Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#1
Uso wimdows 10 la pc es una portatil toshiba satellite, instale kaspersky internet security la primera vez que el viruz me dio problemas, escanie la pc me detecto algunos virus los elimino, se vencio la licencia de ese antivirus y me empezo a dar el mismo problema cuando la base de datos del intivirus se quedo obsoleta, instale algotros antivirus y no me detectan nada, hice los pasos con la consola cmd para ver los procesos activos y no encuentro nada fuera de lo normal, hasta cuando uso un sistema operativo en un live usb me da el mismo problema, tengo miedo que si formateo la pc solo pierda algunos datos que tengo guardados en el disco duro y el problema continue, ya reinicie el sistema operativo para que desinstalara los programas que tenia instalados y el problema sigue, que me recomiendan?. Saludos
#2
Pegunto esto por que intentando obtener la contraseña de algunas redes, me me aparecian algunos mensajes que decian, que la red que estaba atacando, no era vulnerable a este ataque. Y hasta la fecha no he podido obtener alguna contraseña de alguna red, utilizando este metodo.
#3
Estoy usando la ultima version de Kali linux, para realizar el ataque, tengo activo el modo monitor en mi tarjeta de red que es uno de los requisitos para este ataque con wifibroot, el nivel de señal del objetivo es de -83 el router que usa es un tenda, intente con otro objetivo que tenia un nivel de señal de -64 con un router desconocido pero solo se queda  esperando la respuesta de asociacion

el mensaje que me aparece es este

[!] The target AP doesn't contain PMKID field. Not Vulnerable. Try with handshake.
Exception in thread hopper (most likely raised during interpreter shutdown):
Traceback (most recent call last):
 File "/usr/lib/python2.7/threading.py", line 801, in __bootstrap_inner
 File "/usr/lib/python2.7/threading.py", line 754, in run
 File "wifibroot.py", line 126, in hop_channels
<type 'exceptions.AttributeError'>: 'NoneType' object has no attribute 'system'
root@kali:~/WiFiBroot#

Entiendo el idioma ingles pero, no se si este mensaje pueda deverse a algun paquete faltante que wifibroot requiera para poder funcionar, o si los routers tenda no son vulnerables, tambien lo intente con un objetivo con un router tp link y solo se quedaba esperando la respuesta de asociacion

Este es otro mensaje que me aparece con otro objetivo, este me hace pensar que falta algun modulo para el funcionamiento de wifibroot

*] Received 00E1B0101344 (unknown) < C83A35E529B0 (Tenda) [Association Response]
  • Received --E1B0------ (unknown) < --3A35------ (Tenda) [Association Response]
  • Received --E1B0------ (unknown) < --3A35------ (Tenda) [Association Response]
  • Received --E1B0------ (unknown) < --3A35------ (Tenda) [Association Response]
  • EAPOL --3A35------ (Tenda) > --E1B0------ (unknown) [Initiated]
    Traceback (most recent call last):
     File "wifibroot.py", line 606, in <module>
       main()
     File "wifibroot.py", line 581, in main
       pmk.lets_crack()
     File "wifibroot.py", line 230, in lets_crack
       _pass, _hash, _hash_ = self.pmkid.crack( WRITE__ )
     File "/root/WiFiBroot/wireless/pmkid.py", line 290, in crack
       PMKID = binascii.hexlify(self.__EAPOL.getlayer(Raw).load)[202:234]
    AttributeError: 'int' object has no attribute 'getlayer'
    root@kali:~/WiFiBroot#
#4
Estoy tratando de instalar wifibroot, en kali linux, estoy usando la version mas actualizada de kali linux, estoy siguiendo los pasos de este tutorial https://www.wifi-libre.com/topic-1232-wifibroot-script-para-captura-y-crack-de-handhsake-y-de-pmkid.html  Al ejecutar sudo apt install python-pbkdf2 en el terminal me aparece el mensage de error que dice

root@kali:~# sudo apt install python-pbkdf2
E: Tipo «ded» desconocido en la línea 7 de la lista de fuentes /etc/apt/sources.list
E: No se pudieron leer las listas de fuentes.
E: Tipo «ded» desconocido en la línea 7 de la lista de fuentes /etc/apt/sources.list
E: No se pudieron leer las listas de fuentes.

crei que el probema se devia a los repositorios y hice un cambio en los repositorios de la version de kali que estoy usando, copie los repositorios de otra version de kali que usaba que no me daba problemas al actualizar y instalar paquetes  y me sigue dando el problema la lista de repositorios actuales que le tengo a la vesion de kali que estoy usando es la siguiente

#

# deb cdrom:[Debian GNU/Linux 2018.2 _Kali-rolling_ - Official Snapshot amd64 LIVE/INSTALL Binary 20180412-10:55]/ kali-last-snapshot contrib main non-free

# deb cdrom:[Debian GNU/Linux 2018.2 _Kali-rolling_ - Official Snapshot amd64 LIVE/INSTALL Binary 20180412-10:55]/ kali-last-snapshot contrib main non-free

ded http://http.kali.org/kali kali-rolling main non-free contrib
# For source package access, uncomment the following line
deb-src http://http.kali.org/kali kali-rolling main non-free contrib



Les agradeceria muchisimo su ayuda espero sus respuestas
#5
Estoy instalando social mapper en kali linux version 2018.2-amd64, en mi maquina virtual, todo ba bien hasta cuando se descarga el ultimo paquete de face recognition 0.3.0.tar.gz de 100.1MB, la descarga aparece completa en cantidad de megas descargados pero en el porcentage que  aparece al lado se queda en 99% Luego sale un mensaje de error en color rojo y se termina el proceso.
#6
Hola necesito encontrar las redes sociales de una persona, pero no se su nombre solo tengo algunas fotografias de la persona, estuve viendo el funcionamiento de social mapper pero veo que necesito saber el nombre de la persona para encontrar las redes sociales de las personas con esa herramienta. La otra opcion la app findface ya no funciona. Es una chica que me gusta pero cada vez que le pregunto nunca me dice su nombre y la quiero impresionar encontrando su nombre sin que me lo diga. Algun sitio o herramienta que me recomienden se los agradeceria mucho.
#7
He leido de algunos grupos de traders de criptomonedas que coordinan en grupo las ventas y compras de estas divisas, para manipular el precio y  obtener ganancias, algunos funcionan a traves de canales en telegram. Alguien que haya tenido alguna experiencia en alguno de estos grupos que me diga si funcionan
#8
Intentando iniciar ubuntu kylin desde una live usb me resulto este problema, configure la BIOS para iniciar desde la usb y  en boot mode selecione uefi boot luego inicie desde la usb dentro del menu de la live usb seleccione la opcion Install ubuntu kylin pero no termine el proceso por temor a perder mi sistema operativo anfitrion solo seleccione el idioma en el proceso y apague mi equipo y lo inicie y configure la BIOS para iniciar desde el sistema anfitrion que es windows 8 luego cuando realizo la configuracion normal en la BIOS para iniciar con mi sistema operativo anfitrion me aparece este mensaje: No bootable device - - Please restart system , reinicio my sistema y me aparece lo mismo, el equipo es una portatil toshiba satellite,  es posible que haya formateado my disco duro al intentar iniciar ubuntu desde la live usb o esto tiene solucion? 
#9
Estoy tratando de instalar el modulo fsam7440 a wifislax en una live usb, descargue el modulo lo copie y luego lo pegue en la carpeta modules del pendrive, luego sigo los pasos para compilarlo y intalarlo, como se describe en este post http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/wifislax-y-boton-de-encendido-de-wifi-tu-tarjeta-no-se-enciende-leete-esto/ y no me funciona alguien que pueda explicar como hacerlo paso a paso
#10
Uso wifislax en un live usb pero cunado uso los comandos como fsam7440 1, rfkill unblock 0 y iwconfig wlan0 txpower siempre me da mensajes de error con fsam 7440 1 me aparece "ERROR Radio don't turned on
#11
Hola después de algún tiempo ausente del foro estoy de vuelta. Saludos a todos. Quisiera saber de sitios donde obtener datos de correos electrónicos y números telefónicos, ya he tratado con estos, Spokeo fue el primero que puedo decir la versión de pago es casi un fraude por no decir que lo es, los demás sitios Pipl, WebMii,  Snitch.name, everify en la mayoría solo hay datos de personas que viven en EE.UU y solo aparecen unos pocos países de latinoamerica, para ser especifico necesito  datos de un numero de un  móvil que se ubica en centro américa y obtener el No. del móvil de una persona con el nombre completo y el email ya he buscado en google con los trucos de los paréntesis y las comillas y no he encontrado algo útil, la persona del móvil que necesito usa un teléfono móvil con android,  he pensado en la vulnerabilidad de stagefreight, pero como hacer llegar el exploit al movil, En cuanto a los datos del movil del No. de movil que me anda fregando solo tengo el no de móvil  y he gravado sus llamadas, aun no recibo amenazas para ir a la policía, Necesito ideas no importa que los sitios donde pueda obtener los datos sean de pago.             
#12
Grabe tails en la SD siguiendo los pasos que se explican en la documentacion de tails en su sitio web y solo me aparece este mensaje al tratar de iniciar tails: WARNING: No configuration file found
boot:
#13
 En nuestro último artículo hemos explicado las razones que podrían hacer que el precio de bitcoin siga siendo bajista en 2015. En nuestro análisis de hoy expondremos qué factores podrían crear un entorno alcista para la cotización de bitcoin a pesar de los factores que lo están empujando a la baja.

Liquidación de bitcoins en manos de gobiernos y empresas mineras de bitcoin

Una condición muy necesaria que se debe cumplir para permitir una subida del precio de bitcoins es que se liquiden las posiciones conjuntas de los gobiernos de EE.UU y Australia incautadas a la red de tráfico de estupefacientes online Silk Road y que ascienden en total a 124.000 bitcoins. También tendrían que salir al mercado los 200.000 bitcoins de los antiguos clientes de Mt.Gox y los 94.000 bitcoins de Butterfly Labs y otras empresas mineras de bitcoins. En conjunto, hablamos de al menos unos 420.000 bitcoins, lo que supondría un 4% del volumen total de bitcoins existentes en el mercado en este momento.

1. Factores que podrían empujar al alza el precio de bitcoin: ETFs y mercados regulados

En la actualidad, a falta de un frenesí comprador chino como hubo a finales de 2013 el factor que más podría empujar al alza el precio de bitcoin es una regulación de Bitcoin en EE.UU. y la aprobación de un ETF de bitcoins como el que están preparando los hermanos Winklevoss.

Es una situación irónica, ya que Bitcoin era una criptomoneda que se había creado para operar al margen del sistema financiero como moneda digital entre pares (peer-to-peer en inglés) sin la necesidad de contar con las instituciones del mercado clásicas centralizadas. El auge de Bitcoin desde un punto de vista económico se propició inicialmente por su uso en el mercado de estupefacientes Silk Road y más tarde la especulación global y la entrada de capital riesgo apostando por todo tipo de aplicaciones y soluciones que podrían beneficiarse de la tecnología de cadena de bloques (blockchain) en la que se basa el protocolo Bitcoin. A día de hoy, Bitcoin sigue siendo una tecnología fascinante que puede revolucionar el sector financiero y el registro de activos, pero todavía no sabemos cómo o cuándo va a pasar y no tenemos aplicaciones reales que estén siendo usadas por millones de personas de forma activa para justificar su uso. En este sentido, comprar bitcoins es como comprar el dominio "Sex.com o CocaCola.com" en 1993. En aquel momento la mayoría de la gente no entendía de que servía ser propietario de dominios de una cosa que se llamaba Internet, pero años más tarde esos dominios llegaron a valer millones de dólares en algunos casos. La metáfora no es válida al 100%, pero sirve para explicar como algo que no conocemos muy bien todavía como el protocolo Bitcoin (u otra criptmoneda basada en la cadena de bloques) podría llegar a revalorizarse mucho en el futuro si llega a alcanzar una masa crítica en el mercado. La dificultad que tienen los inversores grandes es tomar posiciones en el mercado Bitcoin, pero la regulación y los ETF podrían facilitar la entrada masiva de dinero en bitcoins y, por tanto, fomentar su revalorización.

Por ahora las soluciones disponibles a través de casas de cambio online de bitcoins, que además han sufrido robos y ataques regulares a sus sistemas, como Bitstamp hace poco, dificultan la entrada de nuevo dinero. Si no se regula el Bitcoin o se crea un ETF, el efecto podría ser el contrario y reforzar la tendencia bajista del precio en el tiempo.

2. El Halving en 2016 de Bitcoin podría empujar al alza el precio de bitcoin

El Halving de 2013 favoreció la revalorización del precio de bitcoin. ¿Por qué? Cada cuatro años la recompensa (llamada Coinbase) que se le da a los mineros de media cada 10 minutos por crear un nuevo bloque se divide por la mitad (por eso se llama halving). En los bloques generados los primeros cuatro años el protocolo Bitcoin daba 50 bitcoins; a los cuatro años se pasó a los 25 bitcoins, que es la recompensa que actualmente reciben los mineros al extraer un nuevo bloque; y en 2016, que es cuando se producirá el próximo halving, la recompensa será de 12,5 bitcoins.

La reducción de la emisión de nuevos bitcoins por la minería Bitcoin reduce la disponibilidad en el mercado de nuevos bitcoins, revalorizando, por tanto, los bitcoins ya existentes.

3. Problemas del sistema financiero y su influencia en el precio de bitcoin

Otro factor que siempre hay que tener en cuenta es la ocurrencia de cualquier crisis de confianza en el sistema financiero que podría empujar al alza una serie de activos, incluidos entre ellos, el bitcoin. La ventaja práctica del bitcoin es su fácil transportabilidad sin controles posibles por parte de ninguna institución para mover valor por el mundo entero. Pero aunque no sea para evitar controles de capital, una crisis de confianza seria en el sistema financiero podría empujar fácilmente a bitcoin a precios sustancialmente más altos.

Indicadores de salud del ecosistema de Bitcoin

Como explica Pantera Capital en su reciente boletín de noticias, los fundamentos y el precio de un activo muchas veces difieren en los mercados. El Bitindex por eso no incluye el precio de bitcoin como indicador, y esta métrica de Pantera Capital de indicadores de salud del ecosistema Bitcoin intenta cuantificar el crecimiento del ecosistema, el cual sigue en aumento. Según los datos de Pantera Capital, siete de los ocho indicadores que analizan (potencia Hash, carteras, adopción comercial, interés de desarrollo, interés en Reddit, volumen de transacciones, interés en Wikipedia e interés en Google) han aumentando desde que los analizan, cuando el precio de bitcoin estaba a 190 dólares, en noviembre de 2013. De los indicadores que destaca, los que nos parecen más válidos e interesantes son los indicadores que demuestran un aumento del interés por Bitcoin en Internet, como el número de menciones en Reddit, Foros, Wikipedia, Google. Curiosamente el único indicador que ha bajado son las búsquedas en Google. Finalmente, otro indicador clave es el interés y crecimiento de nuevos desarrolladores que se unen a mejorar el protocolo Bitcoin (Bitcoin Core).



por @DoctorBitcoin y el equipo de analistas de OroyFinanzas.com utilizando selectivamente ideas de Pantera Capital

http://www.oroyfinanzas.com/2015/01/3-razones-precio-bitcoin-cotizacion-alza-2015-2016/

Razones por las que el precio de Bitcoin puede bajar más todavía en 2015

http://www.oroyfinanzas.com/2015/01/razones-por-que-precio-bitcoin-cotizacion-puede-bajar-mas-2015/
#14
Hola a todos, el sitio es https://cex.io/ quiza ya muchos lo conozcan, quisiera saber si alguien en el foro a tenido alguna experiencia minando bitcoins en la nuve en ese sitio. Saludos
#15
El concepto de la singularidad... ¿de qué se trata?


Se anticipa un momento singular en la inteligencia artificial.

Es la noción de que las máquinas pueden llegar a ser más inteligentes que los humanos.
Nada volverá a ser como antes.
Esa es la singularidad.
La idea, a grandes rasgos, no es complicada: lo complejo es saber cómo y cuándo se llega a ella.
La BBC aprovechó una conferencia en la sede de Google en San Francisco en la que se reunieron decenas de expertos en inteligencia artificial (IA).
Y en ese círculo, la idea de la singularidad definitivamente entusiasma.
Tiene fecha
Jürgen Schmidhuber trabaja en el laboratorio de IA suizo Idsia, haciendo máquinas que pueden aprender solas, reconocer patrones y solucionar problemas.

¿Cree él en la singularidad?


Schmidhuber notó un patrón en los avances importantes en la historia de la humanidad.

"Cuando yo era niño en el milenio anterior, noté un patrón en los libros de historia, que va así:
~ Hace 40.000 años, los humanos modernos salieron de África a colonizar el planeta.
~ Hace 20.000 años, se inventaron el arco y la flecha: la revolución de la cacería
~ Hace 10.000 años fue la invención de la agricultura, los primeros asentamientos, el principio de la civilización, la colonización de América
~ Hace 5.000 años, las primeras civilizaciones sofisticadas -Egipto y Sumeria- y el invento más importante de la historia escrita: la escritura
~ Hace 2.500 años, fue la Era Axial: los antiguos griegos inventa la democracia y fundan el arte, la ciencia y la filosofía occidental; el Imperio persa es el único en la historia en comprender casi el 50% de la humanidad; China crea las primeras herramientas de cálculo; en India se origina el cero.

Pasando por el Renacimiento y la Revolución Industrial, la historia parece converger en intervalos temporales, cada uno la mitad del previo.
Así se llega al año 2000, con la red global y las computadoras personales propulsando otra revolución industrial.
El siguiente punto es Omega, lo que algunos llaman 'singularidad', que es el punto en el que todo converge.
Será en el año 2030, cuando algo nuevo, radical e increíble podría ocurrir".

Ya está aquí

Por su parte, George Dyson, historiador científico y autor de la obra seminal "Darwin entre las máquinas", cree que no hay que esperar tanto pues el momento de la singularidad ya llegó.
"¡La ironía es extrema! He aquí un grupo de expertos reunidos hablando de la singularidad, lo que -desde mi punto de vista- es evidencia de que ya tuvo lugar".
"Para mí, paradójicamente, el hecho de que no tengamos pruebas es evidencia de ello, pues la verdadera IA es suficientemente astuta como para no revelar que existe".
Según Dyson, "Google es responsable por mucho de eso".
Eso suena exagerado, hasta que uno recuerda que el hombre al que se le atribuye la definición de la singularidad es el director de ingenieros de Google, Ray Kurzweil.

El futurista

Kurzweil es un inventor, autor, futurista. Además es particularmente relevante en cualquier discusión sobre la singularidad.
"Yo veo el futuro como una explosión de conocimiento humano", le dice a la BBC. "Habrá una explosión de música, arte, cultura, ciencia, ingeniería...".


Gracias a la IA, según Kurzwell, habrá una revolución en términos de conocimiento.

Escribió el libro "La singularidad está cerca", y lo que lo hace aún más interesante es que no sólo es un teórico, sino que como director de ingeniería en Google, lidera equipos que están ayudando a hacer que la singularidad sea una realidad.
"Estoy trabajando en que las computadoras entiendan el lenguaje natural.
El lenguaje encarna toda la inteligencia humana y no hay manera de falsificar el nivel humano de comprensión del lenguaje: se necesita un nivel de inteligencia humana para hacerlo.
Si podemos dominar el lenguaje humano, podemos dominar la inteligencia.
He dicho consistentemente que para 2029 las computadoras van a estar a la par con la inteligencia humana, lo suficiente para pasar el llamado 'Turing test', lo que significa que serán indistinguibles en su dominio del lenguaje natural y otros tipos de inteligencia.

Ya de por sí pueden hacer muchas de las cosas que hacen los humanos, en algunos casos mucho mejor.
Lo que ocurrirá luego es que nos fusionaremos con esas computadoras y al final entrarán en nuestros cuerpos y nuestros cerebros, nos harán más sanos, más inteligentes.
Cuando lleguemos a 2045, multiplicaremos nuestra capacidad intelectual por mil millones, según mis cálculos, lo que es un cambio profundo y singular por lo que nos referimos a él como 'singularidad'".
¿Cómo sabe?
2029... 2045... ¿cómo se llega a esas fechas?
"Es una función exponencial asombrosamente pareja, cuando uno traza el progreso.
La primera tecnología que inventamos, la palabra hablada tomó cientos de miles de años; la palabra escrita sólo tardó decenas de miles de años; la palabra impresa, cientos de años. Ahora tendremos cambios en pocos años.

Hay una aceleración debida a este progreso exponencial".
Lo que Kurzweil sugiere es que pensemos en cómo ha evolucionado la tecnología en los últimos 100 años y lo proyectemos al futuro: la evolución continúa y se acelera, así que hay que estar listo para lo que se viene.
"Piense en nuestra inteligencia emocional, que es realmente la más avanzada -el humor, el afecto, el amor-: esas son las cosas más complicadas de todo lo que hacemos.
Estamos estudiándola y aún no hemos llegado a eso pero cuando yo digo que una computadora llegará a ser indistinguible en términos de inteligencia y que luego se fusionará con nosotros, para hacernos más capaces, estoy hablando de ese tipo de cualidades.
Vamos a añadirle inteligencia no biológica a nuestro cerebro, así que seremos un híbrido de pensamiento biológico y no biológico. Eventualmente, dentro de varias décadas, la parte no biológica será lo suficientemente lista como para modelar la parte biológica.
Ese es el escenario que yo imagino".


Según dos de los expertos, en una década y media llegará el momento.

A veces pensamos que dada la increíble complejidad del cerebro humano, la teoría de la singularidad se quedará en eso.
Pero lo que varios expertos afirman es que la cuestión no es si la singularidad llegará sino cuándo.
La experiencia muestra una incesante marcha en la evolución del conocimiento que no da razón ni señal de detenerse.
Más bien, constantemente se acelera.
De manera que ¡a prepararse!

http://www.bbc.co.uk/mundo/noticias/2014/10/141003_singularidad_finde_dv
#16
Solicita datos de canvas fingerprint, y abajo completar un captcha

What can I do to prevent this in the future?

If you are on a personal connection, like at home, you can run an anti-virus scan on your device to make sure it is not infected with malware.
If you are at an office or shared network, you can ask the network administrator to run a scan across the network looking for misconfigured or infected devices

Uso una conexión personal y tor, no creo mi ordenador este infectado estoy analizando el equipo y ya lleva 58% y aun no detecta nada de virus, es esto por el spam que han publicado en el foro, ya termine de escanear mi equipo y no encontre nada.
#17
Esa pregunta me ha dado vueltas en la cabeza estos ultimos dias, el asunto es que algunos pocos reconocemos que quien mueve los hilos de EE.UU mueve los hilos de Rusia, las respuesta es sencilla a quienes no lo entiendan, los illuminatis infiltraron los servicios de inteligencia de EE.UU y de Rusia la CIA y la KGB hay documentales serias sobre eso, con lo que le sucedio a Jhon. F. Kennedy eso quedo en evidencia, George W Bush en un discurso en New México, hablo de un nuevo mecanismo de identificación personal para los ciudadanos de EE.UU, que sería un chip implantado en la mano derecha de cada persona, que prácticamente eso sería el sello de la bestia,

A la conclusión que llego es que seriamos obligados a dejarnos poner este chip con el fin de poder comprar los bienes vitales comida, ropa, etc

Seriamos esclavos y que se supone que deberíamos hacer?  
#18
Noticias / Cómo crear tu propia moneda virtual
30 Septiembre 2014, 22:44 PM
Soy la persona más rica del mundo, pero por desgracia sólo en lo que respecta a beebcoins.



Ese es el nombre de la moneda virtual que creé para ver lo fácil que es subirse al tren.
Ese tren es propulsado por bitcoin, la moneda virtual más conocida, con un valor por unidad de unos US$400. Actualmente cada moneda virtual vale mucho menos de la mitad de lo que valía en noviembre pasado, cuando tocaron valores récord.
Y es un tren al que otras monedas como Litecoin y Dogecoin se han subido a también.
Cada día suben a bordo nuevas clases, según las cifras recogidas por el sitio de seguimiento de criptomonedas Cryptsy, que registra actualmente más de 170 monedas virtuales.


La "beebcoin" hasta tiene logo.

"La mayoría de las nuevas criptomonedas que aparecieron desde el advenimiento de bitcoin son básicamente duplicados con un nombre diferente", dice el historiador económico Garrick Hileman, de la London School of Economics.
"Debido a que el código de bitcoin está abierto cualquiera es libre de copiar y pegar el protocolo de software principal de bitcoin para crear su propia criptomoneda", explica.
Muchas de esas monedas virtuales nuevas intentan superar a bitcoin puliendo el código de para evitar algunos de los problemas técnicos que padeceel líder del mercado, añade.
Hablar de cripto monedas alternativas, también conocidas como "monedas alternativas", me hizo pensar en lo fácil que es crear una.
Jeff Garzik, uno de los desarrolladores principales de bitcoin, me dijo: "Es muy sencillo crear tu propia moneda. Ni siquiera hace falta saber mucho de programación".
Garzik me presentó a Matt Corallo, encargado del sitio web Coingen.io, que hace muy sencillo hacer su propio dinero.
Cómo hacerlo
El primer paso fue conseguir unas bitcoins para pagar la pequeña cuota que Corallo cobra por generar una copia del software de la moneda.
Esto resultó ser un obstáculo, ya que es difícil comprar bitcoins rápidamente. Yo quería poner alguna barrera de seguridad entre yo y el que me los vendiera, así que usé la aplicación Barclays Pingit en un teléfono inteligente para comprar monedas a través de la página web BitBargain.


Aunque su valor es fluctuante, las bitcoins se usan en muchos comercios.

Con Bitcoins guardados de forma segura en mi billetera digital, le transferí algunos a Corallo y, al igual que muchos otros cientos de personas, completé el formulario que define cómo funcionaría mi moneda, ahora apodada beebcoins ("beeb" es el nombre con el que llamamos cariñosamente a la BBC).
Decidí que habría un máximo de 21 millones de beebcoins, elegí una abreviatura (BBC), un logo e hice algunas elecciones sobre las entrañas técnicas del sistema Beebcoin.
El siguiente paso fue instalar el software en varios ordenadores y luego conseguir que intercomunicaran para formar la pequeña red necesaria para fabricar las monedas. Por definición, las criptomonedas funcionan en estructuras de comunidad, y resulta que tengo suficientes ordenadores en casa - siete la última vez que las conté- como para formar esa comunidad y empezar a excavar en la mina virtual.
Coingen ofrece poco soporte técnico, así que recorrí la web en busca de ayuda y encontré una lista de pasos a seguir.
Escribí comandos en la línea de comandos, conecté las máquinas entre sí, armé la red de mi casa y puse cada una a hacer complicados cálculos matemáticos para generar monedas.
A los 20 minutos apareció el primer mensaje diciéndome que habían sido creadas algunas monedas. Lamentablemente, eso no significaba que podía empezar a transferirlas o compartirlas de inmediato. En cambio, las beebcoins tenían que "madurar". Los equipos tenían que completar mucho más trabajo antes de que la excavación diera sus frutos.
Gasto
En total, las máquinas tardaron seis horas a plena velocidad en completar el trabajo necesario para obtener esas monedas. Ahora tengo miles de ellas. Me pregunto cuánto gasté en electricidad para hacerlas...
Se me ocurrió entonces que si quería convertir las beebcoins en una moneda real iba a necesitar mucho más que ordenadores. Hacía falta un trabajo de marketing para que la gente valorara la moneda y me ayudara con más ordenadores o incluso dinero en efectivo real.
También iba a necesitar personas con más habilidades de programación que las mías para añadir darle un aspecto más amigable al sistema generador de efectivo virtual.

El duro trabajo que da ir más allá de lo básico fue expuesto por el sitio de noticias tecnológicas Ars Technica, que creó su propia criptomoneda: las Ars Coins. Para ello reclutó a unos pocos desarrolladores y aun así tuvo problemas cuando lanzó la moneda a sus lectores. Fue difícil resolverlos y lograr que la gente las comprara.
Pero incluso así, la única recompensa que pudo ofrecerles fue darles iconos especiales en los mensajes que enviaban a los foros de discusión de la revista.
En mi caso, la experiencia me hizo comprender mejor cómo funcionan las monedas virtuales y por qué algunas fracasan y otras tienen éxito. El valor de estas monedas virtuales se basa, al igual que las cosas reales, en lo que la gente está dispuesta a pagar.
Es tal vez por eso que muchas de estas monedas giran en torno a una comunidad en línea, cuyos miembros invierten en esa idea y premian el buen comportamiento de los otros miembros.
Por el momento, las beebcoins tienen cero valor monetario, a menos que haya alguien por ahí que quiera quitármelas de las manos. Escucho ofertas.

http://www.bbc.co.uk/mundo/noticias/2014/05/140425_tecnologia_monedas_virtuales_bitcoin_beebcoin_rg
#19
Los manifestantes pro democracia que bloquean las calles de Hong Kong desde la semana pasada encontraron en una aplicación telefónica una nueva manera de comunicarse sorteando las dificultades de las autoridades, que han censurado las imágenes y noticias de las protestas.


Manifestantes alzan sus teléfonos celulares durante una protesta en Hong Kong el 29-09-2014.

Los manifestantes buscaron una alternativa despúes de ver que el sitio Instagram había sido bloqueado en China y que muchos más mensajes de lo habitual eran censurados en el sitio chino de microblogging Sina Weibo, similar a Twitter.
Además, el domingo circularon rumores en Hong Kong de que las autoridades de esta región administrativa especial planeaban apagar las redes de telefonía de la ciudad.
Como consecuencia, en apenas 24 horas 100.000 personas en Hong Kong descargaron una aplicación telefónica que les permite comunicarse entre sí aun sin tener acceso a cobertura telefónica ni a internet.

Mensajes en cadena


Intercambio entre usuarios de Firechat durante las protestas de Hong Kong.

Haciendo uso de las tecnologías de Bluetooth y WiFi presentes en los teléfonos inteligentes, los manifestantes se están comunicando a través de Firechat.
Esta aplicación permite que los mensajes se vayan expandiendo como en cadena, saltando de un usuario a otro cercano.
Dentro de la aplicación, las conversaciones se distribuyen por tema o por cercanía con otros usuarios.
Y los mensajes pueden ser compartidos anónimamente.
Manifestantes con su teléfono celular durante protestas en Hong Kong
El domingo hubo un momento en que 33.000 personas en Hong Kong estaban utilizando la aplicación a la vez.
Este sistema es particularmente eficaz cuando hay grandes cantidades de gente concentradas en un mismo lugar, como en un festival de música o en una protesta.

Micha Benoliel, director ejecutivo de Open Garden, la empresa que creó la aplicación, le confirmó a la BBC el enorme aumento de descargas de Firechat desde Hong Kong.
El domingo hubo un momento en que 33.000 personas en Hong Kong estaban utilizando la aplicación a la vez.


El domingo hubo un momento en que 33.000 personas en Hong Kong estaban utilizando la aplicación a la vez.

Tecnología para protestas y emergencias

La aplicación Firechat ya había disfrutado de cierto protagonismo a principios de año, durante otras protestas en Taiwán y en Irán.
Pero nunca antes a esta escala, le dijo Benoliel a la BBC.
El uso de esta tecnología "fuera de red" se ha popularizado en los últimos años en distintas protestas multitudinarias de todo el mundo y cobró fuerza durante la primavera árabe.


En cada ola de manifestaciones se vuelve popular una aplicación diferente, pero todas tienen la misma tecnología de fondo.

En cada país o en cada ola de manifestaciones se puede volver popular una aplicación diferente, pero todas tienen la misma tecnología de fondo.
Algunas, como Zello, que se usó en protestas en Venezuela, funcionan como una aplicación de radio o walkie-talkie para móviles, que puede usarse via Bluetooth.
Esta tecnología también se está explorando en proyectos de ayuda humanitaria en casos de emergencia en los que la red de telefonía está caída.
El proyecto Serval, por ejemplo, concebido a partir de la situación en Haití tras el terremoto de 2010, quiere que en el futuro los usuarios de teléfono en una situación de emergencia puedan hacer llamadas y enviar archivos o mensajes de texto a otros usuarios cercanos.
Además de la comunicación "fuera de red", hay otras aplicaciones útiles en situaciones de protestas o censura, como Silent Voice, Silent Text, Open Garden o Freenet, entre otras.
Estas aplicaciones sí requieren de una concexión a internet para funcionar, pero permiten cifrar la información del usuario para ocultar su localización o el contenido de lo que comparte.

http://www.bbc.co.uk/mundo/noticias/2014/09/140930_tecnologia_hong_kong_app_protestas_ig
#20
Bancos estadounidenses han equipado a los automóviles comprados a crédito con el 'botón de la muerte'. Esto permite a sus empleados bloquear remotamente el sistema de encendido de los vehículos de los clientes que dejen de pagar las cuotas.



Según informa 'The New York Times', el nuevo dispositivo ya está instalado en unos dos millones de coches en EE.UU. En caso de retraso con las cuotas el sensor da señales de luz y sonido para recordar a su dueño la necesidad de pagar la deuda.  Si el deudor no responde, el prestamista puede apagar de forma remota el motor de su auto y evitar que vuelva a encenderse. 

No obstante, la legalidad de la instalación de tales sistemas es cuestionable debido a que el bloqueo puede ocurrir durante el movimiento y crear una situación de emergencia en la carretera. Además, en varios casos, el motor fue apagado cuando el conductor apresuradamente transportaba a un enfermo al hospital.

Por su parte los creadores del bloqueo remoto de la compañía Imetrik, unos de los proveedores del polémico sistema, afirman que sus aparatos —de un valor aproximado de 100 dólares— pueden desactivar el encendido sólo en los vehículos apagados. Los diseñadores también destacan que algunos de los dispositivos vienen con módulos GPS, que permiten realizar un seguimiento de la ubicación del automóvil para bloquear su motor en zonas seguras. 

Cabe señalar que para las personas con un mal historial de crédito, el consentir la instalación del bloqueo es la única manera de comprar un coche a plazos. Según la revista 'Forbes', una cuarta parte del crédito de autos obtenido por los estadounidenses en 2013 se clasificó como "préstamo de alto riesgo", ya que sus titulares previamente habían tenido préstamos impagados.

http://actualidad.rt.com/economia/view/141811-bancos-eeuu-autos-botones-muerte
#21
EE.UU. tiene razones ocultas para bombardear las posiciones de la milicia yihadista del Estado Islámico, sostienen medios chinos. La campaña antiterrorista es un mero pretexto para derrocar al presidente sirio Bashar al-Assad.



La coalición internacional presidida por Washington realiza ataques aéreos en Siria sin que haya una resolución del Consejo de Seguridad de la ONU al respecto y también sin el consentimiento de Damasco: se llevan a cabo con el pretexto de la lucha contra el terrorismo, pero es evidente que el objetivo último –después de acabar con la organización terrorista– es derrocar al régimen de Assad, insiste el portal chino de noticias Sina Military según recoge Want China Times. "China no está cayendo en ese plan enrevesado de EE.UU.", asegura el portal.
 
De acuerdo con Sina Military, los verdaderos motivos de EE.UU. "se deducen razonablemente" de un simple análisis de sus intereses y la historia moderna del juego geopolítico. "Washington dirige su atención a Oriente Medio después de enturbiar con éxito la situación entre Rusia y Ucrania a principios de este año.  [...]   Ahora está aprovechando el caso del Estado Islámico para alinear sus intereses en Oriente Medio", sostiene el portal, que acentúa que Washington ya cuenta con el apoyo de varios países europeos y la Liga Árabe.
 
China rechaza involucrarse en el juego de EE.UU., subraya Sina Military, que explica por qué es así: "Washington busca hacerse amigo de Pekín solo porque quiere poner fin al continuo apoyo de China a Rusia". El portal acentúa que Pekín ya rechazó la propuesta de la Administración de Obama de unirse a su alianza militar contra el Estado Islámico basándose en su política de no interferencia en los asuntos internos de otros países. Menciona, además, que China ya anunció que no participará ni apoyará las sanciones occidentales contra Rusia.
 
De acuerdo con el citado portal, en los últimos tiempos Washington está aumentando su presión contra Pekín. Pone como ejemplos una cooperación más tensa con Japón, con el que China está en conflicto a propósito de las islas Diaoyu (Senkaku) y los planes de levantar el embargo contra las ventas de armas a Vietnam (país con el que Pekín también mantiene una disputa territorial). Sin embargo, frente a esta "ofensiva" China no ha de hacer nada: solo seguir el camino en el que se encuentra ahora y "permanecer en calma", ya que EE.UU. por sí mismo "está perdiendo el control sobre su ritmo", concluye Sina Military.

http://actualidad.rt.com/actualidad/view/141850-china-eeuu-rivalidad-estado-islamico

http://mil.news.sina.com.cn/

http://www.wantchinatimes.com/news-subclass-cnt.aspx?cid=1101&MainCatID=11&id=20140930000023
#22
¿Qué pasa cuando la tecnología se cruza con los intereses de gobiernos, grupos extremistas, criminales y ciudadanos? ¿cuando la misma herramienta que protege tu anonimato en internet podría ser utilizada por los activistas de Estado Islámico?



Amir Taaki lo sabe. Es uno de los programadores clave detrás de una herramienta que podría esconder la identidad de la gente que hace transacciones económicas por internet utilizando la criptomoneda Bitcoin.
Taaki creó junto a su amigo Cody Wilson, conocido por su impresión en 3D de una pistola, el Dark Wallet, algo así como un monedero clandestino para ser utilizado en la red oscura.

El objetivo de este monedero es hacer que las transacciones en bitcoins sean prácticamente imposibles de rastrear.
Tanto el gobierno de Estados Unidos como las autoridades bancarias europeas están estudiando cómo regular el uso de esta criptomoneda y están particularmente preocupados por la creación de Taaki y Wilson, que podría ser utilizada para el lavado de dinero.
Esos temores se intensificaron recientemente cuando un blog sobre tecnología que apoyaba la misión de Estado Islámico en Siria e Irak publicó y compartió información detallada sobre cómo mantener el anonimato en internet.
El blog ofrecía una guía paso a paso sobre cómo utilizar Tor, uno de los buscadores utilizados para conectarse con la llamada "red oscura", y redes privadas virtuales (VPNs por sus sigles en inglés) para esconder la ubicación e identidad de los ususarios, o sus direcciones de IP.

En el manual de instrucciones sobre cómo mantenerse escondido en la red se presentaba el monedero oscuro como una opción para "enviar instantáneamente millones de dólares en Bitcoins desde Estados Unidos, Reino Unido, Sudáfrica, Ghana, Malasia, Sri Lanka o cualquier otro sitio directamente a los bolsillos de los mujahidin (o milicianos islamistas)".
"Es simple, fácil, y le pedimos a Alá que apremie su desarrollo para usarlo", decía el blog.
El monedero oscuro involucra una tecnología entre pares llamada en inglés "trustless mixing", algo así como una "mezcla sin confianza", donde una transacción se mezcla con otras que se hagan al mismo tiempo.
Escaleras manchadas de rojo
Aunque la revista Forbes lo incluyó en la lista de futuros multimillonarios, Taaki pasa su tiempo viviendo en campamentos de okupas por toda Europa.
Actualmente está viviendo en el centro de Londres en una casa ocupada que fue utilizada como lugar de reuniones para las protestas contra el G8 el año pasado.
Mientras hablamos señala las manchas en las escaleras que dejaron las bombas de pintura que entonces le lanzaron a la policía.
En una sala sin apenas decoración, Taaki se sienta junto a un grupo de amigos: son diseñadores y programadores que quieren sacar adelante el proyecto de la billetera clandestina. También hay un inversor en Bitcoins y un periodista de tecnología.

Y sentado en el suelo sobre unos cojines está Peter Todd, uno de los principales desarrolladores de la idea del Bitcoin.
En una de las paredes de la sala se puede leer una antigua dirección del sitio Silk Road, uno de los pioneros en el comercio clandestino en internet, ya clausurado por el gobierno estadounidense.
Tecnología para todos, incluidos los extremistas
Cuando le preguntamos a Taaki si él se sentía cómodo con la idea de que su proyecto pudiera ser utilizado por los activistas de EI, su respuesta fue clara.
"Sí. De hecho yo cerré mi cuenta de Twitter porque ellos estaban cerrando las cuentas relacionadas con EI".
Y añadió: "No creo que censurar información sea el camino".
"No puedes impedirle a la gente que use la tecnología por tus prejuicios personales. Nosotros defendemos los sistemas libres y abiertos, donde todos pueden participar, sin importar quién seas".

Peter Todd concuerda: "Creo que obviamente los terroristas lo usarán, pero los beneficios ciertamente superan el riesgo".
"Los terroristas usan internet, los terroristas usan la libertad de expresión y hemos asumido que eso es un sacrificio que debemos aceptar".
Raíces anárquicas
No es una opinión que complazca a mucha gente, pero estos fuertes ideales libertarios impulsan el lado político del movimiento Bitcoin.
Por un lado, cada vez hay más presión hacia una regulación por parte de quienes desean que Bitcoin se convierta en un mecanismo de pagos convencional.

Por otro lado están los programadores que están tratando de conservar sus raices anárquicas.
Entre las iniciativas de regulación actuales en Estados Unidos está la introducción en nueva York de la licencia Bit, que te permite hacer negocios utilizando Bitcoins, una facilidad a la que se oponen los programadores de Dark Wallet.
Jamie Bartlett, académico y autor de Dark Net, o la red oscura, pasó tiempo con los creadores de la billetera clandestina en su antiguo centro de operaciones en Calafou, España.
"Los extremos libertarios del movimiento de los Bitcoins son de hecho increiblemente importantes", dijo Bartlett.
"Muchos de esos individuos se han mantenido fieles al espíritu original de Bitcoin, que era un proyecto político para tratar de quitarle poder sobre la moneda y las tasas de interés a los bancos centrales".
Los programadores de Dark Wallet quieren que su tecnología sea utilizada de manera subversiva, aún sabiendo que podría ser más útil que el dinero en metálico en las manos de un grupo como Estado Islámico (EI).

Libres de escrutinio

Si las transacciones de Bitcoin sí acaban en manos de los milicianos de EI, entonces habrá más llamados por parte de los gobiernos para su regularización.
"Si llega a suceder que ISIS usa Bitcoin o el Dark Wallet o cualquier otra tecnología de este tipo, entonces la opinión pública y la preocupación ciudadana sobre estas tecnologías cambiará dramáticamente", asegura Bartlett.
"Los gobiernos empezarán a ejercer regulaciones mucho más duras y la opinión pública también se volverá en contra del programa, así que sus vidas se volverían mucho más difíciles, especialmente porque son tan abiertos que realmente no les importa en absoluto quién usitliza su tecnología", comenta.
"Esto va más allá de Bitcoin. Estos chicos están realmente tratando de cambiar la manera como funciona internet y hay una posibilidad de que lo logren".
Para el equipo de Dark Wallet, el objetivo de ser libres de todo escrutinio está por encima de cualquier otro interés, y eso encaja con lo que ellos ven como un paisaje geopolítico que está cambiando.
"El cambio es algo inevitable. Estamos hablando del levantamiento de movimientos ideológicos", dice Taaki.
"Nos guste o no vamos a tener que lidiar con esta nueva realidad, y vamos a tener que trabajar con la tecnología de esta nueva realidad".

http://www.bbc.co.uk/mundo/noticias/2014/09/140921_tecnologia_billetera_clandestina_jgc
#23
Noticias / Alibaba hace caer el precio de las bitcoins
23 Septiembre 2014, 19:03 PM
El precio de la moneda virtual ha sufrido una importante caída al verse afectada por la llegada a los mercados de las acciones de la empresa de ecommerce Alibaba.

Los días de gloria de bitcoin quedan atrás y la moneda virtual vive tiempos díficiles, en parte como consecuencia de la aparición en Wall Street de Alibaba.

Bitcoin no asimiló bien el viernes el debut de Alibaba y descendió hasta su precio más bajo desde abril de este año al cotizar en los 390 dólares.

Desde IBTimes revelan que para los brokers europeos y chinos que normalmente comercian con Bitcoins los últimos días han estado copados por la OPI de Alibaba, de manera que parte del dinero que dedicaban a invertir en la criptomoneda lo han gastado en adquirir acciones del gigante chino.

Ante ese panorama, parece que el dinero que voló de bitcoin y fue a parar a los títulos de Alibaba no regresará a la moneda virtual mientras la empresa de comercio electrónico se mantenga con buenos resultados.

Por último, también hay que tener en cuenta para explicar la bajada del precio de la moneda virtual, que las empresas no acuden a las plataformas de intercambio de bitcoins para comerciar con ellas, ya que en esos servicios es muy complicado y arriesgado operar, por lo que prefieren recurrir a los brokers.

http://www.siliconnews.es/2014/09/22/alibaba-hace-caer-el-precio-de-las-bitcoins/
#24
Thierry Meyssan fue el primero en demostrar que lo que nos decía la versión oficial sobre el 11 de Septiembre era imposible y en llegar a la conclusión de que aquellos hechos iban a ser utilizados para justificar una profunda modificación de la naturaleza y la política del régimen estadounidense. Desde entonces, la mayoría de sus lectores siguen profundamente interesados en lo que sucedió aquel día mientras que el propio Meyssan ha seguido adelante, comprometiéndose en contra del imperialismo en Líbano, en Libia y actualmente en Siria. En este artículo, Thierry Meyssan refiere nuevamente los hechos de aquel día.

Los acontecimientos del 11 de Septiembre de 2001 se mantienen en la memoria colectiva bajo la apariencia que les dieron los medios de prensa: atentados de enorme envergadura perpetrados en Nueva York y Washington. Pero aún siguen manteniéndose ocultos los objetivos del poder, que sufrieron un profundo cambio aquel día.

Cerca de las 10 de mañana, cuando ya habían tenido lugar los atentados contra el World Trade Center y el Pentágono, el consejero antiterrorista de la Casa Blanca Richard Clarke puso en marcha el programa de «Continuidad del Gobierno». El objetivo de ese programa es tomar el lugar del poder ejecutivo y del poder legislativo estadounidenses en caso de destrucción provocada por una guerra nuclear. No había por lo tanto ninguna razón para ponerlo en marcha aquel día. Pero a partir de su aplicación, el presidente George W. Bush fue depuesto de sus funciones, que pasaron a manos de un gobierno militar.

Durante todo aquel día, el Poder Militar puso bajo su control a los miembros del Congreso de Estados Unidos y sus respectivos equipos de trabajos manteniéndolos detenidos en dos bunkers de alta seguridad que se hallan cerca de Washington, Greenbrier Complex (en Virginia Occidental) y Mount Weather (en Virginia).

Los militares no devolvieron el poder a los civiles hasta el final del día y el presidente Bush pudo dirigirse a sus conciudadanos hacia las 20 horas.

El hoy ex presidente George W. Bush estuvo vagando por el país durante todo el día. Estuvo en 2 bases militares y en ambas exigió que le trajeran un vehículo blindado para no atravesar la pista a pie, porque temía que lo abatiese alguno de sus propios soldados. El presidente Vladimir Putin, quien estuvo todo el día tratando de hablar con él por teléfono –para evitar un malentendido y que surgiese algún tipo de acusación contra Rusia– nunca pudo ponerse en contacto con él.

Hacia las 16 horas, el entonces primer ministro de Israel, Ariel Sharon, apareció en televisión para decirles a los estadounidenses que los israelíes conocían los horrores del terrorismo desde hacía mucho y que compartían el dolor del pueblo de Estados Unidos. Y de paso anunció que los atentados habían terminado, algo que sólo podía saber estando implicado en ellos.

Podemos seguir discutiendo eternamente sobre las innumerables incoherencias de la versión oficial de los atentados del 11 de Septiembre. Pero hay un hecho en particular que resulta indiscutible: el «Programa de Continuidad del Gobierno» fue activado sin que hubiese razón para ello. En cualquier país del mundo, la destitución del presidente y el arresto de los parlamentarios por parte de las fuerzas armadas tiene un solo nombre: es un golpe de Estado militar.

Algunos argumentarán que George W. Bush recuperó sus prerrogativas presidenciales al final de aquel mismo día. Es interesante saber que eso es precisamente lo que aconsejaba el neoconservador israelo-estadounidense Edward Luttwak en su Manual del golpe de Estado. Según Lutwak, un buen golpe de Estado es aquel en el que nadie se da cuenta de que se ha producido un golpe de Estado porque mantiene en el poder a quienes lo ejercen... pero les impone una nueva política.

Aquel día se impuso el principio del estado de urgencia permanente en Estados Unidos, principio que rápidamente se tradujo en actos con la adopción de la USA Patriot Act. Y también se impuso el principio de las guerras imperialistas, que fue consagrado en pocos días por el presidente George W. Bush en Camp David: Estados Unidos tenía que atacar Afganistán, Irak, Libia y Siria –utilizando el Líbano en el caso de Siria– así como Sudán, Somalia y, finalmente, Irán.

Hasta este momento sólo ha podido concretarse la mitad de ese programa. El presidente Obama anunció anoche [11 de septiembre de 2014] su decisión de continuar su aplicación en Siria.

Hace 13 años, la mayoría de los aliados de Estados Unidos se negaron a ver lo que ya era evidente, privándose por lo tanto a sí mismos de la posibilidad de anticipar la política de Washington. Si es cierto que sólo el tiempo permite ver claramente la verdad, estos 13 años deben haber aclarado las cosas: se ha concretado todo lo que yo anunciaba, todo lo que mis contradictores calificaban de «antiamericanismo». Y, por ejemplo, mis contradictores se quedaron estupefactos cuando la OTAN se apoyó en al-Qaeda para derrocar la Yamahiria Árabe Libia.

Estoy orgulloso de haber alertado al mundo sobre el golpe de Estado [que había tenido lugar en Estados Unidos] y sobre las guerras que iban a producirse a continuación. Pero me entristece ver que la opinión pública occidental se quedó empantanada en una discusión sobre la imposibilidad material de que la versión oficial sea cierta. Sin embargo, observo que hay elementos de aquel día que aún se mantienen ocultos, como el incendio que devastó las oficinas del Eisenhower Building, el anexo de la Casa Blanca o el misil disparado ante el World Trade Center y que fue grabado por una televisión de Nueva York

La guerra sigue destruyendo los países musulmanes mientras que los occidentales, decididamente ciegos, siguen discutiendo sobre la caída de las torres.

http://elespiadigital.net/index.php/tribuna-libre/6811-trece-anos-despues-del-11-de-septiembre-persiste-la-ceguera
#25
Después de décadas, llegó el momento que alcaldes y líderes de gobierno tanto temían: la ciudad de Chicago fue hackeada. Los semáforos no funcionan, las calles están en caos. La ciudad no tiene electricidad y está en manos de los hackers.


Los hackers controlan la ciudad de Chicago en el videojuego Watch Dogs, de Ubisoft.

Este es el escenario del videojuego Watch Dogs, de Ubisoft, en el que los jugadores controlan a un habilidoso hacker que puede meterse en el sistema operativo urbano que controla la infraestructura de la ciudad.

Pero no hablamos de ciencia ficción. Está ambientado en un Chicago del futuro cercano.
A medida que las ciudades se vuelven más y más dependientes de la red y de omnipresentes sensores que controlan desde los semáforos hasta los contenedores de la basura, ¿podría suceder realmente?

Fácil

Mientras hacía investigación para el videojuego, el director de marca de Ubisoft, Thomas Geffroyd, se sorprendió de lo fácil que era hackear una ciudad.
"Descubrimos que hay muchos sistemas que ya llevan en la ciudad 20 o 30 años y que fueron instalados sin tener en mente el tema de la seguridad", dijo.
"Si encuentras un punto débil tienes acceso a todo, y es realmente fácil hackear el sistema, sólo tienes que utilizar un buscador que encuentre dispositivos en lugar de direcciones de web, y después sólo es cuestión de utilizar nombres de usuario y contraseñas estándar para entrar", explicó.

Caos urbano

Si hubiera querido, Cesar Cerrudo podría haber causado un gran caos.
Este investigador descubrió una gran falla de seguridad en la conexión inalámbrica que permite la comunicación entre los sensores de tráfico y los semáforos: no estaba cifrada.

Estos sistemas están instalados en unas 40 ciudades de Estados Unidos, incluidas San Francisco, Los Angeles y Nueva York, además de otras ciudades de todo el mundo.
Los sensores envían información sobre el tráfico a unas cajas que controlan los semáforos, para permitir que los tiempos se ajusten de acuerdo al flujo del tráfico.
"Explotando la vulnerabilidades que yo encontré, un atacante podría causar atascos. Es posible hacer que los semáforos se queden en verde más o menos tiempo, que se queden en rojo o que non cambien", advirtió Cerrudo.
"También es posible hacer que los carteles electrónicos den instrucciones falsas o muestren límites de velocidad errados", dijo.
"Estos problemas de tráfico podrían causar verdaderos daños", advirtió, desde accidentes fatales hasta el bloqueo de la actividad de ambulancias, bomberos o policía que atienden llamadas de emergencia.

El investigador dice que le comunicó su descubrimiento a los fabricantes del sistema y al departamento de seguridad nacional pero "no logré convencerlos de que era realmente un tema importante".
Desde entonces los creadores trataron de mejorar la seguridad del sistema.
Falta de especialistas
Cuanto más dependientes de los sistemas digitales se vuelven las ciudades más grande es la necesidad de tener personal experto en seguridad que ponga a prueba los sistemas nuevos y actualice los viejos.
"En estos momentos tenemos una falta de este tipo de gente, pero estamos haciendo lo posible para elevar la capacidad", dijo Ed Skoudis, fundador de Counter Hack, una organización que diseña, construye y opera simulaciones y desafíos en temas de seguridad.
Pero probablemente no habrá falta de personal dispuesto a poner a prueba el sistema.

"Desde hackers jóvenes que lo hacen porque pueden hasta estados que quieran poner de rodillas a una ciudad en particular, criminales que quieran facilitar, por ejemplo, su huida por la ciudad... hay muchas personas que podrían querer hackear los sistemas de una ciudad", enumera Ken Munro, hacker ético y experto en sistemas de control industrial conocidos en inglés como Scada.
Por ahora hay cierto consuelo para las autoridades.
"Las ciudades aún no están tan conectadas así que los daños de este tipo de ataques se limita a problemas localizados, a jóvenes cargándose los semáforos", dice Munro.
Pero a medida que más y más ciudades invierten en sensores por toda la ciudad y en salas de control a las que llega toda la información generada, la posibilidad de un ataque de hackers se vuelve un problema mayor.
"Si alguien consigue acceder a la sede de la informaciópn, ahí sí se vuelve el tema realmente escalofriante", concluyó.

http://www.bbc.co.uk/mundo/noticias/2014/09/140911_tecnologia_ciudades_hackeadas_ig.shtml
#26
El Gobierno estadounidense ha negado reiteradamente que esté realizando espionaje económico o industrial, del que acusa a China.



Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto. 

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".     

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

http://actualidad.rt.com/actualidad/view/139423-filtran-plan-secreto-espionaje-industrial-eeuu
#27
Los yihadistas del Estado Islámico están logrando evitar a EE.UU. utilizando cifrado revelada por Edward Snowden, aseguran varios exdirigentes de la NSA.

"A raíz de la divulgación de los documentos de la NSA, los terroristas están cambiando la forma en que se comunican para evitar la vigilancia. Se mueven a plataformas de comunicaciones más seguras mediante el cifrado y evitando las comunicaciones electrónicas en conjunto. Esto es un problema para nosotros en muchas áreas donde tenemos poco personal y dependemos de comunicaciones interceptadas para identificar y desmantelar complots", reconoció Matthew Olsen, exconsejero general de la NSA y director del Centro Nacional de Contraterrorismo de EE.UU.

"El cambio de prácticas y modelos de comunicación de los grupos terroristas tras las revelaciones de Snowden han afectado a nuestra capacidad para seguir y controlar a estos grupos", aseguró, en la misma línea, el general retirado Michael Hayden, que era jefe de la NSA el 11 de septiembre de 2001.

Por su parte, el exsubdirector de la NSA Chris Inglis afirmó a 'The Washington Times' que el Estado Islámico está "claramente" usando las filtraciones de Snowden.

"Después de publicar todos esos métodos o, al menos, algunos, sería imposible imaginar que, teniendo en cuenta lo inteligentes que son en el uso de las tecnologías y las comunicaciones para sus propios fines, no sepan que corren un riesgo al ser objetivo de los servicios de inteligencia de todo el mundo, incluidos los de EE.UU. Y hacen necesariamente lo que piensan que es mejor para defenderse", admitió Inglis. Sin embargo, el exsubdirector de la NSA no ha presentado aún ejemplos que avalen sus sospechas.

http://actualidad.rt.com/actualidad/view/139356-nsa-eeuu-estado-islamico-snowden-inteligencia
#28
Parece un avance de última generación pero la tecnología de reconocimiento facial, que permite que las computadoras respondan ante los rostros humanos, lleva décadas dando vueltas. Lo que sí es diferente ahora es el nivel de sofisticación de los programas, que ya aspiran a reconocer hasta tu estado de ánimo.


Tu rostro puede ser grabado en cualquier lugar. ¿Cuantas veces no habrá ocurrido ya?, ¿quién lo habrá hecho? y ¿para qué?

Pronto podrán, por ejemplo, discernir si estás prestando atención durante un curso a distancia por internet.

La mayoría de los sistemas de reconocimiento facial trabajan analizando la geometría de la cara, es decir la distancia y ubicación de las facciones, y la textura, que comprende colores y tonos.
Pero ambas propiedades pueden alterarse fácilmente. Un cambio de perfil, un sombrero, unas gafas, una barba, unas arrugas de más o una iluminación diferente podían confundir fácilmente a una máquina.
Ya no es tan fácil.

"Gafas espía"

No sólo son las máquinas más tolerantes con una mala calidad de imagen, como la de los videos de las cámaras de seguridad. Además, ahora prestan un servicio cada vez más inmediato.
Según informa el corresponsal de la BBC Greig Watson, el departamento de Estado de Estados Unidos hizo recientemente un pedido de 500 "gafas espías" X6.
Quienes las usen podrán comparar las caras que están viendo con una base de datos de rostros, en tiempo real, mientras caminan por la calle.
Pero las aplicaciones en el ámbito de la seguridad son sólo la punta del iceberg e inevitablemente los avances en esta tecnología han generado grandes recelos.
No hace falta colaborar
A diferencia de otras formas de identificación biométrica, como las huellas dactilares o los escáners de iris, en la tecnología de reconocimiento facial no es necesaria la colaboración del individuo.
Tu rostro puede ser grabado en cualquier lugar. ¿Cuantas veces no habrá ocurrido ya? ¿quién lo habrá hecho? y ¿para qué?


La tecnología de reconocimiento facial no requiere colaboración del individuo.

En Estados Unidos el FBI dispone de un programa biométrico integrado conocido como Next Generation Identification (NGI) diseñado, según las autoridades, para proteger la seguridad de la ciudadanía y de la nación
Pero el grupo Electronic Frontier Foundation (EFF), que observa temas tecnológicos, dice que la base de datos NGI, que podría alcanzar 52 millones de rostros para 2015, combinará imágenes procedentes de fuentes criminales con datos de fuentes no criminales, como historiales laborales.
La fundación también destaca los resultados de una investigación que indican que el reconocimiento facial se vuelve menos fiable cuanto mayor es la base de datos.
"Una amenaza para la privacidad"
Según la abogada senior de EFF Jennifer Lynch, "la tecnología de reconocimiento facial plantea amenazas críticas para las libertades civiles y de privacidad".
"Las imágenes de nuestra cara pueden ser tomadas a distancia y de manera encubierta, además de repetidamente y a una escala masiva, mientras nos movemos en nuestro día a día por la esfera pública", explica.
"Este tipo de seguimiento puede exponer detalles íntimos de nuestras vidas, detalles que no queremos que conozcan ni el gobierno, ni los cuerpos de seguridad, ni los comerciantes de información", dijo.
Y son, quizás, los peligros comerciales de esta tecnología los que causan más preocupación, según Greig Watson.


Los abusos comerciales de esta tecnología son quizás los que más preocupan a sus detractores.

Varias tiendas en Japón utilizaron sistemas pioneros con los que registraron información general sobre sus clientes, como la edad y el género, para armar una base de datos sobre quién compraba dónde y cuándo.
Aunque sus ejecutores insistieron en que no combinaron esa información con una base de datos externa, admitieron que sí podían identificar a un cliente habitual.
¿Pero por cuánto tiempo resistirán las compañías la tentación de ir más allá?
Según Noel Sharkey, profesor emérito de Inteligencia Artificial y Robótica de la Universidad de Sheffield, Inglaterra, "estamos poniendo herramientas en manos de autoridades que pueden expandir su alcance más allá de lo necesario", advirtió.
Según el experto la tecnología del reconocimiento facial puede parecer benigna para algunas aplicaciones civiles y para agarrar a criminales peligrosos, pero la sociedad necesita urgentemente un debate público y discusiones parlamentarias con el fin de "regular esta tecnología mientras todavía nos queda un poco de privacidad".
El siguiente paso: reconocer tu estado anímico
La publicidad dirigida a un individuo en particular ya es un hecho en internet, donde las páginas web habituales recuerdan lo que los usuarios compraron en el pasado y sugieren otros productos que puedan ser de su interés.
El salto desde el email, el celular o la página web a un anuncio en la esfera pública está varios pasos más allá, pero no muy lejos.
En noviembre de 2013 la compañía Amscreen instaló en más de 500 gasolineras de Tesco en Reino Unido unas pantallas de publicidad que detectaban la edad y el género de los clientes antes de anunciar productos dirigidos a su segmento social.
"Una vez que especificamos que nada era grabado se calmó el furor y la sensación que estaban siendo espiados, todos siguieron haciendo lo suyo", dijo Mike Hemmings, director de marketing de Amscreen.
"Nuestro próximo paso es incorporar estados de ánimo, de manera que podamos verte y decir "estás feliz", con lo cual es más probable que compres este tipo de productos, o "estás triste" y el anuncio pueda reaccionar a tu humor", avanzó Hemmings.

http://www.bbc.co.uk/mundo/noticias/2014/08/140825_tecnologia_reconocimiento_facial_ig.shtml
#29
Directivos de la firma rusa Karpersky Lab, aseguran que la campaña inició en 2010 con el objeto de registrar información gubernamental clasificada. Una campaña de ciberespionaje para codificar información militar, diplomática y gubernamental está en marcha en Latinoamérica desde el año 2010, y ha expuesto a países como Colombia, Ecuador y Venezuela, afirman investigadores rusos.

"No podemos especular sobre los orígenes, pero sabemos que quien está detrás habla español y es de América Latina. Se han robado centenares de gigabytes de información clasificada", aseguró el director en América Latina de la firma rusa Kaspersky Lab, Dmitry Bestuzhev, en Cartagena (norte de Colombia).

La campaña denominada "Machete" los rusos pudieron encontrar un paquete de software Java, carpetas con librerías para grabación de archivos de audio, archivos cifrados y archivos con lenguajes de programación. El programa permitía además registrar físicamente a las víctimas y robar información utilizando una USB especial.

Dimitry expuso sobre este el polémico tema en la Cumbre de Analistas de Seguridad: "La hiperconectividad y sus consecuencias a la privacidad y seguridad" organizado la firma rusa empresa en Cartagena.

Destaca que del total de las personas afectadas por el espionaje, el 46 por ciento está en Venezuela, el 36 por ciento en Ecuador y el 11 por ciento en Colombia, agregó el directivo ruso.

"Los atacantes no estaban interesados en dinero, sino en información sumamente clasificada de carácter militar, desplazamiento militar, nómina, radares, todo lo que tiene que ver con la seguridad nacional de un Gobierno", subrayó Dimitry.


http://elespiadigital.net/index.php/noticias/seguridad/6561-denuncian-campana-de-espionaje-contra-america-latina
#30
¿Qué haces si tienes datos y datos de millones de internautas? Necesitarías una herramienta para buscar entre tanto dato, y eso es lo que ha hecho la NSA. Según nuevos documentos publicados en The Intercept, ICREACH es su motor de búsqueda, que comparten con varias agencias gubernamentales.
No es una sorpresa la existencia del motor en sí: lo curioso son los detalles. Por ejemplo, es un motor accesible a más de 1.000 analistas en 23 agencias estadounidenses, entre las que están la CIA o el FBI. Y aunque está enfocado a metadatos de llamadas de extranjeros, incluye ciertos datos "minimizados" - teléfonos incompletos, por ejemplo - de ciudadanos estadounidenses.
Estos datos estarían disponibles a las agencias para "inteligencia exterior", un término que, tal y como comentan en The Intercept, es muy vago y podría estar permitiendo el acceso injustificado a multitud de metadatos. Los agentes los usarían para investigar a individuos pero sin desvelar de dónde vienen: en su lugar, los agentes dicen a los jueces que la pista inicial proviene de otro sitio. La práctica, llamada "construcción paralela", parece poco legal y ética.

ICREACH podría ser capaz de predecir el comportamiento de individuos basado en sus hábitos (no especifican mucho qué significa esto). En cuanto a los analistas que podrían acceder a los datos, se trataría de agentes entrenados, con cuentas que caducan a los tres meses de inactividad y auditadas para evitar abusos.
Según The Intercept, el programa habría nacido en 2006 como un complemento/sustituto a PROTON y CRISSCROSS, sistemas similares creados en la década de los 90 y que se quedaron obsoletos, especialmente después de los ataques del 11 de septiembre (que, según la comunidad de inteligencia, podrían haberse evitado si se hubiese compartido más información entre agencias).
Como viene siendo habitual en las filtraciones sobre la NSA, no resulta especialmente sorprendente. Es simplemente otro grano de arena más en la gran trama de espionaje y almacenamiento indiscriminado de datos que ha montado Estados Unidos.

http://www.genbeta.com/actualidad/icreach-el-google-de-la-nsa-y-mas-agencias
#31
oclHashcat es un software muy conocido para la recuperación de todo tipo de contraseñas. Además de utilizar la CPU para el crackeo de contraseñas, oclHashcat está muy optimizado para usar las tarjetas gráficas de NVidia y de AMD y hacer el trabajo mucho más rápido que usando la CPU convencional, gracias al uso de la GPU (CPU de las tarjetas gráficas).


Los desarrolladores de oclHashcat han lanzado la versión 1.30 con un gran número de mejoras. En esta nueva versión los desarrolladores se han centrado en incrementar el rendimiento del kernel y corregir ciertos fallos que había en algunos algoritmos. Lo que más cambia en esta versión es el dispatcher que ahora forma parte del núcleo de oclHashcat, ahora es más rápido que antes y ayuda a mejorar el rendimiento.

Para los usuarios de AMD que vayan a actualizar a esta versión 1.30, es necesario que descarguen los últimos drivers beta de Catalyst antes de actualizar oclHashcat. La decisión del equipo de oclHashcat de usar una versión beta es porque AMD está tardando demasiado en convertirla en "stable" y según ellos, es lo suficientemente estable como para usarla sin problemas.

Algunos de los nuevos algoritmos de recuperación de claves que se han incorporado a esta versión son por ejemplo los de Skype, Peoplesoft, Android FDE, Lotus Notes/Domino 8 y otros como md5($salt.md5($pass)) y Kerberos 5.

Se puede descargar la nueva versión de oclHashcat v1.30 desde la página web oficial. Al instalar la nueva versión es necesario crear una nueva carpeta de trabajo, no se debe reusar la anterior.

http://www.redeszone.net/2014/08/24/oclhashcat-v1-30-conoce-las-novedades-de-la-nueva-version/
#32
Los ciberdelincuentes continúan creando nuevas amenazas para conseguir robar información e infectar los equipos de los usuarios. Muchos se preguntan cuál es el motivo para que la actividad no cese y la respuesta es mucho más sencilla de lo que esperamos: el principal motivo para que no descienda la creación de malware es que los usuarios continúan cayendo en las "trampas" más simples que existen.


Virus, troyanos, campañas de scam en redes sociales, spam y así hasta completar una larga lista de términos con los que muchos de nosotros estamos muy familiarizados y que en RedesZone hablamos prácticamente a diario de alguno de ellos. Lo que en un principio se centró en desarrollar virus para lograr infectar los equipos de los usuarios poco a poco ha evolucionado gracias al desarrollo se servicios como las redes sociales y la incorporación de la ingeniería social. Sin embargo, los ciberdelincuentes no solo se sirven de los servicios que aparecen para conseguir desarrollar por ejemplo troyanos nuevos. Y es que hay que tener muy en cuenta que los usuarios tenemos mucha culpa de que esto suceda.

El desconocimiento, el principal motivo

La ignorancia de muchos usuarios sobre los peligros que existen hace que sea un problema para estos. Muchos usuarios no ven los peligros que existen en la red y se creen por ejemplo que todo lo que se dice es cierto. De esta forma las estafas en vez de disminuir van en aumento y la cantidad de malware que se desarrolla va en aumento. El problema es que no solo crece el número de amenazas sino la cantidad de servicios que se ven afectados y los datos de los usuarios que son robados.

Las redes sociales son el lugar perfecto para comenzar y extender la amenaza a todos los usuarios posibles.

Poco cuidado a la hora de utilizar Internet

Empezando a la hora de configurar la seguridad de nuestros equipos y pasando por los hábitos que tenemos cuando lo utilizamos. Sin lugar a dudas muchos usuarios no prestan atención cuando están navegando por Internet. La mayoría de las infecciones que se realizan son haciendo creer al usuario que un archivo posee un determinado contenido y en realidad es un virus. Hay muchos que solo se fijan en el nombre y sería suficiente fijarse en la extensión para darse cuenta de que el archivo no contiene lo prometido en un texto.

Hay que mencionar también las páginas falsas que simulan ser por ejemplo entidades bancarias. Los usuarios no se fijan en la URL e introducen los datos que les solicitan sin ningún tipo de reparo, incluso datos que no tendrían que solicitarse.

Los usuarios alimentamos la creación malware y estafas

Los ciberdelincuentes no se tomarían tantas molestias en crear nuevas amenazas si estas no tuviesen el efecto esperado. Por este motivo, mientras los usuarios sigamos pecando de "ignorantes" en lo referido a aspectos de seguridad, estos seguirán desarrollando más amenazas y robando datos e infectando equipos.

http://www.redeszone.net/2014/08/24/los-propios-usuarios-alimentan-la-creacion-de-malware/
#33
Aparecieron como novedad el pasado año y este año se han consolidado entre los productos de los principales operadores de nuestro país. Sin embargo, el factor "novedad" creada por la llegada de este tipo de conexiones se ha terminado y poco a poco van perdiendo presencia, o al menos en las campañas publicitarias. Las conexiones 4G pasan a un segundo plano en el intento por captar clientes.


Es algo que se veía venir y que para muchos incluso ha durado demasiado. Sin embargo, no hay que ser ingenuos, ya que muchos de los usuarios que han contratado un producto 4G aún no saben en qué consiste esta tecnología o los beneficios que tiene, describiendo el producto por las "demostraciones"ofrecidas en los anuncios de televisión (un tanto exageradas en algunos casos para llamar la atención del usuario).

Evidentemente esto no quiere decir que los operadores paren en seco el despliegue de esta tecnología, pero sí que es verdad que durante los primeros meses se ha utilizado para captar clientes y también para fomentar terminales de gama alta.

Para un uso normal no existe beneficio

No hay que olvidar que para utilizar Whatsapp, Facebook, Twitter o servicios similares (algo que es lo que hace el 90% de los usuarios de smartphones) con una conexión 3G es más que suficiente. Sin embargo, parece curioso como muchos creen que su experiencia con estos servicios se ve mejorada gracias a las conexiones 4G, algo que no es cierto.

Este tipo de conexiones están mucho más orientadas a la reproducción de vídeos, videoconferencias o incluso descarga de contenidos, ya que el volumen de datos generados por estos servicios es mayor que el que puede generar el envío de un mensaje en Whatsapp o publicar un tweet.

La cobertura de las conexiones 4G continúa aumentando

Mientras tanto, los operadores continúan trabajando en ofrecer una cobertura mayor en todo el territorio nacional y el año 2015 puede ser el año en el que la cobertura de las conexiones 4G en el territorio nacional sea muy significativa y tal vez suficiente para poder hacer uso de forma más intensiva de este tipo de conexiones, aunque no nos olvidemos que el tamaño de las tarifas continúa siendo aún una asignatura pendiente para todos los operadores sin ninguna excepción.

http://www.redeszone.net/2014/08/24/la-conexiones-4g-pierden-capacidad-para-atraer-clientes/
#34
La mayoría de las extensiones para Google Chrome son gratuitas, sin embargo, muchas de ellas necesitan un cierto mantenimiento costoso (desarrollo, depuración, pruebas y servidores) que, en condiciones normales, deben correr por cuenta del desarrollador. Existen varias formas de obtener beneficio del software libre, sin embargo, no siempre los desarrolladores deciden seguir el camino correcto.


Awesome Screenshot es una extensión para Google Chrome que permite a los usuarios hacer capturas de pantalla de páginas web completas para guardarlas, anotar comentarios, eliminar información sensible e incluso compartirlas con otros usuarios o en las redes sociales. Awesome Screenshot es una extensión con más de 1.3 millones de usuarios activos y con más de 45.000 puntuaciones positivas dentro de la tienda de aplicaciones de Chrome aunque, según parece, la codicia ha cegado a sus desarrolladores.

Un grupo de administradores web detectó que algunas aplicaciones privadas se ejecutaban en sus servidores sin previamente haber concedido permisos. Investigando el asunto, los administradores detectaron que dichos procesos correspondían a niki-bot, un bot de monitorización de actividad que se había introducido sin previo aviso en la extensión Awesome Screenshot con el fin de comenzar a monetizar la extensión.

Varios investigadores han afirmado que únicamente se envían direcciones URL en texto plano a través de esta extensión a unos servidores remotos, sin embargo, un análisis en profundidad ha demostrado que también se envían datos de sesión capturados por la extensión.



Según los términos de licencia y política de privacidad, la extensión es capaz de capturar datos de sus usuarios, teóricamente anónimos. También es capaz de enviar a servidores remotos los siguientes elementos capturados:

Dirección IP
ID único del usuario
Sistema operativo
Información del navegador
Datos de URLs cargadas y páginas visitadas
Búsquedas realizadas en los diferentes motores web
Relaciones sociales
Propiedades de perfil
Información de contacto
Datos de uso
Software y hardware del sistema
Antes de incluir este módulo de espionaje Awesome Screenshot ha probado otras alternativas para monetizar su software, por ejemplo, ofreciendo algunas de sus funciones únicamente a usuarios premium (aunque desapareció al poco tiempo), por lo que es posible que niki-bot sea algo temporal. Mientras se decide el futuro de la extensión se recomienda que los usuarios desinstalen la extensión, ya que se ha convertido en una completa herramienta spyware capaz de recopilar una gran cantidad de datos de todos sus usuarios.

Para aquellos que necesiten extensiones para realizar capturas de pantalla de diferentes páginas web pueden probar con las siguientes alternativas seguras:

LightShot
Webpage Screenshot

http://www.redeszone.net/2014/08/25/awesome-screenshot-para-google-chrome-se-vuelve-spyware/
#35
Lo que nuestros compañeros de Gamerzona barajaban en el día de ayer hoy se ha confirmado de forma oficial. Los servicios online de Sony han sufrido un ataque de denegación de servicio, dejando la mayoría de los servicios innaccesibles durante gran parte del día de ayer. Aunque todo parece que ya se ha restablecido por completo la normalidad en Playstation Network, todavía había algunos usuarios que han tenido problemas durante la noche.


Desde la propia compañía lo han confirmado y han afirmado que intentaron mitigar los efectos del ataque gracias a la colaboración de varios ISPs, realizando un filtrado del tráfico que era generado por sus sistemas de entretenimiento y el que era generado por el ataque de denegación de servicio, sin embargo, comentan desde la propia Sony que los esfuerzos fueron inútiles porque las vías de entradas a los servidores estaban desbordadas.

La autoría del ataque fue reclamada por Lizard Squad, un grupo de hackers que reclamaba a Sony mucha más transparencia y que dejase de abusar de los usuarios con los precios de sus productos que se encuentran a la venta en los servicios en línea. Además, los hackers intentaron jugar una mala pasada el presidente de Sony alertando de un falso accidente aéreo, tal y como se puede ver en este tweet.

No se produjo el robo de datos

A diferencia de otras ocasiones anteriores donde los datos de los usuarios sí se habían visto afectados, en este caso el ataque no estaba diseñado para robar información de los usuarios, todo estaba pensado para dejar fuera de servicio las aplicaciones en línea del fabricante de sistemas de entretenimiento.

Desde la propia compañía informan que los servicios están volviendo lentamente a la normalidad y que los usuarios de PS3 y PS Vita no tendrían que tener ningún problema para acceder a estos, pudiendo aparecer algún problema para los usuarios de PS4.

Entre 20 y 40 Gbps en el ataque



Lo preocupante de esto no ha sido el ataque efectuado, el problema es que ha habido una gran cantidad de equipos utilizados para realizar el ataque y sus propietarios ni siquiera han sido conscientes de ello. Desde Incapsula informan que ha existido una gran cantidad de tráfico generado desde equipos de grandes compañías, el principal objetivo de este tipo de hackers porque son los equipos que más ancho de banda poseen. De esta forma, durante el ataque se han llegado a obtener picos de hasta 40 Gbps contra los servidores de Sony en Estados Unidos.

http://www.redeszone.net/2014/08/25/playstation-network-sufre-un-ataque-de-denegacion-de-servicio/
#36
Ha pasado ya mucho tiempo desde que Google Reader dejó de estar disponible y aún muchos usuarios no nos hemos olvidado de él ni de muchas de sus funciones. Feedly fue el servicio que más se benefició del cierre del servicio de Google y, para ganarse la confianza de los usuarios ha mejorado muchos de sus aspectos principales hasta tal punto que sigue actualizándose constantemente con interesantes novedades y mejoras en el lector de feeds.


La última característica introducida en Feedly es Slider, una nueva forma de leer contenido desde la plataforma web de este lector de noticias y feeds. Con Slider, Feedly busca facilitar la lectura a los usuarios de manera que las nuevas ventanas o pestañas no se superpongan al contenido pudiendo volver al mismo en cualquier momento pulsando fuera del contenido.

En términos sencillos, esta nueva característica abre una ventana flotante (también llamada "tarjeta") al pulsar sobre una noticia, en la cual se carga el contenido que queremos leer en lugar de mostrar el contenido en una ventana a pantalla completa como ocurría hasta ahora. Con esta nueva característica los desarrolladores han querido mejorar la lectura de contenido en la nube a la vez que se garantiza el acceso al contenido en cualquier momento.


Desde estas nuevas tarjetas flotantes se mejora también la lectura de contenidos al poder desplazarse fácilmente entre los artículos anteriores o posteriores desde la misma ventana y, al mismo tiempo, se simplifican las opciones de compartir contenido con las diferentes redes sociales compatibles.

Una excelente novedad introducida a Feedly que le va a permitir seguir siendo el líder en cuanto a los lectores de feeds actuales. Recordamos que este lector de feeds es totalmente gratuito para todos los usuarios, aunque dispone de una versión premium con algunas interesantes funciones adicionales como un buscador de noticias y más opciones de sincronización e integración con otras plataformas.

http://www.redeszone.net/2014/08/25/slider-la-nueva-forma-de-leer-contenido-en-feedly/
#37
ProxyMe es una aplicación proxy desarrollada por Manuel Fernández de Eleven Paths. Esta herramienta es un proxy HTTP y HTTPS con una arquitectura modular para permitir un desarrollo ágil y rápido de plugins, de esta forma podremos extender sus funciones muy fácilmente, además es un proyecto de código abierto por lo que la comunidad podrá desarrollar nuevas características.


ProxyMe permite analizar y modificar conexiones de red HTTP y HTTPS, permite realizar tareas de pentesting y actualmente cuenta con varios plugins para realizar ataques ya conocidos como el caché poisoning y el SSLStrip.

Este proxy permite varios modos de conexión:

Modo clásico: el cliente debe configurar su navegador con el proxy para que toda la información vaya a través de él.
Modo transparente: es igual que el anterior pero el cliente no tiene que configurar su navegador.
Modo inverso: cuando el servidor proxy se sitúa delante de los servidores web, los clientes estarán obligados a hacer peticiones a través del servidor proxy.



Para configurar y ejecutar ProxyMe basta con editar un archivo XML donde tendremos su configuración, además también tendremos la opción de habilitar y deshabilitar los distintos plugins de ProxyMe con tan sólo poner "enable" o "disable" en el plugin que corresponda.

Esta herramienta fue presentada en la conocida conferencia de hackers Black Hat 2014 celebrada en Las Vegas. Si queréis conocer más a fondo el funcionamiento de ProxyMe, os recomendamos acceder a estos dos enlaces de Eleven Paths:

ProxyMe y ataques de cache poisoning (I)
ProxyMe y ataques de cache poisoning (II)

http://www.redeszone.net/2014/08/24/proxyme-un-nuevo-proxy-basado-en-plugins-y-orientado-pentesting/
#38
La cantidad de redes sociales continúa aumentando, sin embargo, el número de problemas de seguridad de estos servicios también aumenta, sobre todo de aquellas que no poseen un equipo de responsables de seguridad amplio. En este caso, un fallo de seguridad en MeetMe ha provocado que terceras personas accedan a la información de los servidores de forma no autorizada.


Podría decirse que en esta ocasión no se considera como noticia el fallo de seguridad, ya que es algo muy común hoy en día. La noticia es que las intrusiones no autorizadas se produjeron entre los días 5 y 7 de este mismo mes y los responsables de esta no han sido conscientes hasta el día 18, algo que podría haber puesto en peligro una gran cantidad de datos de los usuarios.

A pesar de no haber sido confirmado por los responsables de esta, los usuarios de la red social sí han recibido un correo alertando de la intrusión en los servidores y explican que para evitar más problemas será necesario modificar los datos de acceso a las cuentas, ya que podría producirse el robo de las mismas, algo que denota que los datos de los usuarios han sido accesibles por los ciberdelincuentes. Aunque parece ser que las contraseñas se guardaban cifradas en el servidor afectado, es una información que aún no está del todo clara.

Más de un millón usuarios afectados por el problema de seguridad en MeetMe

Aunque no sea una red social muy conocida, la cartera de clientes es bastante significativa, sobre todo porque se trata de una red social y las cuentas de los usuarios están acompañadas de una gran cantidad de datos, encontrando por ejemplo el correo electrónico o el número de teléfono móvil. Para los ciberdelincuentes el atractivo es muy claro: conseguir datos para verderlos en el mercado negro. El resultado final de todo se puede saldar con las cuentas de correo o números de teléfono siendo objeto de spam.

Problema de seguridad resuelto

La brecha de seguridad que existía en uno de los servidores debido a una configuración errónea de este ya se ha resuelto y los datos de los usuarios vuelven a estar seguros, al menos por el momento. Desde la red social no han concretado qué datos se han visto afectados y si la totalidad de los usuarios se ha visto afectada, pero el cambio de contraseñas implica que los ciberdelincuentes al menos han tenido acceso a los datos.

http://www.redeszone.net/2014/08/25/hackean-los-servidores-de-la-red-social-meetme/
#39
Los mensajes spam contra los usuarios de servicios de correo electrónico se encuentran a la orden del día y una prueba de ello es la última oleada que ha sido detectada. En dichos mensajes se hace creer al usuario que se adjunta un mensaje cifrado para ser leído desde PCs o dispositivos móviles de la entidad bancaria JP Morgan. Sin embargo, en realidad lo que se adjunta es una versión del troyano bancario Dyre.


En RedesZone no es la primera vez que hablamos de este troyano bancario que era capaz de saltarse la comunicación SSL entre las comunicaciones punto a punto gracias a la utilización de páginas web falsas. El pasado mes de junio una variante de este troyano se estaba distribuyendo haciendo uso de otro correo spam e infectando de igual forma los equipos domésticos como servidores de servicios.

El malware se vuelve mucho más poderoso aún de lo que ya es gracias a la presencia en los equipos de versiones de Java que se encuentran desactualizadas. Cuando el usuario intenta acceder al mensaje cifrado que se describe en el correo se encuentra con una página web falsa que solicita datos de acceso de la entidad bancaria mencionada con anterioridad. En un principio se afirma que existe una versión del mensaje para ser reproducida en los dispositivos móviles, sin embargo esto no es así y aunque el troyano solo afecta a los sistemas con Windows, los dispositivos móviles se utilizan a modo de unidad USB para así conseguir extender el malware al mayor número de equipos.



Dyre supone un verdadero problema para los usuarios

Al intentar reproducir el mensaje después de haber introducido los datos de acceso, el usuario se encuentra con un doble problema: los datos introducidos ya han sido robados y el mensaje no se reproduce. Se informa al usuario que existe una versión de java que no se encuentra actualizada y que se debe actualizar. Se ofrece descargar una versión desde la propia página de la entidad pero en realidad lo que estamos descargando es la variante de Dyre.

Pero el problema no termina aquí, porque se puede pensar que al intentar instalarse el antivirus alerte de esta presencia y bloquee la instalación. Pero esto no sucede así y muy pocos antivirus actualizados son capaces de detectar la presencia del troyano y detener su instalación.

El origen de esta nueva amenaza parece ser Rusia y son ya 150.000 usuarios de toda Europa los que se han visto afectados por este troyano.

http://www.redeszone.net/2014/08/25/distribuyen-el-troyano-dyre-en-correo-spam-de-jp-morgan/

#40
OpenOffice es una suite ofimática totalmente gratuita desarrollada y mantenida directamente por Apache. Esta suite es especialmente utilizada en los sistemas operativos libres como una alternativa a la conocida suite Microsoft Office, sin embargo, como todo software, tampoco está libre de tener fallos y vulnerabilidades que afectan directamente a la seguridad de los usuarios.


Un grupo de investigadores ha detectado 2 vulnerabilidades en la suite de Apache que pueden llegar a permitir la inyección de comandos y la exposición de datos si se explotan correctamente. La primera de las vulnerabilidades corresponde con el identificador CVE-2014-3524 y permite la inyección de código en la memoria al ejecutar hojas de cálculo especialmente diseñadas para explotar esta vulnerabilidad. La segunda de ellas corresponde con el identificador CVE-2014-3575 y genera una vista previa de los documentos que, de enviarse a terceros usuarios, podrían llegar a conseguir el acceso completo a los datos.

Los desarrolladores de Apache no han tardado en poner remedio a estas vulnerabilidades y han actualizado la suite ofimática a la versión OpenOffice 4.1.1. Mientras esto ocurre, el equipo de desarrollo celebra haber alcanzado los 100 millones de descargas de su suite ofimática. A la vez que sigue el desarrollo de esta suite ofimática, la suite LibreOffice (desarrollada y mantenida por los antiguos responsables de OpenOffice antes de la compra de la suite por parte de Oracle) también sigue creciendo constantemente, ambas suites buscando restar cuota de mercado a la suite Microsoft Office, a quien no tienen nada que envidiar en cuanto a funcionalidades.

La versión 4.1.1 de OpenOffice con las vulnerabilidades ya solucionadas se puede descargar de forma totalmente gratuita desde su página web principal. OpenOffice es compatible con los principales sistemas operativos como Windows, Linux y Mac OS X y está preparando su llegada a las plataformas móviles con una aplicación para Android.


http://www.redeszone.net/2014/08/26/detectadas-2-vulnerabilidades-en-openoffice/
#41
Después de que el pasado 8 de abril los de Redmond anunciasen que el soporte oficial para este sistema operativo llegaba a su fin, muchos fueron los que rechazaron abandonar el sistema operativo y comenzaron a buscar soluciones. De esta forma, el 25% de los equipos que poseen este sistema operativo aún podrán instalar Windows XP Service Pack 4, el cual ya se encuentra disponible para ser descargado.


No es necesario decir que se trata del primer service pack para este sistema operativo que no es desarrollado de forma oficial, siendo los desarrolladores los usuarios que forman parte de la comunidad de este sistema operativo. A pesar de que es la tercera beta, los desarrolladores confirman que la funcionalidad es completa y que apenas existen problemas, al menos los graves y que pudiesen provocar fallos en el funcionamiento del equipo, quedando únicamente por corregir pequeños detalles.



¿Qué actualizaciones y mejoras incluye Windows XP Service Pack 4?

Muchos os preguntaréis qué novedades posee este service pack no oficial. Os recordamos que hace tiempo ya os hablamos de cómo conseguir las actualizaciones de seguridad de Windows XP gracias a Windows Embedded POSReady 2009. Por lo tanto, el contenido de este service pack es nada más y nada menos que estas actualizaciones pero agrupadas y configuradas para que no causen ningún problema a la hora de instalarse.

Hay que aclarar que estas actualizaciones no se encuentran disponibles para las versiones del sistema operativo de 64 bits y que para poder realizar la instalación es necesario al menos tener instalado el Service Pack 2.

Una de las mejoras que más puede gustar a los usuarios que continúen utilizando el sistema operativo es que de forma automática este buscará actualizaciones de POS que se encuentren disponibles.

Desde Microsoft no recomiendan su instalación

Sin embargo, ¿qué otra cosa podrían decir?. Evidentemente no es una actualización oficial y como tal está sujeta a la aparición de problemas. A pesar de todo, la ganancia para los usuarios puede ser bastante, sobre todo en lo referido a materia de seguridad.

http://www.redeszone.net/2014/08/26/windows-xp-service-pack-4-ya-esta-disponible/
#42
Hace tiempo que reflexionamos sobre qué novedades tendrían que presentar los dispositivos PLC en la segunda mitad de este año y durante el próximo año. El fabricante alemán devolo ha confirmado, haciendo uso de una nota de prensa, que uno de los dispositivos PLC que va a salir a la venta próximamente va a estar equipado con un punto de acceso WiFi AC, sustituyendo a los actuales puntos de acceso WiFi N que se utilizaban.


De esta forma se convierte en el primer fabricante que da el paso hacia esta tecnología. Sin lugar a dudas está siendo un mes de agosto muy importante para el fabricante, ya que anteriormente anunció el lanzamiento de los primeros dispositivos PLC que podrían alcanzar transmisiones de hasta 1,2 Gbps. Sin lugar a dudas va a ser la tendencia del resto de fabricantes pero devolo ha sido el primero en alcanzar esta cifra y dar el paso con los puntos de acceso. Estos dispositivos llegarán al mercado como ya adelantamos en el mes de septiembre.

A pesar de que aún no existe una confirmación por parte del fabricante, los dispositivos PLC que estén equipados con WiFi AC es probable que también vean la luz durante el mes de septiembre, o como muy tarde en el mes de octubre.



Los puntos de acceso WiFi AC mejorarán el rendimiento

Aunque muchos ya lo estaban pidiendo, había que ser realistas y hasta la llegada de dispositivos con velocidades superiores a 1 Gbps era imposible pensar en instalar puntos de acceso WiFi AC en los dispositivos PLC. El motivo es muy sencillo y solo había que fijarse en el ancho de banda. Si un PLC solo dispone de hasta 500 Mbps de velocidad sobre la red eléctrica, esta ya es muy limitada teniendo en cuenta el consumo que va a desempeñar el punto de acceso. Habría que tener en cuenta que si por ejemplo estos puntos de acceso ofrecen un rendimiento de 300 Mbps de media (más o menos), la velocidad efectiva que va a quedar a los puertos es de solo 200 Mbps en el mejor de los casos, por lo que la pérdida de rendimiento es más que significativa.

Sin embargo, con los dispositivos de hasta 1,2 Gbps esto se ha solucionado y a pesar de que cierto ancho de banda quede reservado para el punto de acceso, el usuario continuará disfrutando de una velocidad más que suficiente.

Dispositivos fáciles de instalar y utilizar

El fabricante ya ha adelantado que los dispositivos no perderán ninguna parte del ADN que los caracteriza y que seguirán siendo igual de fáciles de instalar, permitiendo clonar una red WiFi para aumentar la cobertura o permitir sincronizar el dispositivo con otros y gestionar su funcionamiento gracias el software Cockpit.

http://www.redeszone.net/2014/08/26/devolo-es-el-primer-fabricante-en-incluir-wifi-ac-en-los-plc/
#43
Los piratas informáticos cada vez encuentran nuevas formas de atacar a los usuarios. La mayoría de las veces tiene un gran protagonismo la ingeniería social, un conjunto de técnicas utilizadas para engañar al usuario para que pulse sobre un elemento, enlace o descargue un contenido malicioso que aparentemente es inofensivo.


FlashPack Exploit Kit se distribuye como un conjunto de exploits que buscan explotar diferentes vulnerabilidades para las que han sido programados con el fin de permitir a los piratas informáticos tomar el control del sistema de la víctima. Este tipo de malware se suele distribuir de muchas formas diferentes como por ejemplo a través de correo electrónico no deseado, aplicaciones maliciosas descargadas de Internet y, como novedad, a través de los botones sociales de diferentes páginas web (por ejemplo para compartir contenido en Twitter, Facebook, etc).



Los piratas informáticos crean una página web (o modifican una ya existente mediante un ataque informático) de manera que introducen un script malicioso sustituyendo al script habitual para compartir páginas en los medios sociales de manera que cuando la víctima pulsa sobre dicho script automáticamente se descarga y ejecuta el código malicioso del kit de exploits.

Estos exploits utilizan la vulnerabilidad CVE-2014-0497 detectada en Adobe Flash Player en febrero de este mismo año y que muchos usuarios aún no han parcheado. Cuando el exploit consigue explotar el software gana permisos en el sistema y descarga automáticamente otro tipo de malware que permite al pirata informático ganar permisos en el sistema de la víctima.

El troyano Carberp es uno de los que han sido distribuidos a través de este tipo de ataque. Los principales objetivos de estos ataques son usuarios residentes en Japón, aunque ya se han detectado casos de infecciones en otros países como Taiwan y Estados Unidos, por lo que la amenaza comienza a generalizarse y es posible que en poco tiempo llegue a afectar a Europa.



Para evitar ser víctimas de este tipo de ataque debemos mantener nuestro software lo más actualizado posible (especialmente la extensión de Adobe Flash Player) para evitar que los exploits consigan hacerse con el control de nuestro sistema y descargar malware en él sin nuestro permiso.

http://www.redeszone.net/2014/08/26/distribuyen-exploits-traves-de-los-botones-sociales-de-las-webs/
#44
¿Te has parado a pensar en la posibilidad de poner a tu ordenador a minar, para conseguir dinero virtual? No es tan idílico como parece. Vamos a explicarte todo los conceptos para que entiendas lo que es el Bitcoin, en qué consiste minar monedas, cómo hacerlo, y si resulta rentable.



Utilizamos los ordenadores para muchas tareas diferentes, pero lo último que podíamos pensar hace unos años, es que usaríamos nuestro PC en labores de minería.

En efecto, las monedas criptográficas, como el Bitcoin, se generan usando ciertos algoritmos, y para conseguirlas, así como para gestionar las transacciones, se necesita potencia de proceso. Poner a tu ordenador a trabajar para crear nuevos bloques y aprobar transacciones es lo que se conoce como minar Bitcoins. Si encuentras uno, te lo quedas para tí.



Teniendo en cuenta que, a día de hoy, un Bitcoin vale 621 dólares, no parece un mal negocio. Además también ganas una tasa de las transacciones que apruebes. Pero no es tan sencillo y tan rentable como parece.

* ¿Cómo funciona Bitcoin?

Las monedas virtuales criptográficas no son algo nuevo. Los primeros algoritmos datan de 1985.

Básicamente, consisten en largas cadenas de números cifrados que se ajustan a un algoritmo, que es el que dice qué códigos son monedas válidas, y cuales no.

Bitcoin nació en 2009, y marcó un antes y un después por su condición de moneda descentralizada. No depende de un servidor, un banco, o un país para regular su valor. En cierto modo, es la primera moneda democrática, porque son sus usuarios los que establecen las reglas y el tipo de cambio.

Conceptos básicos

Tal como hemos comentado, cada bitcoin es un código cifrado que se asocia a una dirección de bitcoin, perteneciente a una persona. La dirección de bitcoin indica quién posee la moneda, pues el concepto es el mismo que el dinero en metálico: la posesión es anónima, el dueño es quien la tiene en su poder en cada momento.

Las direcciones de bitcoin se guardan en monederos, que pertenecen a personas físicas.

Cuando dos usuarios hacen una transacción de bitcoins (cambian divisas, pagan o cobran con la moneda) dicha operación no es válida hasta que la validen los usuarios de la red P2P de Bitcoin, compuesta por otros usuarios, y por mineros.



Las transacciones se agrupan en bloques y requieren complejos cálculos matemáticos para procesarse, una potencia de cálculo que aportan los mineros. Como recompensa a su trabajo, cada 10 minutos se genera un nuevo bloque con un nuevo bitcoin sin dueño, que se lo reparten los mineros que han participado en la creación del bloque.

En efecto, nuevos bitcoins se van generando cada cierto tiempo, así es como crece el mercado. Sólo podrán existir un máximo de 21 millones de Bitcoins, pero se tardarán años en llegar a esa cifra.

Como cada vez hay más mineros, cada vez toca a menos el reparto, por eso se permite que una parte de las transacciones, una especie de "propina" o tasa, vaya a los mineros. Este tasa la elige el que paga, y como más alta sea, más rápido procesan tus transacciones.

En efecto, un transacción debe ser procesada dentro de un bloque, y esa operación debe ser aprobada por otros mineros y usuarios que estén en la red (lo hace el software de Bitcoin instalado).

Sólo cuando la mayoría de los usuarios dan por buena una transacción, se considera válida. Lo normal es esperar a que se generen 6 o 7 bloques, alrededor de una hora, para que un pago o un cobro en bitcoins se considere válido.

Mediante las claves públicas y privadas de los implicados se cambia la dirección de bitcoin, para indicar el nuevo dueño de cada moneda.



Ventajas e inconvenientes

Como puedes ver, Bitcoin y otras monedas equivalentes no necesitan un organismo controlador para regularse. Son los propios usuarios de la red Bitcoin los que deciden si una transacción, o una nueva moneda, es o no válida.

Las monedas no están asociadas a nombres, sólo a claves encriptadas, así que los pagos son anónimos.

Al mismo tiempo, todas las transacciones quedan registradas en la cadena de bloques y son públicas, así que es fácil detectar a los que intentan estafar.

Puesto que las transacciones y monedas se aprueban combinando los cálculos de miles de ordenadores de la red P2P, es muy complicado hackear o falsear transacciones, porque nadie tiene la potencia de proceso suficiente para superar a todos estos miles de ordenadores "honestos" trabajando juntos.

Seguro que te estarás preguntado, ante la ausencia de un organismo regulador, ¿cómo se establece el valor del Bitcoin? Pues depende del número de usuarios de la red P2P de Bitcoin, y su actividad. Si hay muchos usuarios, mineros y transacciones, el valor sube.

Actualmente, un bitcoin cuesta 622 dólares, pero es muy influenciable por los problemas del propio sistema.

Al tratarse de una moneda anónima, es utilizada en operaciones delictivas como la compra de drogas o blanqueo de dinero. La desmantelación de la red de drogas Silk Road, hizo caer la cotización del Bitcoin más de un 50%.

[imghttp://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-11130/minar4.jpg]http://[/img]

El pasado mes de febrero, Mt. Gox, una de las plataformas de cambio (te cambian bitcoins por dinero real, y viceversa), sufrió un robo masivo de más de 700.000 bitcoins, y la cotización volvió a caer más de un 30%, aunque se ha recuperado. Puedes consultarla, en tiempo real en Winkdex.

Lo cierto es que las bases de las monedas criptográficas son aún débiles, más por temor que por su propia naturaleza. Los bancos prohíben hacer operaciones con ellas. Apple ha expulsado a los monederos de Bitcoin de la App Store. Algunos países, como China, limitan su uso. En otros, como Japón, se la considera una mercancía (como el oro), no una moneda, y hay que pagar impuestos al usarla.

La universidad de Chipre la acepta para cobrar sus tasas, muchos comercios legales también, tal como puedes ver en Mercado Bitcoin.



Pero al mismo tiempo prestigiosos economistas como Nouriel Roubini la consideran un Juego de Ponzi o Piramidal, que puede dar lugar a desplomes en cadena.

Demasiados interrogantes que no sabes si son reales, o interesados. A los gobiernos y a los banqueros no les gusta una moneda que no pueden controlar, y van a hacer todo lo posible para hundirla.

* ¿Se gana dinero minando Bitcoins?

Este resumen del funcionamiento de las monedas criptográficas en general, y el Bitcoin en particular, nos permite entender lo que es la minería de monedas, y cómo funciona.

Tienes que ejecutar un software que te conecta a la red P2P de la moneda. A cambio de parte de la potencia de proceso de tu ordenador, recibes un pago en esa moneda, equivalente a la potencia que suministres, ya sea cuando se genera un bloque nuevo, o a través de una tasa en las transacciones.

Sin embargo debes sopesar el gasto en electricidad, un gasto físico de las componentes de tu equipo, y una reducción de su rendimiento mientras está minando.

¿Es rentable minar monedas? Pues siendo sinceros, con un ordenador doméstico, no. Ten en cuenta que la minería se puso se moda hace tres o cuatro años, y mucha gente comenzó a conectar equipos en paralelo y varias tarjetas gráficas y CPU.



Después surgieron los chips ASIC (Circuitos Integrados para Aplicaciones Específicas) especializados en Bitcoin, capaces de procesar las transacciones hasta 100 veces más rápido que un PC doméstico.



Con las monedas basadas en el algoritmo SHA-256 como Bitcoin, en donde la red ya es muy grande, el reparto de ganancias es muy pequeño, aunque puedes ganar algo con las tasas. En las monedas alternativas que usan Scrypt, basado en la fuerza bruta, puedes sacar algo más.

En todo caso, no son cantidades muy elevadas, por eso hay que gente que se une a los grupos de minado o mining pool: muchas personas trabajando juntas para minar a la vez, y luego se reparten los beneficios.

* Así se mina

Si, a pesar de las dificultades, quieres probar la minería de monedas criptográficas, ya sea como curiosidad, o para ver si consigues algún dinero, el proceso no es excesivamente complicado.

En primer lugar necesitas el hardware adecuado. Con un PC doméstico gastarás más energía de lo que ganes. Como hemos comentado, un ordenador estándar, aunque sea muy potente, ya no puede competir con los chips ASIC incorporados en equipos especiales para minar, como los que fabrican Butterfly Labs o Avalon:



Por 250 dólares puedes comprar un 10 GH/sg Bitcoin Miner, un miniordenador que sólo sirve para minar.

Este tipo de hardware se evalúa según el número de Gigahash por segundo que procesa. 10 GH/sg no está mal para empezar, pero ya existen tarjetas como 1TH Bitcoin Miner, de Butterfly Labs, que procesa 1000 GH/sg. Eso sí, cuesta alrededor de 3.000 dólares.



El software

Para minar necesitas un software que se conecta a la red P2P. Los programas más populares son CGMiner y BFGMiner, pero funcionan con comandos. Más cómodo de usar es EasyMiner. Puedes descargarlos desde Bitcoin Mining. Otro muy popular es el software oficial Bitcoin Core.

Tal como hemos comentado, si minas en solitario pueden pasar meses antes de que ganes un sólo bitcoin. Lo más práctico es unirse a un grupo de minado. Aquí tienes los mining pools más conocidos.

Se trata de dejar el software en funcionamiento para que trabaje a su ritmo. Los bitcoins que ganes se guardarán en el monedero que asignes.

Los monederos

Un monedero no es más que un programa que guardar tus bitcoins. Ten en cuenta que pueden ser robados por virus, troyanos, o hackers. Protégelos con dobles contraseñas, haz copias de seguridad y  guárdalos en ordenadores que no estén conectados a Internet.

+ Monederos para móviles

Son accesibles desde tu smartphone o tablet iOS o Android. Es el caso de Bitcoin
Wallet.



+ Monederos de escritorio

Son programas instalables estándares. El más popular es MultiBit, pero hay otros como Armory y Electrum.



+ Monederos web

Accedes a ellos desde una página web en el navegador. Tenemos Blockchain o CoinBase.

+ Monederos hardware

Tarjetas, memorias y otros mecanismos para guardar los bitcoins e incluso hacer transacciones, sin conectarse a Internet y sin ordenador



Encontrarás más software Bitcoin en We Use Coins.

Si quieres aprender más sobre la minería, echa un vistazo a Bitcoin Mining.

Las monedas criptográficas son una fascinante tecnología, que está dando sus primeros pasos. Algunos auguran que cambiarán la economía, como el email cambió el correo tradicional o la propia Internet, las comunicaciones. Otros están convencidos de que los gobiernos las pondrán freno, o intentarán controlarlas.

Si las usas, recuerda siempre que son inversiones de alto riesgo. ¡No pongas todos tus ahorros en bitcoins! Pero para comerciar con ellas, puede ser una alternativa muy interesante a los pagos tradicionales.

http://computerhoy.com/noticias/internet/es-rentable-minar-monedas-bitcoin-como-hace-que-15491














#45
Científicos de la Universidad de Stanford, EE.UU., y el Centro Nacional de Investigación y Modelación Rafael, en Israel, han desarrollado una forma de convertir casi cualquier 'smartphone' en un dispositivo de escuchas.



El equipo estadounidense-israelí propuso utilizar en lugar de un micrófono un giróscopo integrado, del que disponen la mayoría de los teléfonos inteligentes, como un detector de vibraciones de sonido. Según los investigadores, la sensibilidad del giróscopo, que sirve para determinar la posición del dispositivo en el espacio, es suficiente para fijar las vibraciones del sonido, informa Wired.

Para probar su teoría, los científicos crearon una aplicación especial para Android que saca la información sobre las microvibraciones del giróscopo y las graba en un archivo. Después los datos se procesan en un ordenador utilizando una aplicación diseñada para el reconocimiento de voz.

Los autores del estudio subrayan que la tecnología permite detectar el sexo de la persona, cuya voz ha sido grabada con el giróscopo, con una precisión de hasta el 84%, así como detectar hasta el 65% del texto que ha hablado. Al mismo tiempo, aun no se puede hablar sobre un reconocimiento completo del habla: de momento se pueden aislar solo frases sueltas.

El acceso a la lectura de los datos desde el giróscopo está abierto casi para todas las aplicaciones, advierten los desarrolladores de la tecnología. Además, el acceso no tiene restricciones, ni siquiera se necesita un permiso del usuario.

http://actualidad.rt.com/actualidad/view/137340-manera-convertir-smartphone-espia