ningún partido político, cuyos integrantes se identifican como "ciudadanos indignados". "Si te llenaron la paciencia con sus robos, mentiras y estafas, esta es tu página. te vamos a escuchar", alegan. Ya tienen 8.590 "me gusta" y proponen distintos puntos de encuentro para la movilización. Al fundamentar el reclamo, señalan: "Amo a mi país y por él salgo el 18, porque no soy más un argentino sumiso, soy un argentino dueño de mi libertad y por la libertad voy a gritar basta". Con 2.101 "me gusta", otro de las páginas en la red social se autodenomina "Cacerolazo Para Todos y Todas". Desde allí citan una frase de la intelectual norteamericana Margaret Mead: "Nunca dudes que un pequeño grupo de ciudadanos pensantes y comprometidos pueden cambiar el mundo". Y a través de la consigna "la Justicia no se toca", convocan a la manifestación a Plaza de Mayo, y en distintos puntos de Buenos Aires y el interior del país. Desde "Cacerolazos argentinos", con menor tránsito de usuarios (recibieron 297 clicks en el botón "me gusta") invitan a participar de la marcha por medio de un flyer, que conecta a su vez con el grupo "El antiK". Allí difunden un video en el que aparece la Presidenta en diferentes alocuciones durante el 2012 y al mismo tiempo por medio de un evento convocan a participar de la marcha con la consigna: "#18 A volveré, sin agravios, sin miedo y en paz". lanacion.com
  22. La historia de Zeno Clash II continúa desde donde terminó el primero. Con FatherMother encarcelado y la familia dispersa, el Golem ha decidido quedarse en Zenozoik (el mundo donde transcurre la aventura). Ghat, el protagonista, se impone a que el Golem se quede en su mundo y quiere deshacerse de su influencia. Por otra parte, la hermana de Ghat, Rimat, quiere que la familia vuelva a estar reunida y siente que el único que la puede ayudar es su hermano. Es así como ambos forman una alianza, no tan cómoda como esperaban, y se embarcan en un viaje para cambiar el futuro de Zenozoik. En cuanto a la jugabilidad de Zeno Clash II, se ha mejorado el sistema de combate permitiendo ahora seleccionar a los enemigos de una manera mucho más cómoda y simple. La precisión de nuestros ataques (una mecánica muy molesta en el primer juego) también se ha corregido al igual que la evasión de los ataques enemigos. Se añadieron nuevos movimientos, armas y la posibilidad de jugar la campaña en modo cooperativo donde un jugador tomar el rol de Ghat y el otro de Rimat. Con un mundo enorme por explorar, se han añadido misiones secundarias, entre ellas, una en donde tendremos que coleccionar varios objetos. neoteo.com
  23. Según el diario The Times of India, el partido nacionalista radical hindú Shiv Sena, un aliado del mayor movimiento opositor indio Bharatiya Janata (BJP), anunció que ya repartió 21 mil cuchillos de cocina de 7 centímetros de largo a las mujeres de la ciudad de Bombay y zonas circundantes, y que planea distribuir cien mil más. La policía de Bombay asegura que están examinando los cuchillos y que están considerando llevar la cuestión a la justicia. Desde el partido Shiv Sena se defienden: “Esto es un gesto simbólico”, explicó el vocero del movimiento, Rahul Narvekar, al indicar que un cuchillo de 7 centímetros no califica como un arma. El partido también está repartiendo pequeñas bolsas con polvo de ají picante. Las fotos de mujeres indias blandiendo sus cuchillos, al estilo tramontina, se podían ver ayer en la web. “Esto es sólo para enviar un mensaje a los ‘burlones de la noche’, a los elementos antisociales y a los delincuentes de que las mujeres tienen poder y pueden cuidarse a sí mismas”, consideró Narvekar. “Burlón de la noche” es un eufemismo para identificar al abusador de mujeres. “No tengan miedo de usar los cuchillos si alguien las ataca”, dice una mujer en la campaña lanzada por el diario del partido. Y agrega: “Hemos armado un grupo de nueve asesores para protegerlas de cualquier demanda judicial que pueda surgir”. El pasado 16 de diciembre, una joven de 23 años –estudiante de kinesiología– fue brutalmente atacada y violada en un colectivo en Nueva Delhi por una banda de seis hombres que habían salida de juerga. Cuando la chica y un amigo subieron al bus, los seis hombres empezaron a burlarse de la joven con comentarios lascivos, que terminaron en una pelea y finalmente en el brutal ataque. La mujer murió días después a causa de las heridas. Los seis acusados, uno de ellos menor de edad, están siendo procesados. De ser hallados culpables, podrían ser sentenciados a muerte. El padre de la joven pidió que sean ahorcados. Los casos de violación en la capital india son tan numerosos que Nueva Delhi es llamada la “capital de las violaciones”. Bombay, por el contrario, es considerada un lugar más seguro para las mujeres. El ataque y la muerte de la joven estudiante causó una ola de indignación pública que apuntó al fracaso del gobierno y de la policía en proteger a las mujeres de una creciente oleada de ataques sexuales. Según las cifras oficiales, en India hay una violación cada 20 minutos. Por esta razón, las mujeres se ven obligadas a llevar en sus carteras gas pimienta y a tomar cursos de defensa personal. Clarin.com
  24. Pokémon X y Pokémon Y vendría a ser la sexta generación de juegos de Pokémon, siento la sucesora del clásico Pokémon Black and White de Nintendo DS, además de ser el primero de la serie en contar con gráficos totalmente en 3D. En el trailer de Pokémon X y Pokémon Y se lo puede ver al simpático de Pikachu saludando a los fanáticos y haciendo gala de sus ataques eléctricos, seguido de la presentación oficial del juego que tendrá a una protagonista femenina junto a tres nuevos Pokemon acompañantes, además de poder observar los diversos escenarios en 3D. http://www.youtube.com/watch?v=4bIrWryFc7A Pokémon X and Pokémon Y Announcement - YouTube La jugabilidad de Pokémon X y Pokémon Y seguirá siendo la misma. Tomaremos el rol de una entrenadora de Pokemon que viajará por cada uno de los pueblos y regiones para capturar y entrenar a los diversos Pokemon que deambulan por ahí y utilizarlos para combatir contra otros entrenadores. En esta nueva entrega aparecerán nuevos pokémon, como Chespin, Fennekin y Froakie siendo los acompañantes que podremos elegir al comienzo y la aparición de dos nuevos pokémon legendarios: un ave llamado Yveltal formando la Y en el aire y un ciervo de nombre Xerneas formando la X con sus cuernos, dando así un significado a cada letra de ambos titulo.
  25. “Tras haber escuchado a más de cien personas con conocimiento de causa sobre el estado de la libertad de expresión, la misión concluyó que continúa habiendo graves inconvenientes para el ejercicio libre del periodismo”, expresó la entidad en un documento difundido ayer. En otro tramo, la SIP afirmó que, si bien la crítica no está penalizada en la Argentina, “el Gobierno se ocupa de desacreditarla socialmente desde el poder, mediante el hostigamiento constante hacia medios y periodistas críticos”. La misión, compuesta por nueve editores de medios de todo el continente, fue presidida por el titular de la Comisión de Libertad de Prensa de la SIP, Claudio Paolillo, y desarrolló una actividad intensa. En dos días, se reunieron con directivos de medios, periodistas, intelectuales, académicos, constitucionalistas, legisladores y consejeros de la Magistratura. Fueron, en su mayoría, personas sin afinidad con el Gobierno. “Pedimos hablar con la Presidenta, con el titular de la AFSCA y con legisladores oficialistas, pero no quisieron reunirse con nosotros ”, lamentó Paolillo. Igualmente, aclaró que, para sacar sus conclusiones, la misión consideró las expresiones públicas de los funcionarios. En su declaración, la SIP afirmó haber recibido ”informes sumamente inquietantes”, según los cuales lo que está en juego, más allá de las licencias del Grupo Clarín , “es la vigencia de la libertad de expresión”. Y dijeron haberse sorprendido por “la explicitud de las presiones del Poder Ejecutivo sobre el Poder Judicial para incidir en el nombramiento de los jueces”. Para la delegación, también fue llamativo haber notado “demasiado miedo”. Paolillo dijo que “periodistas, jueces y legisladores nos dijeron que tienen miedo. Fue una sensación generalizada que no habíamos notado en años anteriores. Nos vamos con una enorme preocupación”. Destacó la audiencia de ayer en el Senado con periodistas que rechazaron los ataques del Gobierno. “Hay un intento de silenciar nuestras voces. El panorama es dificilísimo porque se está usando el estado para intimidar. Y sin periodismo, peligra la República”, dijo Nelson Castro. Su colega Jorge Lanata opinó: “Lo menos importante del 7D es Clarín. Lo que se discutió fue la libertad de prensa ”. Y contestó las críticas del kircherismo contra la SIP. “En los setenta, la SIP habló de los desaparecidos mientras los Kirchner vendían departamentos en el Sur ”, recordó. Por su parte, Magdalena Ruiz Guiñazú calificó como “inadmisible” que los canales del Estado “estén destinados a defenestrar a los que no piensan lo mismo ”. “Se ha suplantado el término ‘adversario ‘por el de ‘enemigo’. Y se está enseñando a las nuevas generaciones a odiar”, completó. En otro encuentro en el Senado, un grupo de legisladores de la oposición leyó un documento con críticas al Gobierno y una advertencia sobre “la falta de libertad de expresión”. Afirmaron que “el país camina peligrosamente hacia el control del Estado de los medios de comunicación ”. Clarin.com
×