Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#226


Nueva York (CNNMoney) – Por primera vez en varios años, Yahoo superó en visitantes únicos a Google, su máximo rival en EE.UU., de acuerdo con un reporte publicado por el sitio de análisis comScore.

Google, que había dominado mes a mes esta clasificación desde abril de 2008, según datos de comScore, perdió el primer lugar con Yahoo el pasado mes de julio.

Con 196,6 millones de visitantes sobre 192,3 millones que visitaron las páginas de Google, Yahoo superó a su competidor, que ha sostenido durante mucho tiempo el liderazgo.

Los visitantes únicos de Yahoo crecieron un 20% en julio en comparación con el mismo mes del año pasado, cuando quedó en tercer lugar detrás de Google y Microsoft, de acuerdo con comScore.

El primer lugar obtenido en julio es una victoria notable para la CEO de Yahoo, Marissa Mayer, quien ha hecho una serie de cambios desde que asumió la empresa con problemas el año pasado.

No obstante, el tráfico de Tumblr no contribuyó directamente al de Yahoo, dijo Andrew Lipsman, vicepresidente de comScore.

En un reporte de ganancias del mes pasado, Mayer señaló que las páginas vistas de Yahoo subieron después de más de un año de descensos.


http://cnnespanol.cnn.com/2013/08/22/yahoo-genera-mas-trafico-que-google-en-ee-uu/
#227
A principios de este año, Apple registró una curiosa patente en la que se muestra un material flexible que podría sustituir las tradicionales bisagras de los ordenadores portátiles y que, además, abre la puerta a un amplio abanico de escenarios de uso.

Las patentes, además de usarse como "arma arrojadiza" entre empresas que compiten entre sí, también sirven para darnos una idea de lo que está por venir. Es cierto que no todas las patentes se terminan materializando en algo tangible pero, aún así, nos sirven para hacernos una idea de la senda que quieren explorar empresas como Microsoft o Apple. Precisamente, los de Cupertino han registrado una patente en la que muestran un material flexible que podría revolucionar el diseño de las carcasas de dispositivos como el MacBook o, incluso, la Smart Cover.

¿En qué consiste esta patente de Apple? La patente, que Apple registró a principios de este año, nos muestra varios escenarios de uso de un material flexible que podría recubrir la carcasa de portátiles como el MacBook y que, incluso, podría estar presente en la Smart Cover o en los cables de nuestros audífonos. Un material flexible que permitiría que los dispositivos fuesen más ligeros a la vez que robustos puesto que evitaría cualquier tipo de junta o punto de unión en sus carcasas y, desde el punto de vista del usuario, parecerían "una sola pieza".

Si observamos un ordenador portátil cualquiera, éste presenta un par de bisagras que sirven para sostener la pantalla y unirla a la placa base. Evidentemente, del propio uso, las bisagras se terminan convirtiendo en un "punto débil" y en motivo de averías (pensemos que en la bisagra está el conexionado de la pantalla con la placa base), ya que es un punto de unión de las dos partes del dispositivo y, además, está sometido a estrés mecánico (abrir y cerrar el portátil, golpes, mal agarre del usuario, etc.).

Según la patente de Apple, los de Cupertino han registrado un proceso de fabricación que permitiría realizar una serie de surcos en un material flexible (un polímero seguramente) para conseguir que el material pueda cerrarse como la tapa de un portátil. El resultado, desde un punto de vista estético, sería francamente bueno porque se podrían realizar ordenadores portátiles sin bisagras (la función la asumiría la propia carcasa) y daría la sensación de que pantalla y teclado están como "unidos en el aire".

Prescindir de las bisagras permitiría hacer dispositivos más ligeros y, sobre todo, recuperar el espacio que ocupan estas uniones mecánicas. Aún así, no es el único caso de uso que Apple contempla para este material y, tal y como hemos comentado, también considera su función como protector de los cables de los audífonos (y evitar que estos se dañen con el uso) y en la Smart Cover del iPad.

La Smart Cover para iPad incluye surcos que nos permiten doblar doblar esta carcasa y usarla a modo de atril; sin embargo, atendiendo a esta patente, creo que no sería descabellado pensar en una carcasa con muchas más posibilidades. Un Smart Cover mucho más flexible, capaz de adoptar más formas o posiciones que permitan al usuario trabajar de manera mucho más cómoda y natural (máxime si tenemos en cuenta que tablets como el iPad se han convertido en el dispositivo principal de trabajo de muchos profesionales de todo el mundo).

Hace tiempo que Apple explora, al igual que otros fabricantes, la senda de la electrónica flexible; dispositivos electrónicos como pantallas, teclados o baterías que se pueden estirar o enrollar y que recuperan, de manera natural, su forma original sin perder funcionalidades. Un objetivo que ya no es una utopía y que, durante el pasado CES, ya comenzó a verse en forma de primeros prototipos y dispositivos de mercado.


http://alt1040.com/2013/08/apple-patenta-material-flexible-bisagras?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#228
La NSA recopiló alrededor de 56 mil correos electrónicos domésticos de ciudadanos estadounidenses entre 2008 y 2011. Lo explica un documento judicial desclasificado y reafirma la omnipotencia con la que operaba la Agencia de Seguridad Nacional.

Se ha desclasificado un documento judicial de 86 páginas, escrito en 2011, en el que se explica cómo la NSA recopiló alrededor de 56 mil correos electrónicos domésticos de estadounidenses, sin ninguna relación con el terrorismo, entre 2008 y 2011. En ese documento, el juez del Tribunal de Vigilancia de Inteligencia Extranjera, expresa su consternación antes las declaraciones engañosas del gobierno y daba a entender que la NSA, posiblemente, violó una ley penal espiando a los ciudadanos estadounidenses.

Los datos publicados en este documento complementan los números que publicábamos, hace muy pocos días, sobre violación de la ley de privacidad por parte de la NSA. El documento fue redactado en 2011 y desclasificado el día de ayer por James Clapper, Director Nacional de Inteligencia y publicado, junto a otros en un Tumblr. El documento recoge que la NSA recopilaba entre 20 y 25 millones de correos electrónicos al año, de los cuales 56 mil eran enviados por ciudadanos estadounidenses sin ningún tipo de relación con el terrorismo o temas de seguridad.

El programa de vigilancia fue declarado inconstitucional en 2011 por la Corte de Vigilancia de Inteligencia Foránea (FISA), encargada de supervisar y autorizar la actividad de la NSA. El juez John D. Bates formaba parte de la Corte FISA y declaraba, en el documento desclasificado, su descontento con el programa estadounidense:

    La adquisición de ese tipo de comunicaciones, que improbablemente pueden tener valor de inteligencia, obviamente no ayuda por sí misma al objetivo del Gobierno de obtener, producir y diseminar información de inteligencia extranjera.

La propia NSA fue la que alertó a la Corte FISA del error cometido, así lo declaran funcionarios de inteligencia en el Washington Post. En 2012, la NSA dice haber eliminado todos los correos electrónicos de los estadounidenses recopilados anteriormente.

La omnipotencia con la que opera la NSA es tremenda: según el documento, capturaban más de 250 millones de comunicaciones al año. La gran mayoría (91%) se obtenía gracias a PRISM de Google, Yahoo, AOL, etc. Aunque era de las conexiones de los propios estadounidenses de dónde capturaban la mayor parte del tráfico. En busca de comunicaciones extranjeras, almacenaban y analizaban los datos, pero, debido a "dificultades técnicas", les era imposible distinguir entre comunicaciones externas y comunicaciones privadas entre estadounidenses.


http://alt1040.com/2013/08/nsa-correos-electronicos
#229
Los casos de espionaje en Internet por parte de Estados Unidos han servido para que muchos usuarios tomen conciencia de la necesidad de salvaguardar la privacidad de sus datos. Con la idea de mejorar la seguridad de nuestra información, dedicamos unos minutos a repasar métodos para cifrar archivos en distintos sistemas operativos.

Las revelaciones de Edward Snowden sobre los programas de espionaje en Internet de la NSA (PRISM y X-Keyscore), y las presiones que ejerce esta agencia sobre las empresas que operan en la red, han hecho que muchos usuarios tomen conciencia de la necesidad de asegurar sus comunicaciones. A lo largo de varias semanas hemos dedicado tiempo a plantear alternativas a Skype, ideas para implementar nuestra propia nube privada y también a cifrar nuestro correo electrónico; algunas medidas que podemos tomar para mejorar la privacidad de nuestros datos y nuestras comunicaciones.

Evidentemente, si alguien tiene acceso a nuestro PC o nuestro Mac, tomar este tipo de medidas no nos van a servir de mucho si la información que intercambiamos y que intentamos proteger está almacenada "en claro" en nuestro equipo. ¿Qué significa almacenar información en "claro"? Almacenar información en claro en nuestro equipo significa que guardamos datos sin cifrar y, por tanto, si alguien tuviese acceso físico a nuestro ordenador personal podría servirse de toda nuestra información como si estuviese en un buffet libre.

Hace un par de semanas, precisamente, se armó bastante revuelo cuando se puso de manifiesto que Google Chrome almacenaba sin cifrar el archivo de contraseñas guardadas y, por ejemplo, en un sistema Windows no es nada complejo saltarse la protección por contraseña del login de inicio de sesión. De hecho, si no ciframos la información de nuestro disco duro (al menos la información más sensible o personal), arrancar el ordenador con un Live CD de cualquier distribución GNU/Linux o sacar el disco y conectarlo a una caja USB podrían ser dos métodos simples y sencillos para sustraer información del ordenador de un usuario.

¿Y qué podemos hacer para mejorar la seguridad de nuestros datos? ¿Cómo podemos cifrar la información sensible que almacenamos en nuestros equipos? Como nos podemos imaginar, la solución a adoptar dependerá del sistema operativo que estemos usando así que, por intentar cubrir un espectro amplio de opciones, vamos a revisar algunas ideas para Windows, OS X y GNU/Linux.

Cómo cifrar archivos en Windows

Windows nos ofrece la posibilidad de cifrar el contenido de carpetas, de manera nativa, desde el propio sistema operativo. En términos generales, el proceso es bastante simple y no encontraremos demasiada complicación más allá de la precaución de guardar, a buen recaudo, el certificado necesario para descifrar los archivos.

La opción del cifrado que incluye Windows de manera nativa es, en mi opinión, bastante simple y no creo que esté libre de accesos no autorizados. Por tanto, creo que podríamos manejar otras opciones y recurrir a otras utilidades de solvencia reconocida.

Una de las utilidades más conocidas, y usadas también dentro del sector empresarial, es TrueCrypt. Esta aplicación es una herramienta en software libre que nos permite cifrar información tanto en Windows como en OS X y en Linux y nos ofrece varias opciones de cifrado. Entre otras cosas, TrueCrypt permite cifrar el contenido completo del disco duro (incluyendo la partición de arranque), generar una partición real o virtual que esté cifrada o, incluso, crear unidades USB en las que almacenar contenidos cifrados. Además de todas estas opciones de seguridad, una vez tengamos la aplicación configurada, el proceso es transparente al usuario y éste apenas notará interrupciones en su trabajo (con la ventaja de tener sus datos algo más seguros).

AES Crypt es otra opción que está disponible tanto para Windows como para OS X y Linux y nos ofrece cifrado AES de 256-bit. En este caso, el cifrado de archivos y carpetas es algo más selectivo y seremos nosotros los que, manualmente, indicaremos qué queremos almacenar de manera segura. Con la idea de facilitar las cosas, AES Crypt se integra dentro del menú contextual de Windows, así que haciendo clic sobre un archivo con el botón derecho del ratón podremos cifrarlo cómodamente.

Otra opción para cifrar archivos sin demasiadas complicaciones en Windows es AxCrypt que, al igual que AES Crypt, utiliza cifrado AES (Advanced Encryption Standard) aunque, eso sí, de 128 bits.

Cómo cifrar archivos en OS X

OS X también incluye, de manera nativa, la posibilidad de cifrar el contenido completo del disco duro en este sistema operativo. FileVault, que es como se llama esta opción, puede activarse desde las preferencias del sistema (opción seguridad, activar FileVault y fijar una contraseña de seguridad). FileVault ofrece cifrado AES de 128 bits y, evidentemente, al abarcar todo el contenido del disco duro del sistema, en ciertos momentos podemos notar cierta bajada del rendimiento del equipo al tener que trabajar siempre con contenidos cifrados.

Una alternativa algo más selectiva que FileVault es iSafe, una aplicación bastante barata (1,99 euros) que nos ofrece la posibilidad de crear colecciones de archivos cifrados usando cifrado AES de 256 bits. El funcionamiento, realmente, es muy simple; tras establecer una contraseña maestra e introducirla al arrancar la aplicación, veremos la colección de archivos cifrados que tenemos en base a la categorías definidas (algo así como carpetas) y, para cada colección, los archivos almacenados. Con una disposición de esta forma, si queremos almacenar un archivo dentro de una colección (y así cifrarlo), lo único que tendremos que hacer es "arrastrar y soltar".

Scrambler y Espionage son otras dos alternativas de pago que, al igual que iSafe, nos permiten cifrar archivos en OS X sin demasiadas complicaciones y, por supuesto, siendo selectivos en el proceso (es decir, cifrando solamente aquello que nos interesa proteger y no todo el disco duro).

Cómo cifrar archivos en Linux

Finalmente, para los usuarios que estén recién aterrizados en el mundo de Linux o bien no tengan conocimientos avanzados en la materia es importante que sepan que también pueden cifrar sus archivos.

Uno de los métodos más conocidos para cifrar los archivos es GnuPG (GNU Privacy Guard) que, por cierto, es uno de los componentes que requiere Enigmail a la hora de cifrar mensajes de correo electrónico en Thunderbird. Su uso es muy sencillo y, por ejemplo, desde la Terminal podremos llamar a gpg y, desde la línea de comandos, cifrar archivos cómodamente sin más que indicar la contraseña que vamos a usar para el cifrado.

eCryptfs es una opción algo más avanzada a la hora de cifrar archivos, una especie de extensión de GnuPG aplicado al sistema de archivos con el que podremos mejorar la seguridad de nuestro directorio home (nuestros archivos personales). eCryptfs está empaquetado para múltiples distribuciones y podremos instalarla en Debian, Fedora, Gentoo, openSUSE o Ubuntu.

SeaHorse es un proyecto "clásico" de Gnome que nos permite integrar GnuPG en este entorno de escritorio para que podamos cifrar archivos sin tener que recurrir a la consola. Tras instalar este paquete tendremos a nuestra disposición opciones para cifrar/descifrar archivos dentro del menú que aparece al pulsar el botón derecho del ratón sobre un archivo o una carpeta.


http://alt1040.com/2013/08/cifrar-archivos-nuestra-computadora?utm_source=self&utm_medium=nav&utm_campaign=category

#230
Noticias / Bradley Manning: "Quiero ser mujer"
22 Agosto 2013, 19:46 PM
El soldado estadounidense, Bradley Manning, en prisión por filtrar documentos secretos del gobierno a través de la página WikiLeaks, anunció este jueves que se considera una mujer, desea vivir como tal, y que ahora se llamará Chelsea.

Manning indicó mediante un comunicado que se ha sentido mujer desde la niñez y que ahora esperaba poder empezar una terapia hormonal lo antes posible.

"Soy Chelsea Manning, soy una mujer", aseveró.

Se estima que la crisis de género de Manning fue un elemento crucial de su defensa en el juicio en su contra, para tratar de reducir la pena de prisión. De hecho, sus abogados incluso presentaron ante la corte una foto del soldado con una peluca rubia y pintura labial que él mismo había enviado a un terapista.

El miércoles el militar estadounidense fue sentenciado a 35 años de prisión por haberle entregado información secreta del Estado a WikiLeaks. Está previsto que cumpla su condena en Fort Leavenworth, Kansas, después de ser destituido de su rango militar con deshonra.

Su abogado ha expresado que espera que el personal de la prisión haga "lo correcto" y que proporcionen a Manning el tratamiento solicitado.

Las cuestiones relacionadas con su identidad fueron una pieza clave de su defensa ante la corte marcial.

Problemas de identidad

Testigos de la defensa, incluidos terapistas que habían tratado a Manning, testificaron que el soldado había declarado su deseo de convertirse en una mujer y sugirieron que sus problemas de identidad de género afectaron a su salud mental.

La acusación militar, por otro lado, describió a Manning como un traidor que busca notoriedad y pidieron una sentencia de 60 años con el objetivo de disuadir a otros posibles soplones.

Manning creció en el estado de Oklahoma y en Gales, Reino Unido, y se alistó en el ejército en 2009 para ayudar a pagar sus estudios universitarios y, según un testimonio de la defensa, librarse de sus deseos de convertirse en una mujer.

Formado como analista de inteligencia, fue enviado a Irak en 2010.

Allí, aseguró sentirse cada vez más aislado de sus amigos y su familia y quedó decepcionado por la guerra. En mayo de ese año inició lo que llegaría a ser la mayor filtración de la historia de documentos clasificados del gobierno de Estados Unidos: cientos de cables diplomáticos e informes de batalla de Afganistán e Irak.

Manning dijo que esperaba que esos documentos cambiarían el mundo al suscitar un debate sobre la política exterior de Estados Unidos. Perse a esa convicción, pidió disculpas por sus acciones.

En el tribunal militar el antiguo supervisor de Manning declaró que el exanalista le había enviado una foto suya con pintalabios y con una peluca rubia.

http://www.bbc.co.uk/mundo/ultimas_noticias/2013/08/130822_ultnot_manning_mujer_hormonas_chelsea_aa.shtml
#231
Ladar Levison, fundador del ya clausurado servicio de correo electrónico Lavabit, dijo a RT que seguirá luchando por la existencia de un Internet sin vigilancia gubernamental y prometió presionar al Congreso para que haya cambios en la legislación.

"Seguiré de pie en mi tarima, gritando lo más alto que pueda durante el tiempo que la gente esté dispuesta a escucharme", afirmó Levison.

Durante la entrevista con RT, señaló que cuando cerró el servicio su mayor temor era "que nadie se diera cuenta, que a nadie le importara", mientras que su mayor esperanza era que "el cierre trajera cambios positivos".

"Continuaré luchando a través del sistema judicial para que este caso sirva de precedente y seguiré presionando al Congreso para que se cambien las leyes", aseguró.

Levison, que cerró repentinamente Lavabit el pasado 8 de agosto, recibió una orden de registro emitida por la NSA y otra judicial conocida en EE.UU. como 'gag order '(literalmente 'orden de mordaza') que prohíbe hablar del caso a las personas implicadas en él. Además, algunos expertos sostienen que está siendo presionado para que coopere con una investigación relacionada con el exanalista de la CIA Edward Snowden.

El futuro de los servicios de seguridad de datos
Según Levison, a no ser que se detenga la vigilancia del Gobierno de EE.UU. y la mano dura de este con las empresas de ese país, los servicios de seguridad de datos afrontan "un futuro de lo más sombrío".

El fundador de Lavabit está estudiando la posibilidad de trasladar su servicio al extranjero, aunque todavía no está seguro de que esta solución garantice la seguridad de sus clientes y evita que estos sean espiados por EE.UU.

Siendo ciudadano estadounidense, dijo, si el servicio continuara operando podría, en un momento dado, verse "obligado a elegir entre romper las leyes del país en el que el servicio está alojado o romper las leyes de EE.UU.".

Por el momento, hay que obedecer las órdenes del Gobierno
"Para mí, en estos últimos meses ha quedado claro que todos los principales proveedores de EE.UU. han proporcionado a nuestro Gobierno acceso en tiempo real a información privada de sus usuarios", señaló. Sin embargo, aseguró, estas compañías "realmente no tienen otra opción" más que la de obedecer las órdenes gubernamentales.

En el caso de Lavabit, Levison reconoció que cerrar el sitio era el único modo de proteger a sus clientes pese a que julio fue para la firma el mejor mes en sus 10 años de historia a raíz de las revelaciones de Snowden.

El Gobierno de EE.UU. "tiene la capacidad de tomar su negocio, su dinero y su libertad", aseguró en RT. "Y realmente no se puede hacer casi nada al respecto", lamentó.


http://actualidad.rt.com/actualidad/view/103621-lavabit-fundador-internet-eeuu-vigilancia
#232
EE.UU. está avanzando en el desarrollo de un sistema de vigilancia para poder identificar a las personas entre la multitud, informa el periódico 'The New York Times'.



Se trata de la tecnología denominada Sistema de Vigilancia Óptica Biométrica (BOSS, por sus siglas en inglés) que se basa en la combinación de ordenadores y cámaras de video.

De acuerdo con 'The New York Times', el otoño pasado el Departamento de Seguridad Nacional ya realizó unas pruebas del sistema tras dos años de desarrollo, financiado por el Gobierno.

Según destaca el periódico, aunque el sistema no está listo para el uso, los investigadores dicen que están haciendo avances significativos.

Se espera que la tecnología ayude a determinar en un corto tiempo si hay terroristas y fugitivos en lugares donde hay concentraciones de gente.

Mientras tanto, los defensores de la privacidad insisten en la necesidad de que el Gobierno establezca normas de supervisión del sistema y límites en caso de que algún día sea utilizado.

"Esta tecnología siempre es presentada contra el terrorismo, pero luego se desvía a otras aplicaciones", opina la defensora de la privacidad Ginger McCall. "Necesitamos una verdadera conversación sobre si y cómo queremos que esta tecnología sea utilizada, y ahora es el momento para el debate", agregó.

No obstante, indicó McCall, este proyecto está lejos de de entrar en funcionamiento, ya que requiere demasiado poder de procesamiento informático. "Las decepciones llegan cuando se es demasiado ambicioso", concluye McCall.

La noticia sobre los esfuerzos y avances del Gobierno en el desarrollo de este sistema llega en medio de un gran interés hacia la vigilancia por parte del Gobierno de EE.UU., inspirado por las revelaciones del extécnico de la CIA Edward Snowden.


http://actualidad.rt.com/actualidad/view/103591-amenaza-privacidad-eeuu-identificacion-facial
#233
Especialistas del Buró Federal de Investigación (FBI) consideran que el arresto de los 'hacktivistas' del grupo LulzSec ha conseguido neutralizar el movimiento Anonymous.



Cinco miembros de LulzSec (llamado también 'Lulz Security') que formaban el núcleo del grupo fueron arrestados y declarados culpables de una serie de ataques cibernéticos a gran escala en 2011. Este hecho ha tenido un "enorme efecto disuasorio" en todo el movimiento Anonymous, dijo el agente especial adjunto de la división cibernética del FBI en Nueva York, Austin P. Berglas, en una entrevista al portal 'The Huffington Post'.

Entre los blancos atacados por el grupo figuran las páginas web de la CIA, la corporación japonesa Sony, la agencia británica contra el crimen organizado (SOCA, por sus siglas en inglés), el Servicio Nacional de Salud del Reino Unido y la Policía del estado de Arizona, así como los sistemas de pago PayPal y Mastercard. 

"Estos jóvenes eran los principales actores de Anonymous y atrajeron muchas miradas por lo que hicieron", señala Berglas. Pero el arresto del líder del grupo, Hector Monsegur, conocido como 'Sabu', y de otros piratas informáticos se tradujo en una disminución en la actualidad de los ataques cibernéticos a páginas importantes, según el FBI.

En reacción a las declaraciones de Berglas, un miembro de Anonymous escribió en un correo electrónico al portal Ryot.org que "es gracioso que el FBI está presumiendo" del arresto de esos 'hackers' "como si hubieran capturado a un terrorista, algo, que como hemos visto a lo largo de los últimos diez años y especialmente en 2013, no les sale muy bien".

"El movimiento sigue teniendo presencia, todavía siguen activos en Twitter y publican mensajes", reconoce el propio agente Berglas. De hecho, "pueden emerger de nuevo como una gran fuerza", asegura la profesora Gabriella Coleman, de la canadiense Universidad McGill, también consultada por 'The Huffington Post'.

Uno de los secretos de la supervivencia de Anonymous es su descentralización. No tener una sola 'cabeza' es lo que permite al grupo ser menos vulnerable a los arrestos de alguno de los 'hackers'.

Además, los 'hacktivistas' son tan difíciles de detectar que incluso se han infiltrado en el Ejército de EE.UU. y, aunque no participen directamente en ataques contra páginas web, se dedican a otras actividades como la filtración de documentos secretos.

    El #FBI cree haberle ganado una batalla a #Anonymous http://t.co/f5dp39rm16  LOOOOL, mañana más chistes xDD
    — Anonymous Ibero (@IberoAnon) August 22, 2013



http://actualidad.rt.com/actualidad/view/103618-fbi-anonymous-eeuu-lulzsec
#234
Facebook no compensará económicamente al 'hacker' palestino Khalil Shreateh por haber encontrado un importante fallo en la red social. Sin embargo, la comunidad de informáticos sí quiere entregarle una importante suma de dinero por su esfuerzo.



Shreateh publicó la semana pasada en la página de Mark Zuckerberg, fundador de Facebook, un mensaje sobre un fallo de seguridad en la red social, después de que el equipo técnico ignorara su informe sobre la posibilidad de publicar en los muros de usuarios a los que no se tiene como amigos en Facebook.

Aunque la página normalmente paga unos 500 dólares por cada fallo detectado en la misma, Facebook indicó que el informático no recibirá ninguna compensación económica porque violó las condiciones de uso de su servicio.

No obstante, sus colegas 'hackers', liderados por el experto en seguridad informática Marc Maiffret, están recaudando dinero para compensar los esfuerzos de Shreateh. Pretenden entregarle 10.000 dólares, y de momento han logrado reunir casi 9.000, una suma 17 veces superior a la que hubiera recibido el palestino en caso de ser recompensado por Facebook.

Shreateh, que lleva dos años sin encontrar trabajo, dijo a la agencia AP que "mi intención no era hacerme famoso" y que únicamente quería informar a Mark Zuckerberg sobre la vulnerabilidad de Facebook.

"Podría vender la información sobre el fallo en sitios web de 'hackers' y ganar más dinero del que Facebook me hubiese dado", aseguró en una entrevista con la cadena CNN.

Desde 2011, Facebook cuenta con un programa de recompensas por detectar fallos en el sistema. De acuerdo con el portal Wired, en los últimos años la plataforma ha llegado a pagar hasta un millón de dólares a 'hackers' que han contribuido a "mejorar la seguridad" de la mayor red social del mundo.



http://actualidad.rt.com/actualidad/view/103513-facebook-hac%D0%BBer-fallo-dinero-palestino
#235
Investigadores estadounidenses han comprado por más de 5.000 dólares 120.000 cuentas falsas para estudiar el mercado negro de Twitter y las técnicas fraudulentas que utilizan los 'spammers' en la red social.



Chris Grier, uno de los miembros del equipo de investigadores de la Universidad de California en Berkeley y de la Universidad George Mason (EE.UU.), afirma que existe un activo mercado informal de venta de cuentas de Twitter falsas, que se desarrolla en tiendas en línea y foros de 'spammers'.  

Según Grier, por 40 dólares cualquier usuario de Twitter puede comprar 1.000 cuentas, creadas en su mayoría varios meses antes de su puesta a la venta, el tiempo necesario para que 'maduren' y sea más difícil identificarlas y bloquearlas. El objetivo de las redes sociales es bloquear todas las cuentas desde las que se mandan mensajes no deseados a otros usuarios.

Otra técnica fraudulenta que permite a los 'spammers' no levantar sospechas es la creación de cuentas de correo de Hotmail y Yahoo registradas en distintos lugares (hay registros de más de 160 países).    

Los investigadores explican que la venta de millones de cuentas falsas creadas en la red en el último año podría haberles reportado a sus creadores unas ganancias de entre 127.000 y 459.000 dólares.

Sin embargo, el equipo de la Universidad de California ya ha calculado un algoritmo que permite identificar las cuentas fraudulentas. Para hacerlo se sirven de un programa especial que analiza datos como los nombres de las cuentas, así como el navegador y el computador utilizados para crearlas. Otros métodos empleados para identificar las cuentas se mantienen en secreto para que los 'spammers' no mejoren sus técnicas para engañar a Twitter.


http://actualidad.rt.com/actualidad/view/103617-mercado-cuentas-falsas-twitter
#236
En Costa Rica un hombre mató a su novia, la fotografió y lo compartió por WhatsApp

Un macabro episodio ocurrió en Costa Rica, donde un hombre asesinó a su novia y luego tomó una fotografía del cadáver de su pareja y la envió a sus contactos de la aplicación de mensajería WhatsApp, informa la Policía local.
Los hechos tuvieron lugar en la localidad de Huacas, al noroeste del país, el pasado sábado. El presunto asesino, de apellido Macotelo, más tarde se arrepintió de haber matado a Angie Melisa Obando Zúñiga, de 27 años, según las autoridades.

Macotelo, de 29 años, escribió a los familiares de su novia para contarles lo que había hecho, además de adjuntarles la foto de la víctima acostada boca arriba en una cama de la casa en la que vivían, según el periódico local 'La Nación'.

Los policías y familiares de la víctima fueron al sitio y verificaron con horror que la joven estaba muerta. Luego Macotelo envió otro mensaje en el que indicaba dónde se encontraba y que se entregaría a las autoridades.

En apariencia, la mujer fue asfixiada, pues el cuerpo no tenía signos de violencia, comunicaron los forenses.

Recientemente ocurrió un caso parecido en EE.UU., donde un hombre mató a su esposa y compartió una foto del cadáver y su confesión en la red social Facebook.


http://actualidad.rt.com/sociedad/view/103483-costa-rica-whatsapp-violencia
#237
Un hacker conocido como Mauritania Attacker consiguió los datos de acceso de Twitter de más de 15.000 usuarios y los publicó en Internet. Entre esta información no está incluida la contraseña, aunque puede llegar a ser utilizada para controlar una cuenta, por lo que supone un problema seguridad en Twitter.

Un hacker de Mauritania ha publicado datos de acceso de Twitter de unos 15.000 usuarios y aseguró a TechWorm que tiene acceso a toda la base de datos de la red social. Eso sí, la información publicada no incluye contraseñas, sino las ID asociadas a los tokens de autorización OAuth. Es decir, en principio no sería posible hacerse con el control de una cuenta tras este ataque, aunque sí publicar desde ella mediante aplicaciones de terceros, por lo que supone un problema seguridad en Twitter.

La información publicada por el hacker, Mauritania Attacker, incluye la id de Twitter, el nombre de usuario y los mencionados códigos OAuth. Además, en el documento se incluye información sobre cómo aprovecharse de estos datos para utilizar las cuentas afectadas.

Los tokens de autorización permiten que las aplicaciones de terceros se conecten con las cuentas de los usuarios sin necesidad de conocer la contraseña de estos. Para ello, es necesario conceder una autorización previa, pero ésta se mantiene de forma indefinida. Es decir, el código no cambia ni caduca, así que si está entre los obtenidos por el hacker, podrá ser utilizado.

Por lo tanto, si en algún momento has dado permisos a una aplicación, sospechosa o no, lo mejor es eliminar estos permisos y volver a concederlos más adelante, si es que se va a volver a usar esta app. De esta forma se creará un nuevo código de autenticación. En cualquier caso, sirve para recordar que el hecho de que una aplicación no obtenga la contraseña de la red social no es un sinónimo de seguridad en Twitter, ya que la clave está en los permisos que se conceden, que dan un control prácticamente absoluto sobre la cuenta.

Mauritania Attacker no ha explicado cómo consiguió esta información ni por qué ha publicado los datos. Lo más probable es que, como apuntan desde GigaOm, el ataque fuese precisamente a un tercero. Sin embargo, estos servicios no tienen la información de todos los usuarios de Twitter, sino únicamente de aquellos que usan sus herramientas y el atacante asegura poder obtener los datos de acceso de Twitter de cualquier persona. De todos modos, también es probable que haya exagerado en sus declaraciones.



http://alt1040.com/2013/08/datos-acceso-twitter-hacker
#238
Pese a informar a la mayor red social del mundo sobre un fallo en su plataforma, Khalil Shreateh no ha recibido una compensación económica por parte de Facebook. Sin embargo, para que su esfuerzo no pase desapercibido, la comunidad de informáticos ha recaudado más de 6 mil dólares para recompensar el esfuerzo del hacker palestino.

Shreateh informó en su blog que halló la manera para que los usuarios pudieran romper la seguridad de Facebook y publicar en los muros de un usuario, incluso sin tenerlo agregado como contacto. Tras indicar que el equipo de seguridad de la compañía ignoró sus comentarios decidió escribirle directamente a su creador, Mark Zuckerberg.

Si bien la compañía corrigió el problema tras la advertencia de Shreateh, no accedió al pago de una recompensa señalando que el hacker palestino había violado los términos de uso de su servicio mediante la publicación de mensajes en las páginas de otros usuarios sin su permiso.

"Yo podría vender la información sobre el fallo en sitios web de hackers negros y ganar más dinero que Facebook me podía haber pagado", dijo Khalil Shreateh en una entrevista con CNN.

Facebook inauguró en 2011 su programa de recompensas en caso de detectar fallos y, según informa Wired, ha llegado a pagar hasta un millón de dólares en los últimos años a hackers por haber ayuda a mejorar su seguridad.



http://www.rpp.com.pe/2013-08-20-facebook-no-quiere-recompensar-a-hacker-que-hallo-error-en-plataforma-noticia_623531.html
#239
Noticias / Cómo tomaremos fotos en el futuro
20 Agosto 2013, 21:01 PM
Imagínese una cámara que le permita ver a través de una multitud para obtener una visión clara de alguien que de otro modo estaría en la sombra, un teléfono inteligente que tome fotos con la calidad de los lentes especializados o una fotografía que le permita cambiar el ángulo después que la haya tomado.

Las ideas pueden sonar descabelladas, pero podrían convertirse en algo común si la fotografía computacional hace honor a su promesa.

A diferencia de la fotografía digital normal -que usa un sensor para capturar una sola imagen bidimensional de una escena- la técnica registra un conjunto más rico de datos para construir sus imágenes.

En lugar de tratar de imitar la forma en la que funciona el ojo humano, le abre las puertas a un nuevo software con posibilidades mejoradas.

Pelican Imaging es una de las firmas líderes en este campo.

La empresa con sede en California está trabajando en una parte del equipo que contiene un conjunto de 16 objetivos, cada uno conectado a un sensor azul, rojo o verde, vinculados a un chip que fusiona los datos que producen.

"Al final uno obtiene una imagen estándar JPEG con un mapa de profundidad de la escena que permite identificar todos los bordes de todos los objetos, hasta de un cabello humano", le explicó el director ejecutivo Christopher Pickett a la BBC.

Una aplicación de la compañía utiliza esta información para que el usuario decida qué partes de su foto deben estar enfocadas aún después de que se toman. Esto incluye la capacidad inusual para elegir múltiples planos focales.

Por ejemplo, una fotógrafa en Nueva York podría optar por hacer los detalles de la cara de su marido y de la Estatua de la Libertad detrás de él, pero que todo lo demás (incluyendo los objetos de entre ellos) quede borroso o fuera de foco.

"Como no tenemos partes móviles también tenemos el primer disparo súper rápido, ya que no tenemos que preocuparnos de enfocar", añade Pickett. "Para lograr la foto perfecta, basta con que no dejar pasar el momento".
Sin que se rompa la imagen

Otra empresa, Lytro, ya ofrece funciones similares en su propia cámara de campo de luz independiente, pero Pelican dice que ofrecer la tecnología a través de un componente tan pequeño que cabe en un teléfono resultará fundamental para su éxito.

Nokia ya invirtió en Pelican, dando lugar a especulaciones de que será uno de los primeros en ofrecer la tecnología en cuanto esté disponible el próximo año.

Entre tanto, para tener una idea de lo que es la fotografía computacional están las imágenes de alto rango dinámico (HDR). Utilizan el poder de la computadora para combinar fotos tomadas con diferentes exposiciones y crear una sola imagen cuyas zonas de luz no son demasiado brillantes y las oscuras no son demasiado sombrías.

Sin embargo, si el sujeto principal no está estático puede haber problemas al tratar de unir las imágenes. A menudo, los usuarios se quejan de que los objetos en movimiento en el fondo se ven como si se estuvieran rompiendo a pedazos.

Una solución -actualmente promovida por el fabricante de chips Nvidia- es aumentar la capacidad de procesamiento para reducir el tiempo entre cada toma.

Pero buscar una técnica alternativa que sólo requiera una sola foto podría ser mejor.

"Imagine que tiene un sensor con píxeles de diferentes niveles de sensibilidad", explica el profesor Shree Nayar, director del Laboratorio de Visión por Computador de la Universidad de Columbia.

"Algunos podrían ser buenos para medir las cosas con poca luz y sus vecinos pueden medir bien cosas muy brillantes.

"Se tendría que aplicar un algoritmo para decodificar la imagen producida, pero una vez que se haga, se podría obtener una imagen con una enorme variedad en términos de brillo y color, mucho más de los que el ojo humano puede ver".

Aún si las técnicas de HDR actuales pasan de moda, la fotografía computacional ofrece otros usos para imágenes multitoma.

El año pasado, investigadores estadounidenses mostraron un proceso que consiste en mover una cámara compacta alrededor de un objeto o persona para tomar cientos de imágenes en el lapso de un minuto más o menos (ver video arriba).

Los datos resultantes se utilizan para crear lo que se llama un mapa del campo de luz en una computadora portátil.

El software usa esto para representar las vistas de la escena, permitiéndole al usuario elegir el ángulo exacto que quiere mucho después de que el evento finalice.

Otra técnica consiste en el análisis de dos fotos tomadas en rápida sucesión, una con flash y la otra sin él.

"Se puede utilizar para saber qué parte de la imagen son sombras", explica el doctor Martin Turner, experto en visión artificial en la Universidad de Manchester (ver abajo).

Microsoft solicitó una patente para esta idea diciendo que la información podría ser utilizada para hacer que las fotografías con flash se vean menos "chirriantes", mejorando automáticamente su equilibrio de color, eliminando las feas sombras proyectadas por la luz brillante y evitando los ojos rojos.

Al final, se tiene lo que parece ser una imagen muy detallada y sin ruido.
Ver a través

Algunos de los usos más exóticos de la fotografía computacional se han llevado a cabo en la Universidad de Stanford, donde los investigadores idearon una manera de "ver a través" del follaje denso y las multitudes.

Posicionando decenas de cámaras en diferentes ángulos y procesando los datos resultantes fueron capaces de crear un efecto de poca profundidad de foco que dejó al sujeto deseado bien definido pero los objetos que lo obstruyen tan borrosos que parecían transparentes (ver video abajo).

Su trabajo de investigación propone como un posible uso de esta tecnología la vigilancia de objetivos.

"Se gastaron US$2 millones para construir este gran conjunto de cámaras y se necesitó un equipo de estudiantes de postgrado dedicados a ejecutar el experimento", dijo el profesor Jack Tumblin, un experto en fotografía computacional en la Universidad de Northwestern, cerca de Chicago.

"Fue una máquina de laboratorio maravillosa, pero no es muy práctica".

El profesor Tumblin está tratando de desarrollar una versión económica del efecto usando una sola cámara.

Su teoría es que haciendo varios disparos desde diferentes posiciones, con la ubicación exacta de la lente registrada para cada uno, debería ser posible usar el software para eliminar un objeto no deseado de la fotografía final. Lo único es que el objeto en cuestión debe estar estático.

o tan complicado

Tal vez el mayor beneficio potencial de la fotografía computacional no son nuevos efectos rebuscados, si no más bien la capacidad de captar la mejor imagen en dos dimensiones que sea posible.

Un área de investigación es la creación de una imagen de alta calidad, que actualmente requiere tomarse con un objetivo pesado hecho de varios elementos de cristal pulido de precisión, pero con uno más barato, más pequeño y menos complejo.

La idea es dejar que pasen las imperfecciones en la imagen por el sensor y arreglarlas luego con el software.

Otra técnica consiste en hacer disparos en rápida sucesión, moviendo el sensor tan sólo medio píxel entre cada uno, para después combinar la información y crear una imagen con "súper resolución".

El manufacturero sueco de equipos fotográficos Hasselbad ya utiliza esto en una de sus cámaras de lujo para que sus sensores de 50 megapíxeles creen fotos de 200MP.

Y también está la idea de construir un dispositivo híbrido que pueda tomar al mismo tiempo tanto imágenes fijas como vídeo de alta velocidad para resolver el problema de la vibración de la cámara.

"El propósito es poder medir cómo la foto salió borrosa", explica Tumblin.

"Si la parte de la cámara de vídeo se centra en algún punto brillante en la distancia, puede ser usado para calcular la trayectoria. Eso permite que el desenfoque causado por el temblor de la mano sea reversible".
Imágenes tomadas con cámara híbrida

Una cámara híbrida puede recopilar datos de vídeo para ayudar a ajustar el desenfoque causado por el movimiento de la cámara en las imágenes fijas.


http://www.bbc.co.uk/mundo/noticias/2013/08/130808_tecnologia_fotografia_computacional_finde_jrg.shtml
#240
Si eres inteligente y rico es muy probable que uses Google.

Un estudio publicado este mes por Chitika, una compañía de publicidad en línea, descubrió que la gente que usa el motor de búsqueda de Google tiende a vivir en estados con ingresos familiares e índices de graduación de la universidad por encima del promedio.

Los estados donde más se utiliza Google también suelen ser aquellos que tienen una población de edad más avanzada y con tasas más altas de crecimiento laboral.

Basándose en información  de usuarios de internet de todo el país, la compañía de publicidad descubrió que los residentes de Utah, California y Massachusetts son los que más usan Google. Las personas en Mississippi, Arkansas y Virginia Occidental son los que menos lo usan.

Un portavoz de Google no quiso hacer comentarios al respecto.

Bradley Strauss, científico de datos de Chitika y  autor principal de este estudio, señala que las estadísticas sólo proporcionan resultados descriptivos. El estudio nunca trató de explicar por qué se da la correlación, o cómo estas variables tienen impacto o se ven afectadas por el uso de Google.

"Cuando incentivamos el crecimiento en el empleo, ¿incentivamos así el uso de Google?", se preguntó Andrew Waber, portavoz de Chitika, "No podemos dar pruebas de causalidad, pero podemos establecer una correlación".

Lo que es seguro es que Google es popular en todas partes: El 50% de la población de todos los estados utiliza Google al menos el 50% del tiempo cuando buscan en Internet.

Sin embargo, el análisis de la cifras a nivel estatal puede ayudar a los publicistas a enfocarse mejor en su audiencia, explicó Strauss.

Google controla el 67% del mercado de búsqueda en Estados Unidos, según comScore, una compañía de investigación de datos, así que las empresas publicitarias tienden a publicar anuncios en el gigante de las búsquedas. Sin embargo, si las campañas buscan audiencias con menores ingresos o menor edad, el estudio de Chitika sugiere que vale la pena considerar otras alternativas a Google.

Bing, el motor de búsqueda de Microsoft controla alrededor del 18% del mercado de las búsquedas en Estados Unidos. Yahoo, que utiliza Bing en los resultados de las búsquedas, tiene un 11% de sus acciones.



http://cnnespanol.cnn.com/2013/08/20/personas-mas-inteligentes-y-ricas-usan-google-en-sus-busquedas-segun-estudio/
#241
Un iPhone gastaría más energía al año que un refrigerador, según un estudio publicado este mes.

En promedio un usuario de iPhone Wireless con Verizon consumió aproximadamente 1.58 GB de datos por mes en 2012.

Eso equivaldría a 19 GB por año, según el sitio Thebreakthrough.org, tomando como base el análisis The Cloud Begins With Coal: Big Data, Big Networks, Big Infrastructure, and Big Power, publicado este mes por Mark Mills, CEO de Digital Power Group.

Si se multiplican los 19 GB por 19.1 kW, que es el monto de energía que se necesita para alimentar un GB, en promedio un usuario de iPhone utiliza 361 kWh de electricidad por año.

"Añade a eso la cantidad de electricidad utilizada para cargar el teléfono cada año (3.5 kWh) y la cantidad de electricidad necesaria para cada conexión (23.4 kWh), y se obtiene un total de 388 kWh al año", indicó el reporte de The Breakthrough.

En los cálculos de Mills, mirar una hora de video a la semana en tu teléfono inteligente o tableta consume anualmente más electricidad en las redes remotas que lo que utilizan dos refrigeradores en un año.

"A nivel individual, cuando se cuentan todos los componentes de uso —no solo de carga— el iPhone promedio consume más energía al año que un refrigerador de tamaño mediano", apuntó The Breakthrough.

Según su página de internet, el Instituto Breakthrough está conformado por analistas, investigadores y escritores, que buscan cambiar la forma de pensar de los estadounidenses, sobre el medio ambiente, la economía y la política.



http://cnnespanol.cnn.com/2013/08/20/tu-iphone-gasta-mas-energia-al-ano-que-un-refrigerador-segun-estudio/
#242
Un equipo de investigadores ha desarrollado un sistema que utiliza la señal NFC de un smartphone para alimentar una pantalla de tinta electrónica sin usar cables o alimentación externa.

He de reconocer que me resulta curioso que, a pesar del potencial que tiene NFC, sea aún una tecnología tan infrautilizada. Salvo algunos casos de uso singulares (tarjetas de visita o sistemas de control de acceso), los sistemas de pago mediante NFC no terminan de despegar y son muchas las voces que afirman que esta tecnología nació desde el principio muerta. ¿Está NFC realmente muerto o aún no hemos encontrado un escenario de uso que nos permita explotar esta tecnología? Desde Intel Labs, la Universidad de Washington y la Universidad de Massachusetts Amherst han decidido explorar usos de NFC y han dado con uno con bastante potencial: la señal NFC es capaz de alimentar una pantalla de tinta electrónica y, por tanto, sería posible desarrollar etiquetas identificativas basadas en estas dos tecnologías.

En cierta medida, la idea que plantean Intel Labs, la Universidad de Washington y la Universidad de Massachusetts Amherst guarda cierto paralelismo con la tecnología RFID y las etiquetas pasivas. Con este tipo de dispositivos pasivos, el transpondedor RFID nos ofrecía información (identificación de un elemento de inventario en un almacén) tras enviar una señal radio a la etiqueta; una señal que se utilizaba para "alimentar" el dispositivo sin necesidad de usar una fuente de alimentación instalada en la etiqueta RFID.

Salvando las distancias, tanto en concepto como temporales, el equipo de investigación tras este proyecto ha comprobado cómo la onda electromagnética generada en una comunicación RFID es capaz de alimentar una pantalla de tinta electrónica (las que podemos ver en un E-reader). Concretamente, han diseñado un pequeño sistema que gira alrededor de una pantalla de tinta electrónica y que es capaz de almacenar la energía generada en una transacción mediante NFC y almacenarla en una pequeña batería. Con la batería, el sistema alimenta la pantalla de tinta electrónica y mostraría un mensaje predefinido, por ejemplo, una etiqueta que detalle el contenido de un paquete, el historial de éste o mostrar una secuencia de imágenes de manera rotativa (hasta que se gaste la energía acumulada).

Si bien esto es un experimento sin un propósito comercial, los investigadores han diseñado un prototipo con una pantalla de 2,7 pulgadas y con memoria para almacenar alrededor de 20 imágenes; un sistema que además sería escalable para trabajar con pantallas de mayor tamaño y que también admite el envío de datos desde un smartphone usando NFC (haciendo que estos dispositivos sean flexibles y fáciles de grabar).

¿Y cuáles podrían ser sus aplicaciones? Un sistema de estas características podría desbancar al uso de etiquetas RFID puesto que se eliminarían los lectores y, por tanto, solamente se requeriría un smartphone para alimentar la etiqueta NFC y leer la información que se expone en la pantalla. El marketing podría ser también un buen destinatario de este tipo de dispositivos y, por ejemplo, se podrían usar como una original plataforma de anuncios al mostrar imágenes intercaladas con mensajes publicitarios.

De todas formas, todo este tipo de casos de uso son simples especulaciones y, por ahora, estamos ante un experimento que se presentará la Conference on Pervasive and Ubiquitous Computing del IEEE que se tendrá lugar en Italia.


http://alt1040.com/2013/08/senal-nfc-alimenta-pantalla-tinta-electronica?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#243
El cierre de Groklaw es la última consecuencia del espionaje de la NSA. Según ha explicado Pamela Jones, creadora del sitio, no puede continuar en estas condiciones de vigilancia extrema.

PRISM, el programa de espionaje de la NSA, se ha cobrado una nueva víctima. En este caso no ha sido la privacidad de los internautas de todo el mundo, sino el sitio de información legal Groklaw, que ha decidido abandonar su actividad por considerar que es imposible seguir en activo en la situación actual. El cierre de Groklaw es, en parte, una protesta contra el espionaje, pero también un movimiento necesario para reflexionar sobre las implicaciones de vivir —y navegar— en un estado de vigilancia constante.

Pamela Jones, creadora y antigua editora del sitio, ha explicado en esta web que no sabe "cómo funcionar" en un entorno de vigilancia constante, sin importar los motivos por los que se recurre a ella. La clave la tuvo Ladar Levison, fundador de Lavabit, con sus declaraciones en las que aseguraba que si la gente supiese lo que él sabía "dejarían de usar el correo electrónico".

    No hay forma de hacer Groklaw sin correo. Ahí está la paradoja.

Jones equiparó los motivos que han llevado al cierre de Groklaw con el robo que sufrió en su apartamento hace unos años. "No puedo explicar lo profundamente perturbador que es que alguien, un extraño, haya tocado toda tu ropa interior, visto las fotografías de toda tu familia y se haya llevado una pequeña joya que estuvo en tu familia durante generaciones". Y la NSA hace algo parecido. "Me siento como entonces al saber que personas que no conozco pueden rebuscar entre mis pensamientos, esperanzas y planes en mis emails con vosotros". El caso del robo terminó con un cambio de casa; en el del espionaje gubernamental, con el cierre de Groklaw.

Además, la fundadora del sitio, que no se considera una persona política, cree que no se puede justificar este espionaje. "No se puede ser humano si se está vigilado las 24 horas del día". Y no lo dice sólo por su experiencia, sino por la de Primo Levi, escritor italiano que estuvo en el campo de concentración de Monowitz. Levi contó su historia y una de las cosas que destacó fue la necesidad de tener privacidad, que le era negada en su encierro.

No importa lo que digan las leyes, pues son ignoradas o alteradas para permitir estas invasiones de la privacidad ("no hay un escudo contra la exposición forzada"). Lo que importa es la privacidad en sí y actualmente no es posible protegerla; a esto se debe el cierre de Groklaw. El sitio se basa en la colaboración y la ésta no tiene lugar si no puede ser privada.

Por último, Jones recomendó varios servicios, como Kolab (Gmail, desde luego, está descartado), para intentar sortear la vigilancia. Al estar basado en Suiza está protegido por otras leyes que sí tienen en cuenta la protección de la privacidad de sus ciudadanos. Pero ella quiere ir a más y alejarse de Internet en la medida de los posible. "No puedo estar en línea sin perder mi humanidad".


http://alt1040.com/2013/08/cierre-groklaw
#244
Rusia crea nuevas tropas para luchar contra las amenazas cibernéticas



El Ejército ruso está creando un nuevo tipo de tropas cibernéticas, según confirma una fuente del Fondo de Investigaciones Futuras, el análogo ruso de la DARPA de EE.UU.

"El Ministerio de Defensa ha decidido crear un mando cibernético y un nuevo género de tropas", aseguró el director del Fondo, Andréi Grigóriev, a la emisora de radio rusa Ejo Moskvý ('El eco de Moscú'). "Hemos contactado con las personas que potencialmente trabajarán allí. Estamos elaborando un concepto general del nuevo programa", explicó.

Los primeros informes sobre la creación del análogo de las Fuerzas Cibernéticas de la Armada de EE.UU. (CYBERFOR) aparecieron hace varios meses en los medios de comunicación rusos. De hecho, el reclutamiento empezó ya el pasado julio. "Emprendimos una caza del programador, en el buen sentido de la palabra", dijo entonces el ministro de Defensa ruso, Serguéi Shoigú.

Los oficiales reclutados tendrán que recibir una formación especial para desempeñar su futuro trabajo. Uno de los requisitos obligatorios será el conocimiento de idiomas extranjeros, en primer lugar del inglés.

Se estima que la creación de la nueva unidad se completará a finales de 2013.

Las amenazas cibernéticas se han hecho reales en los últimos años y pueden provenir tanto de 'hackers' independientes que atacan a páginas web gubernamentales como de los servicios de inteligencia de otros Gobiernos.

Así, por ejemplo, se considera que Irán fue víctima de un ataque cibernético dirigido por EE.UU. e Israel cuando varios virus informáticos como Stuxnet contagiaron los sistemas que controlan sus instalaciones nucleares.

Por otro lado, las filtraciones del extécnico de la CIA Edward Snowden revelan la escala del espionaje de los servicios secretos de EE.UU. y plantean la necesidad de reconsiderar la defensa en el espacio cibernético a nivel estatal.



http://actualidad.rt.com/actualidad/view/103435-rusia-nuevas-tropas-ciberneticas
#245
Este sábado un corresponsal de la revista estadounidense 'Time' ha publicado un controvertido tuit en el que expresa su esperanza de que un avión no tripulado mate al fundador del portal WikiLeaks, Julian Assange.

"No puedo esperar para escribir a favor de un ataque de drone que elimine a Julian Assange", reza el tuit de Michael Grunwald, el principal corresponsal nacional de la revista, galardonado con varios premios.




Su publicación ha generado indignación entre los usuarios de la Red, uno de los cuales tacha a Grunwald de "psicópata".  Por su parte la misma revista 'Time' publico una declaración en la que afirma que los puntos de vista de  Grunwald no representan los de de su línea editorial.

"Michael Grunwald  ha publicado un tuit ofensivo en su cuenta personal en Twitter que de ninguna manera representa los puntos de vista de 'Time'", reza la declaración. "Él lamenta haberlo publicado y lo ha eliminado", concluye.

La madre de Julian Assange, Christine Assange, también ha respondido al mensaje provocador, escribiendo en Twitter que "lo más preocupante es que un periodista de la revista 'Time' instigue en público el asesinato del periodista Assange".

La madre del fundador de WikiLeaks subraya en sus tuits que Julian Assange y Wikileaks han sido galadonados con númerosos e importantes premios internacionales de Periodismo y Defensa de los Derechos Humanos, y recuerda que en 2010 la misma revista 'Time' nombró a Julian Assange 'persona del año', según la votación de los lectores.

"Obtendrás más premios de periodismo por estar bien informado y no por incitar al asesinato de un periodista éxitoso", escribe Christine Assange en dirección al periodista estadounidense.

El mismo portal WikiLeaks escribe en su cuenta de Twitter que se ha dirigido a 'Time' para exigir el despido de Grunwald, esgrimiendo que la revista debe mostrar que resulta inacceptable que un periodista sugiera que se mate a otro periodista o, de hecho, a cualcuier persona.

Tras la avalancha de críticas, el tuit fue eliminado y Grunwald se disculpó, reconociendo que el tuit era estúpido.

Julian Assange lleva más de un año aislado en la embajada de Ecuador en Londres, donde se refugió para evitar ser extraditado a Suecia y, posteriormente, a EE.UU. donde el australiano cree que podría ser condenado a muerte o a cadena perpetua por la publicación de miles de cables diplomáticos a través de su portal de filtraciones WikiLeaks.


http://actualidad.rt.com/actualidad/view/103243-periodista-time-twitter-drone-matar-assange
#246
El editor del rotativo 'The Guardian' Alan Rusbridger afirmó que el Gobierno británico está involucrado en la decisión de exigir la destrucción de los materiales de Snowden.

En una entrevista a BBCNews, Rusbridger indicó también que la persona que exigió la destrucción de los archivos de Snowden era "un alto cargo del Gobierno" que actuaba en nombre del propio primer ministro.  

El editor del diario también agregó que David Miranda, pareja del periodista de 'The Guardian' Glenn Greenwald, que fue el primero en publicar los documentos filtrados por Edward Snowden, demandará al Ministerio del Interior por su detención.  

El pasado 18 de agosto, Miranda fue detenido e interrogado durante nueve horas en el aeropuerto londinense de Heathrow cuando regresaba de Río de Janeiro. El compañero de Greenwald fue puesto en libertad sin que le fueran presentados cargos, pero las autoridades confiscaron sus equipos electrónicos, incluyendo su teléfono móvil, el ordenador portátil, la cámara, las tarjetas de memoria, discos DVD y consolas de videojuegos.

Po su parte, el Gobierno británico niega su participación en la decisión de detener al novio de Greenwald, pero reconoce que se mantuvo al corriente de la operación.  

El Gobierno británico amenazó al diario 'The Guardian' con acciones legales y le presionó para que destruyera o entregara a las autoridades los discos duros con la información que proporcionó Edward Snowden. Así lo denunció Alan Rusbridger en un artículo publicado en el sitio web del periódico el pasado lunes.

El periodista escribió que hace unos dos meses, después de haber publicado varias notas con base en los datos entregados por el exanalista de la CIA, contactó con él un alto funcionario del Gobierno británico que dijo representar las opiniones del primer ministro y le exigió la entrega o destrucción de todo el material.  

Sin embargo, el editor ha asegurado que las investigaciones de 'The Guardian' continuarán pese a estos actos intimidatorios y el periódico seguirá publicando las revelaciones de Snowden incluso desde fuera del Reino Unido.


http://actualidad.rt.com/actualidad/view/103438-guardian-reino-unido-destruir-material-snowden-miranda

BBC Mundo

Primero, afirma el diario The Guardian, fue una serie de reuniones donde altos representantes del gobierno británico pidieron con firmeza que se deshicieran de los documentos en los que trabajaban. Luego hubo una llamada: "Ya tuvieron su momento de diversión. Ahora queremos el material de vuelta". Lo que siguió fue la destrucción física de computadoras y discos duros.

Tal es la denuncia del periódico británico, que asegura que agentes de seguridad del gobierno británico eliminaron archivos en su poder que contenían información filtrada por Edward Snowden, el exanalista de inteligencia estadounidense que permanece fugitivo de la justicia de su país.

La publicación reveló los detalles en una columna del editor Alan Rusbridger, que aseguró que "uno de los momentos más bizarros en la historia del Guardian" tuvo lugar cuando dos expertos del Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno o GCHQ, por sus siglas en inglés), una de las tres agencias de inteligencia británicas, acudieron a la sede del periódico en Londres para supervisar la destrucción de discos duros y la pulverización de computadoras portátiles.

Rusbridger indicó que la insólita medida fue el corolario de varias semanas de presiones, mediante llamados y reuniones con "figuras oscuras de Whitehall" (como se llama al sector de oficinas de gobierno) que tenían una misma premisa: obligarlos a "entregar el material de Snowden o destruirlo".

"El tono se endureció hace poco más de un mes, cuando recibí un llamado de un centro del gobierno diciéndome: 'Ya tuvieron su momento de diversión'... Les expliqué que no podríamos investigar y reportear sobre el tema si cumplíamos con el pedido. El hombre de Whitehall parecía perplejo: 'Ya han tenido su debate. No hay necesidad de seguir escribiendo'", relató el editor del diario.

clic Lea también: Lo que Snowden ha revelado hasta ahora
Sin respuesta

The Guardian ha tenido un papel clave en la difusión de las filtraciones del excontratista Snowden, empleado en el pasado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, cuyas revelaciones han dejado al descubierto detalles de programas secretos de espionaje.

Según la publicación, el gobierno británico amenazó con presentar acciones legales si no se deshacían de los documentos clasificados o los entregaban a las autoridades.

El gobierno británico, en tanto, ha declinado comentar el caso, ante la consulta de la BBC.

Sin embargo, una fuente rechazó extraoficialmente que las acciones sobre The Guardian hayan sido desmedidas.

"Esto es lo opuesto a una mano dura", indicó una fuente a la BBC, que destacó que no se habían producido arrestos ni presentado órdenes judiciales o demandas de ningún tipo.

Publicado el lunes, el artículo editorial que alimenta la polémica en la saga de Snowden sigue a la detención de David Miranda, pareja del periodista de The Guardian Glenn Greenwald, uno de los principales reporteros del medio en el tema de seguridad y vigilancia de comunicaciones.

El brasileño Miranda fue interceptado el domingo por las autoridades británicas en el aeropuerto de Heathrow, en Londres, en una escala de su viaje desde Alemania a Río de Janeiro, donde vive.

Fue interrogado por seis agentes durante nueve horas, el máximo que permiten las leyes antiterroristas británicas, y lo dejaron partir sin cargos, aunque sin su laptop computadora portátil, su celular y sus dispositivos portátiles de memoria.

"Nunca le hicieron una sola pregunta sobre terrorismo, nada que tenga que ver con una organización terrorista... Se pasaron todo el día preguntándole acerca de los reportajes que yo estaba haciendo", dijo Greenwald al programa de radio Newsday del Servicio Mundial de la BBC.

El estadounidense Greenwald, que se reunió cara a cara con Snowden en Hong Kong en el pasado, reside en Brasil junto a Miranda. Desde allí señaló que seguirá publicando los documentos recibidos y que el Reino Unido "lamentará" la detención de su pareja.

"Voy a ser mucho más agresivo en mis reportajes desde ahora", declaró en Rio el periodista a los medios.

Para Rusbridger, la posibilidad de establecer colaboraciones internacionales entre periodistas hará que el medio siga trabajando el material filtrado por Snowden u otros similares en el futuro, sólo que "sin hacer el trabajo desde Londres" sino en países con normas "más permisivas".


En tanto, la detención de Miranda ha generado reacciones encontradas en Reino Unido y ha llevado a Brasil a pedir explicaciones.

El Ministerio del Interior, conocido como Home Office, defendió las acciones de las autoridades en el aeropuerto y señaló que estas tenían la obligación de proteger al público.

En un comunicado difundido este martes, el organismo señaló que la policía debe actuar si considera que un individuo tiene en su poder "información robada de carácter sensible que podría ayudar al terrorismo".

Por su parte, Scotland Yard –como se conoce a la policía metropolitana- indicó que la detención estuvo dentro del marco legal que establecen las normas contra el terrorismo vigentes en Reino Unido.

La "Sección Siete", en particular, permite detener e interrogar a individuos en aeropuertos, puertos y zonas fronterizas y fue la figura que se usó para demorar a Miranda, que permaneció incomunicado durante las nueve horas que duró el interrogatorio.

Sin embargo, la cancillería brasileña señaló que la acción contra la pareja de Greenwald fue "una medida injustificable por involucrar a un individuo contra el que no pesa ninguna acusación que pueda legitimar el uso de la referida legislación".

El viaje de Miranda, que The Guardian reconoció haber pagado, tuvo por misión contactar a la documentalista independiente Laura Poitras, la primera periodista con la que Snowden interactuó desde que se hizo fugitivo de la justicia estadounidense (actualmente tiene un permiso de asilo temporario en Rusia).

Según el periódico, la finalidad del viaje era intercambiar material entre Poitras y Greenwald sobre Snowden, dado que el carácter sensible de la información dificulta su envío por medios electrónicos.

http://www.bbc.co.uk/mundo/noticias/2013/08/130820_caso_snowden_denuncia_guardian_vp.shtml
#247
Una moneda sin control de bancos centrales ni Gobiernos. Dos características que han generado entusiasmo respecto al bitcóin, pero que también pueden ser responsables de su colapso.

Para numerosos expertos, los ciclos de la economía son tan inevitables como las estaciones del año. Fluctuaciones que también afectan a las diferentes monedas, y el bitcóin puede enfrentarse a una situación bastante compleja próximamente.

"Al bitcóin no lo respalda nada, por lo que podría reventar como una burbuja", afirmó en una entrevista a RT Margaret Bogenrief, de la firma ACM Partners.

Para la experta, si esa situación ocurriese, no implicaría que el bitcóin dejase de existir. Pero el tema es que la misma naturaleza independiente de Estados y organismos económicos pannacionales hace a la divisa virtual vulnerable: "El problema con el bitcóin es que a diferencia del dólar o del oro, el bitcóin no tiene respaldo alguno. El único respaldo es la confianza de quienes realizan transacciones usando esta moneda".

No todos piensan igual. De hecho el recientemente asilado Edward Snowden anunció que recibirá donaciones en bitcoines.   

De todos modos, y pese a su aumento en el nivel de transacciones, Bogenrief considera que  el bitcóin es "como un pájaro sin alas", y que jamás amenazará la posición dominante del dólar.

http://actualidad.rt.com/economia/view/103334-economia-bitcoin-derrumbe
#248
BlackBerry 10 obtiene la autorización para operar en las redes del Departamento de Defensa de EEUU

La conocida marca de móviles BlackBerry ha obtenido la autorización necesaria para operar en las redes del Departamento de Defensa de EEUU con su nuevo sistema operativo BlackBerry 10. Los smartphones autorizados son los Blackberry Z10 y BlackBerry Q10 con el nuevo sistema operativo de la marca. Con esta autorización, BlackBerry es el primer proveedor de dispositivos móviles en obtener esta autorización.

Actualmente, DISA (Defense Information Systems Agency) está desarrollando la infraestrucutra para soportar 10.000 smartphones BlackBerry 10 en las redes del Departamento de Defensa para este otoño y serán 30.000 a finales de año.

Según un responsable de la marca, ser los primeros en conseguir esta autorización consolida el modelo de seguridad probado y validado de BlackBerry. La marca está muy orgullosa de proporcionar seguridad a sus clientes ya que cumplen los protocolos a rajatabla y obtener esta aprobación demuestra que cumplen con los requisitos de seguridad más estrictos.

Tras esta autorización debemos hacernos la pregunta de moda: ¿Colabora BlackBerry con EEUU en el conocido programa PRISM?

En teoría no colabora, al menos no ha salido en la información filtrada por Edward Snowden, pero seamos realistas, si una marca consigue este tipo de autorización, y encima es la primera en hacerlo, es muy posible que colaboren con el programa PRISM si EEUU se lo pide.



http://www.redeszone.net/2013/08/18/blackberry-10-obtiene-la-autorizacion-para-operar-en-las-redes-del-departamento-de-defensa-de-eeuu/
#249
Facebook abandona EdgeRank, considera hasta 100 mil factores para que una actualización aparezca en el News Feed

Facebook decide abandonar Edge Rank y optar por un algoritmo más complicado para mostrar contenido en el News Feed de los usuarios. De esta manera, Facebook le complica la vida a las agencias de publicidad online y a los, ya famosos, "social media experts".

Edge Rank es (o era) el sistema de ranking de contenido de Facebook. Al parecer, la compañía tiene más de dos años trabajando en un nuevo algoritmo más complejo basado en aprendizaje automático. Edge Rank trabajaba bajo tres elementos principales: afinidad, peso y recurrencia. El nuevo algoritmo también toma en cuenta estos factores, sin embargo, también toma otros 100 mil más que según Facebook son igual de importantes.

Básicamente, el nuevo algoritmo de Facebook es mucho más sofisticado que el de hace algunos años y esto definitivamente tendrá repercusiones en el mundo del marketing digital. Obviamente, en el área de social media. Y es que, ahora, ya no se trata sólo de buscar las palabras más relevantes; se trata también de personalización y empatía con los usuarios.

El objetivo de Facebook, ahora que dejó Edge Rank, es brindarle a los usuarios la mejor experiencia posible cada que visiten el sitio y tomando en cuenta que muchos de los usuarios lo visitan diariamente, esto puede tornarse en una misión complicada. Por ejemplo, hay más de mil millones de personas usando Facebook cada mes; en Estados Unidos hay 128 millones de personas que usan Facebook todos los días y hay 18 millones de Facebook Pages que buscan mostrarle su contenido a esos usuarios.

La diferencia radica en que no basta sólo con darle "Like" a una página para recibir las actualizaciones de la misma. Y sí, los factores de peso, afinidad y recurrencia de Facebook seguirán siendo parte importante para la publicación en el News Feed de un usuario. Sin embargo, también dependerá de las interacciones tanto globales como personales, el tipo de posts que el usuario prefiere, lo que marca como spam, si da click a los anuncios o si visita otros timelines. Ahora sí, todo estará centrado en el usuario y su experiencia dentro del sitio.

Esto ahora hará la tarea de los publicistas un tanto más complicada, ya que una página no sólo deberá actualizarse con el contenido que la marca "cree" es atractivo para los usuarios. Al contrario, si desea tener relevancia en el perfil de sus consumidores, necesitará ofrecer contenido que, de verdad, atraiga a los usuarios. Ya que, en caso de no hacerlo, su página se quedará perdida en el abismo y no tendrá relevancia en lo que los publicistas llaman "el espacio social". Tal vez esta sea la mejor manera para orillar a las marcas y/o agencias a crear campañas que sean realmente relevantes y mejorar las prácticas en el ámbito del social media. Y, ahora sí, que gane el mejor y no el que más invierta.


http://alt1040.com/2013/08/facebook-news-feed?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#250
Google estima que cada 48 horas generamos tantos datos en internet como los que ha generado la civilización desde su inicio hasta el 2003. Esto demuestra el potencial de Big Data, que cada vez influye en más y más sectores de nuestra vida, así no lo sepamos.

El término Big Data se ha hecho muy popular en los últimos dos a tres años, pero lo cierto es que la evolución de esta terminología que parecía algo tan sencillo como la unión de dos palabras comunes, se ha dado en más de 15 años hasta suponer el peso y la importancia tan significativa que hoy en día tiene en el mundo de la computación, el cloud computing y en general no solo la internet, sino la forma en que vivimos. Y es que Big Data poco a poco está siendo implementado en cada vez más aspectos de nuestra vida cotidiana, sin que nos percatemos.

Desde algo tan sencillo como enviar un Tweet, comprar un producto en Amazon o descargar el último sencillo de tu banda favorita en iTunes, Big Data está presente en nuestro día a día ya que al realizar una acción como estas que consideramos tan sencillas, estamos ofreciendo información importante a alguien, que puede y será aprovechada.

Para entender un poco más el concepto y potencial comercial de Big Data debemos tener claro qué es. Big Data no es más que el almacenamiento y sobre todo análisis de datos e información proveída por las personas comunes y corrientes a través de ese sin fin de plataformas de comunicaciones que utilizamos día tras día, desde internet hasta algo tan sencillo como una llamada telefónica, o el envío de un tradicional SMS.

La cantidad de datos que día a día enviamos y recibimos es increíble. Eric Schmidt, presidente administrativo de Google, asegura que los estudios de su empresa estiman que cada 48 horas generamos tantos datos en internet, como los que ha generado la humanidad desde el inicio de la civilización hasta el año 2003. Eso es, mucho. Demasiado, sencillamente. Toda esta información no desaparece, sino que es analizada por supercomputadores y servidores cada vez más potentes, que proveerán a empresas u organizaciones de información útil para sus fines.

Por ejemplo, algunos establecimientos utilizan los datos de las compras en distintos momentos para mejorar la efectividad y posicionamiento de algunos productos. Walmart explica que según los estudios de datos (gracias a Big Data) de compras al momento de una tormenta, las ventas de una golosina en específico aumentaban considerablemente en horas previas a este evento natural. Por ello, en algunos establecimientos en Estados Unidos en días de tormenta colocan esta golosina en los anaqueles cercanos a las linternas y baterías, o alimentos enlatados. Simple comercialización aprovechando datos.

Aunque por supuesto, esto no solo tiene que ver con comercios. IBM realizó un experimento en una ciudad de Costa de Marfil, registrando datos por un mes de las llamadas de los ciudadanos para registrar el movimiento de la ciudad a distintas horas del día. Incluso sin necesidad de utilizar GPS, dado que realizaban los registros usando datos de las torres de telefonía, el resultado de este experimento logró conocer que hacían falta dos rutas más de autobús, y extender un poco más una de las rutas existentes, para mejorar el transporte público de los ciudadanos. Esto, usando solamente Big Data.

El "lado oscuro" de Big Data

Por supuesto, no todo puede ser bueno con respecto a esta tecnología que supone el análisis de todos los datos que generamos diariamente desde cualquier dispositivo, o incluso al comprar cosas en un supermercado (y sin saberlo). Big Data supone también un riesgo enorme a nuestra privacidad y seguridad, dependiendo de cómo sea utilizada.

Por ejemplo, si hablamos de acumulación de datos e información sin permiso del usuario, podríamos estar hablando de PRISM, el programa de espionaje y vigilancia doméstica revelado por Edward Snowden, que la NSA mantiene con ciudadanos no solo de Estados Unidos sino de todo el mundo, a través de servicios tan comunes y populares como Facebook o un correo electrónico Gmail.

Aún así, y con esto no intento justificar nada, dado que rechazo por completo algo tan invasivo como PRISM, quizás un programa de este tipo es algo que podríamos esperar al compartir libremente tanta información a través de la web. Quizás. Esto es algo que también nos dieron a entender al asistir al EMC World 2013, donde el presidente de RSA Security aseguró que para el año 2020 la privacidad en línea será un concepto obsoleto, una afirmación bastante polémica y severa, pero que a estas alturas ya comenzamos a ver sus bases y motivos.

La evolución y sobre todo la expansión de Big Data es inminente e inevitable. Muchísimas empresas incluso basan su modelo de negocio en esta tecnología. Lo importante está en saber cómo aprovecharla y establecer ciertos límites ante la invasión de privacidad que podría ir de la mano a esta tendencia. El futuro, además de digital, está basado en datos y más datos, y por ello Big Data es y será gran parte de nuestras vidas de ahora en adelante.


http://alt1040.com/2013/08/big-data
#251
(CNN) — Samsung planea anunciar en septiembre un nuevo smartphone que se porta en la muñeca, según un reporte de Bloomberg.

El dispositivo, que funciona con Android, se llamará Galaxy Gear y tendrá las funciones básicas de un smartphone: llamadas telefónicas, navegación web y correos electrónicos, según el reporte. Samsung anunciará el producto en un evento el 4 de septiembre, justo antes de la gran feria de electrónicos de consumo IFA, en Alemania.

Apple presentará la última versión de su iPhone el 10 de septiembre, según un nuevo informe.

Samsung se rehusó a comentar sobre el reporte cuando fue contactada por CNN.

No sería sorpresa que la firma surcoreana invierta en accesorios tecnológicos, lo cual podría ser la próxima gran categoría de gadgets. Se espera que el mercado de accesorios tecnológicos llegue a los 1,500 millones de dólares (19,472 millones de pesos) en 2014, un gran salto desde los 800 millones de dólares (10,385 millones de pesos) que recauda este año, según un reporte de Juniper Research.

La muñeca es la parte más popular del cuerpo para la próxima ola de dispositivos portátiles, seguida por la cabeza. El sueño de un reloj inteligente ha estado presente en la cultura popular durante décadas (el detective del cómic Dick Tracy tenía una versión del gadget), pero los avances recientes, como sensores más pequeños y baratos, y la tecnología Bluetooth de bajo consumo, finalmente posibilitan empacar estas características poderosas en envolturas más pequeñas.

Todavía hay limitaciones, y la cosecha actual de dispositivos portátiles son principalmente gadgets satelitales que necesitan sincronizarse con un smartphone cercano para acceder a la web. Si el Galaxy Gear de Samsung es más un smartphone que un accesorio, podría destacar de la competencia.

Todas las empresas grandes buscan su parte del pastel: es probable que Apple desarrolle su propio reloj inteligente, se rumora que Microsoft produce un prototipo de smartwatch que correría con Windows 8, y Acer dice que lanzará un dispositivo-accesorio en 2014, aunque no especificó de qué tipo.

Sony, Pebble, I'm Watch y otros fabricantes ya tienen relojes inteligentes en el mercado.

Mientras tanto, Google trabaja en los problemas de Google Glass, sus gafas manos libres, programadas para salir el próximo año.

Los dispositivos sencillos y portátiles para ejercitarse, como el FitBit, ya son extremadamente populares y muchas de sus características, como el monitoreo del ritmo cardíaco y el rastreo de movimiento, probablemente serán incluidas en los productos más grandes.



http://cnnespanol.cnn.com/2013/08/19/el-reloj-inteligente-de-samsung-sera-presentado-en-septiembre/
#252
Agrupados bajo el nombre de FairSearch, firmas como Microsoft, Nokia y Oracle han comenzado a presionar a la Comisión Europea para que aplique políticas restrictivas a la distribución de software libre.
El grupo de empresas busca que la comisión obligue a Google a modificar su algoritmo y los resultados de búsqueda, de forma que les permita a las firmas que componen FairSearch aparecer mejor situadas. Según afirman, así se garantizaría la "libre competencia".

La petición también se extiende al sistema operativo Android, que utiliza el buscador de Google por defecto.

Como respuesta a estas pretensiones, la Fundación de Software Libre de Europa ha enviado una carta abierta a la Comisión Europea en la que emplaza a sus miembros a ser árbitros de la libre competencia.

La fundación afirma en la misiva que la petición de FairSearch favorece un modelo de negocio "restrictivo". Además califican el requerimiento de modificación de los resultados de búsqueda como algo "absurdo, tendencioso y fuera de lugar". 



http://actualidad.rt.com/actualidad/view/103342-microsoft-nokia-restringir-software-libre
#253
Es muy probable que en alguna de las gavetas de su casa haya una webcam (una cámara de internet) abandonada que no usa desde hace tiempo. Ahora, con la ayuda del científico Mark Miodownik, podrá transformarla en un microscopio de alta potencia.



Miodownik realiza experimentos sencillos que se pueden hacer en casa.

Al conectarla al computador, usted podrá guardar y compartir fácilmente las imágenes que capture.

Estas son las instrucciones, paso a paso, para que pueda hacerlo usted mismo.
Lo que necesita:

Una vieja webcam
Pétalos, hebras de cabello, granos de arena, etc
Un destonillador pequeño
Cortadores de plástico o tijeras pequeñas
Cartón grueso
Tres tornillos largos
Seis tuercas que encajen en los tornillos
Lámina de vidrio o acrílico
Cinta aislante
Una linterna
Cómo hacerlo

IMPORTANTE: es posible que tenga que descargar el software de la webcam antes de empezar, si el equipo no se instala automáticamente.
Antes de iniciar la transformación, compruebe que la cámara funciona al conectarla al computador.
Construya una base: los objetos deberán estar completamente estables para que las imágenes sean claras.
La base rectangular en la que irá pegada la cámara deberá medir aproximadamente 15 cm x 10 cm.
Los agujeros de la base necesitan tener un patrón triangular y los tornillos deben medir por lo menos 40 mm de largo. Cada tornillo tendrá dos tuercas, una en la base para mantenerlo estable y la otra a mitad de camino.
Abra en el plástico o cartón un pequeño rectángulo central de unos 4cm x 3cm, para que el objetivo sea visible.
Si no tiene una linterna, también puede utilizar una lámpara de escritorio. Sólo asegúrese de que tenga un bombillo de filamento para evitar el reflejo.
Una vez conectada, la cámara será capaz de ver la imagen en el ordenador.
Para realizar una fotografía, presione el botón de captura de pantalla y compártala con quien lo desee.

¿Cómo funciona?


Una webcam es una cámara digital compacta con un software que toma una imagen fija con intervalos preestablecidos.

La cámara digital de la webcam captura la luz a través de un pequeño lente con un sensor de imagen CMOS o CCD.

El sensor convierte la imagen en un formato digital que se transmite a la computadora a través de un cable USB.

El lente de la cámara está diseñado para tener una visión de gran angular y enfocarla en el pequeño sensor.

Pero si le da la vuelta al lente, el proceso se invierte y las pequeñas imágenes se amplían.

De esta manera una webcam básica puede ser capaz de lograr una ampliación de 200X.


http://www.bbc.co.uk/mundo/noticias/2013/08/130815_como_hacer_microscopio_webcam_finde.shtml
#254
En su camino para simular el cerebro y diseñar nuevos chips que rompan la arquitectura Von Neumann, IBM acaba de añadir una nueva pieza: Corelet, un lenguaje de programación que pretende ser tan exitoso como el FORTRAN

Hace sesenta años, John Backus inventó el FORTRAN. Pronto se convirtió en el lenguaje de programación de alto nivel preferido por los desarrolladores. No solo había que inventar procesadores, había que crear un lenguaje de programación que los desarrolladores entendieran y con el que se sintieran cómodos para que crearan los auténticos elementos útiles de la computación: los programas o las aplicaciones, lo que utilizamos los usuarios y lo que da verdadero valor a los ordenadores. Corelet aspira a ser el nuevo FORTRAN de la computación cognitiva.

IBM lleva varios años embarcada en el proyecto SyNAPSE junto con la agencia DARPA. El objetivo es crear procesadores y sistemas cognitivos inspirados en la funcionalidad, el bajo consumo y el tamaño del cerebro de los mamíferos.

La primera pieza del puzzle es el procesador. Se trata de un chip neurosináptico basado en la arquitectura de las neuronas. El chip está construido con tecnología CMOS de 45nm y contiene computación (neuronas), memoria (sinapsis) y comunicaciones (axones). En concreto 256 neuronas, 1024 axones y 256x1024 sinapsis. El funcionamiento del chip es paralelo, modular, distribuido, tolerante a fallos, dirigido por eventos (no por un reloj) y escalable.

Este chip rompe con la arquitectura de procesadores vigente hasta hoy. John Von Neumann dio nombre a esta arquitectura en la que se separan procesador y memoria y programas y datos. Todos los procesadores (PCs, servidores, o smartphones) hasta la fecha son arquitectura Von Neumann. La dificultad es que solo podemos mejorar haciendo chips más rápidos, pequeños y costosos. Pero todo tiene un límite. El problema de sustituir la arquitectura Von Neumann es que nada de lo anterior vale. Ni una sola línea de código.

No solo hay que construir un chip. Hay que diseñar una solución completa. La arquitectura de muchos chips neurosinápticos se denomina TrueNorth. Dado que no hay una producción masiva de chips, IBM diseñó una simulador llamado Compass que traslada el funcionamiento de dos mil millones de chips e una ordenador convencional (es un decir ya que trata de Sequoia, un superordenador de 1,5 millones de núcleos). Con esta simulación se comprobó el escalado del sistema (que cuantos más cores añades más rápido va, lo que no es trivial).

Y lo que hacía falta en el puzzle era el lenguaje de programación para que los desarrolladores puedan crear aplicaciones. Corelet es la respuesta. Se trata de todo un ecosistema: un lenguaje de programación orientado a objetos y una librería de módulos llamados corelets. Los corelets son como bloques de LEGO. Pequeños corelets realizan funciones simples. Luego se van combinando para crear corelets más complejos. De esta forma los programadores pueden crear corelets utilizando otros preexistentes.

¿Será Corelet el nuevo FORTRAN? Como suele decirse, la mejor manera de predecir el futuro es inventarlo.


http://alt1040.com/2013/08/corelet?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#255
Mozilla ha incluido, dentro de su roadmap, el lanzamiento de una Preview de Firefox versión Metro junto a Firefox 26; un lanzamiento que tendrá lugar el 10 de diciembre.


Faltan poco más de dos meses para que Microsoft lance oficialmente Windows 8.1, la esperada actualización del sistema operativo Windows 8. De un lanzamiento a otro habrá transcurrido, prácticamente, un año; un importante cambio de ritmo en los ciclos de desarrollo que inauguran una nueva era en Microsoft en la que sus productos se actualizarán de manera mucho más regular. Mozilla hace tiempo que adoptó también los ciclos rápidos de desarrollo en Firefox y, curiosamente, hace tiempo que los usuarios de Windows 8 esperaban el lanzamiento de una versión de Firefox adaptada al interfaz Metro, algo que hemos visto en versiones beta pero que nunca ha terminado de aterrizar en este interfaz. Parece que la espera está a punto de finalizar puesto que Mozilla lanzará una versión de Firefox adaptada al interfaz Metro el próximo 10 de diciembre aunque, eso sí, será una preview y la definitiva se podría demorar a 2014.

Pues sí, según el roadmap que ha publicado la propia Mozilla, Firefox podría estar presente en Windows 8 y en Windows RT en forma de aplicación Metro para finales de este año, concretamente el próximo 10 de diciembre en Firefox 26.

La versión Metro de Firefox es algo de lo que se lleva hablando desde febrero de 2012, antes del lanzamiento incluso de Windows 8 de manera oficial y, por ejemplo, hemos visto algunas versiones de desarrollo en octubre de 2012 y febrero de este año 2013 pero, realmente, nunca se había hablado de fechas concretas para su lanzamiento para el gran público. Mozilla lanzará junto a Firefox 26 una Preview Release de Firefox versión Metro, es decir, el 10 de diciembre podremos actualizar a Firefox 26 y podremos probar las funcionalidades adaptadas a Metro aunque no será algo definitivo. En cierta medida es parecido a lo que hizo Mozilla con el visor de PDF integrado en el navegador; primero llegó desactivado y había que activarlo manualmente para poder usarlo "en pruebas" y, para la siguiente versión, ya vino activado por defecto.

Los usuarios que no quieran esperar al mes de diciembre podrán anotar en el calendario la fecha del 28 de octubre como día en el que Mozilla tiene planificada la publicación de la Beta de Firefox Metro y, desde ese momento, los usuarios del canal Beta podrían comenzar a probar este rediseño de la aplicación.

¿Y cuáles son los planes de Mozilla para lo que queda en este año 2013? A principios de mes (el 6 de agosto concretamente), Mozilla liberó Firefox 23 y para el mes de septiembre esperamos que llegue Firefox 24 y Firefox 25, que incluirá importantes cambios en su interfaz, como ya nos comentó Tristan Nitot cuando charlamos con él hace unos meses, se espera que llegue para el mes de octubre.

La llegada de Firefox como aplicación Metro es algo bastante esperado aunque, la verdad, es que sorprende mucho que hayan tardado tanto en tenerla disponible puesto que Firefox Metro llegará a los usuarios algo más de un año después del lanzamiento oficial de Windows 8.


http://alt1040.com/2013/08/firefox-version-metro-diciembre
#256
Alemania primer país que reconoce el bitcóin como unidad monetaria y dinero privado

Alemania se ha convertido en el primer país que reconoce legalmente la moneda virtual bitcóin como forma de dinero.

Tras una petición explícita del diputado liberal y euroescéptico Frank Schäffler, el Ministerio de Hacienda del país declaró al bitcóin una "unidad monetaria" y una forma de "dinero privado", reconociendo así sus efectos legales y fiscales, según el diario alemán 'Die Welt'.

Eso significa que algunos beneficios comerciales en las actividades relacionadas con 'bitcoin' pueden empezar a estar sujetos a impuestos, aunque el uso personal de la divisa se mantendrá libre de impuestos, explica el diario. El reconocimiento de la moneda le sirve al Estado también para mantenerla bajo control legal y jurídico y evitar que se convierta en un refugio de evasores fiscales.

El mismo Schäffler dice estar emocionado por el hecho de que el bitcóin represente de alguna forma "una democratización de la moneda", ya que -afirma- "es una moneda global descentralizada que no está controlada por bancos centrales". No obstante, el diputado advierte que se trata todavía de un producto muy inestable que puede conllevar rápidas y significativas pérdidas de dinero.

Aunque el reconocimiento alemán confiere a la moneda una mayor legitimidad, también podría abrir la puerta a una mayor regulación, algo a lo que muchos seguidores de bitcóin se oponen activamente, ya que a diferencia de otras monedas no está respaldada por ningún gobierno ni depende de la confianza en ningún emisor central. En este mismo sentido, a primeros de agosto un juez federal de EE.UU. dictaminó que el bitcóin es una moneda legítima, protegiendo de esa forma a sus usuarios, aunque abriendo también la veda para que el dinero virtual pronto sea regulado por supervisores gubernamentales.

El Bitcoin, concebida en 2009 por un 'hacker' cuyo nombre en código es Satoshi Nakamoto, tiene una cotización de 78 euros (104 dólares). Los partidarios de la moneda virtual argumentan que ayuda a proteger la identidad de los usuarios de robo y fraude con tarjetas de crédito. Los críticos esgrimen que la falta de supervisión reguladora y la supuesta mayor privacidad hacen esta moneda más atractiva para los estafadores. Además, los escépticos cuestionan la tasa de cambio volátil de la moneda, la oferta inflexible, el alto riesgo de pérdida y su uso mínimo en el comercio.


http://actualidad.rt.com/economia/view/103301-alemania-reconocer-legalmente-bitcoin-moneda
#257
Un virus que da gusto Hackers generan falsos Me gusta para multiplicar seguidores

os 'hackers' se valen del virus Zeus para crear falsos 'Me gusta' y generar seguidores en Facebook, Twitter, Instagram y otras redes sociales, creando así la sensación de que un producto es popular.

Debido a la creciente relevancia de las redes de comunicación social en la formación de la reputación de las personas y de las empresas, los 'hackers' hacen uso de sus habilidades para promocionar páginas multiplicando el número de sus seguidores, según expertos cibernéticos de RSA, división de seguridad de EMC Corp.

Los falsos 'Me gusta' se venden en lotes de 1000 en los foros de 'hackers' de Internet. Un millar de seguidores falsos  de Instagram cuestan 15 dólares, mientras que 1000 'me gusta' cuestan 30 dólares.

Expertos en marketing en línea afirman que la gente está dispuesta a gastar mucho dinero para promocionarse en Internet y dar relevancia a su producto.

"La gente considera importante lo que está de moda. Es el efecto de arrastre", explica Victor Pan, un analista de datos en la empresa de la comercialización del Internet y de software WordStream citado por Reuters.

Facebook, que cuenta con casi 1.200 millones de usuarios, insiste en que está intensificando la seguridad en Instagram, que adquirió el año pasado por 1.000 millones de dólares. Michael Kirkland, portavoz de Facebook, animó a los usuarios a estar atentos ante cualquier actividad sospechosa e informar de ello a través de enlaces y aplicaciones de Facebook.

"Trabajamos duro para limitar el spam en nuestro servicio y prohibir la creación de cuentas a través de medios no autorizados o automáticos", dijo Kirkland.


http://actualidad.rt.com/sociedad/view/103311-virus-falsos-likes-instagram-zeus
#258
Los servicios secretos rusos quieren cerrar el acceso al 'lado oscuro' de internet



Según el jefe del Servicio Federal de Seguridad (FSB) de Rusia se ha empezado la preparación de las leyes que bloquearían la red Tor y otras redes anónimas en todo el sector ruso de internet, informó el diario ruso 'Izvestia'.
La noticia se dio a conocer después de que un movimiento civil ruso, Cazarrecompensas, enviara al FSB una carta con una solicitud para bloquear la red anónima Tor, argumentando que es una de las herramientas de software favorita de los distribuidores y los usuarios de pornografía infantil. El FSB respondió que esta solicitud debería ser presentada a otra institución, ya que los delitos contra la salud pública y la moral están bajo la jurisdicción del Ministerio del Interior. Sin embargo, la agencia informó a los activistas de los posibles futuros cambios en la legislación. El proyecto normativo se estaría elaborando por iniciativa del propio director del FSB, Alexánder Bórtnikov.

El jefe del FSB comentó que la iniciativa se debe a que las redes anónimas de internet son usadas ampliamente por los traficantes de armas, los narcotraficantes y los estafadores de tarjetas de crédito, dando a la agencia de seguridad un evidente interés en limitar su uso.

Al mismo tiempo, una fuente no identificada dijo al diario 'Izvestia' que no todos los especialistas de seguridad rusos acogieron con beneplácito esta idea, ya que varios criminales a menudo sobrestiman la protección proporcionada por el 'undernet' (el sector anónimo de internet) y actuando imprudentemente se dejan atrapar.

El bloqueo requerirá el desarrollo de nuevos métodos de registro y control de las nuevas redes de anonimato que aparecerían poco después de que sean cerradas las existentes.

El jefe de Cazarrecompensas, Serguéi Zhuk, afirmó a su vez que, en su opinión, un bloqueo total de las redes anónimas no sería una buena idea y que él, personalmente, preferiría que los propietarios de las redes sean obligados a cooperar. Al mismo tiempo, el activista dijo que "el hecho de que Tor contenga los mayores archivos de pornografía infantil en el planeta es una condición suficiente para exigir que se bloquee". Agregó que "si Tor está finalmente fuera de la ley en Rusia esto no sería culpa de los legisladores, los políticos o activistas del país, sino únicamente culpa de los propietarios testarudos de Tor".

El director de la Liga por un Internet Seguro, Denis Davídov, dijo que su organización apoya la idea de bloquear el internet anónimo en Rusia, pero no ahora. "'Undernet' es un lugar donde se comunican los pedófilos, pervertidos, narcotraficantes y otros depravados. Primero hay que encontrarlos a todos, encarcelarlos y luego cerrar la red", insiste.

La administración del Proyecto Tor también afirma, a su vez, que el bloqueo del sistema sería muy difícil, y agregó que incluso los propios especialistas de Tor no podían controlar la información que fluye a través de sus servidores o identificar a los usuarios.

No solo los servicios especiales rusos están preocupados por el tipo de usuarios que navegan por los servicios tipo Tor. Supuestamente, a primeros de agosto el FBI y la NSA usaron un fallo en el navegador Firefox para identificar y controlar potencialmente a los usuarios de Tor. Esta medida llevó a la detención del presunto fundador de la empresa Libertad Hosting, Eric Eoin Marques  acusado de difundir pornografía infantil. Aparentemente, la detención permitió el cierre de miles de sitios anóminos que formaban en gran parte el contenido total de Tor.


http://actualidad.rt.com/actualidad/view/103133-fsb-rusia-bloquear-internet-porno-tor
#259
Esto era posible hasta hace algunos meses varios ISP que tienen servicios de internet a travez de modems moviles en planes prepago dejaban puertos UDP y TCP abiertos  algunos dejaban dos un puerto UDP y otro TCP en el caso del puerto UDP no era por este puerto por donde se realizaban las peticiones de DNS cuando se tenia un paquete de navegacion activo

Ejemplo: cuando no tenia ningun paquete de navegacion activo con mi ISP los puertos abiertos eran el puerto 53 UDP y el puerto 80 TCP luego cuando compraba un paquete de navegacion abrian el puerto UDP 9600 por donde se realizaban las peticiones de DNS

Dejar un puerto UDP y TCP abierto cuando no se tenia ningun paquete de navegacion activo  permitia a quienes tienen conocimientos basicos en redes enrutar las peteciones DNS a travez de esos puertos y tener internet de banda ancha de gratis usando algun VPN o algotra herramienta


Mi pregunta es por que motivo los ISP hacian esto deve de haber sido del conocimiento de sus ingenieros y sus supuestos expertos en redes no se necesitaba ser un experto en redes para enrutar las peticiones DNS a travez de esos puertos


Hasta que notaron que los estaban timando y cerraron estos puertos pero
permitieron eso por un año aproximadamente sin darse cuenta

Me imagino que para algo utilizaban esos puertos especialmente el UDP 53 hasta donde yo se los cuantos ISP de america latina que tenian abiertos esos puertos no eran los unicos algunos ISP de africa tenian tambien estos puertos abiertos. Saludos
#260
En otras ocasiones ya hemos hablado de otras herramientas que nos permiten realizar escaneos de redes para obtener información sobre el medio de emisión con el fin de conocer los canales menos saturados, la seguridad de una red, intensidad, interferencias, etc. En esta ocasiones vamos a hablar de una herramienta muy completa y gratuita llamada Acrylic WiFi.

Acrylic WiFi es una herramienta que nos permite obtener el máximo número de datos posibles sobre nuestra red wifi y todas las redes WiFi que se encuentren a nuestro alcance. Con esta aplicación podremos recopilar información correspondiente a los canales de emisión, intensidad y seguridad tanto de nuestra red como de todas las redes que sean detectadas por nuestra tarjeta WiFi.

Acrylic WiFi es una herramienta totalmente gratuita y compatible con Windows Vista, 7 y 8 bajo .Net.  Las principales caracteristicas de Acrylic WiFi son:

    Podemos capturar el tráfico de la red en uncontenedor pcap.
    Visualización e información avanzada de las redes disponibles.
    Información de los equipos conectados a una red.
    Scripts para obtener contraseñas débiles.
    Geolocalización de las redes con posibilidad de visualización en Google Maps.

Podemos descargar Acrylic WiFi desde su página web.

Podéis leer aquí un análisis de la aplicación y de lo que es capaz aquí: Acrylic WiFi : Monitor de redes inalámbricas Wi-Fi


http://www.redeszone.net/2013/08/15/analiza-las-redes-wifi-con-acrylic-wifi/
#261
Aplicación con malware pasa los filtros de seguridad de Apple y se publica en la App Store

Jekyll es el nombre de un malware en iOS que se coló en los filtros de seguridad de Apple para estar disponible en la App Store durante unos minutos en el mes de marzo. Los investigadores no reportan daños al respecto.

A lo largo de los años, Apple ha vetado muchas aplicaciones de la App Store porque pueden representar un daño a los dispositivos o simplemente porque no cumplen con la normativa de la empresa para poder publicar una aplicación en su App Store. Gracias a las medidas de seguridad de Apple, el malware en iOS es prácticamente inexistente. Sin embargo, unos investigadores en la Universidad Stony Brook en Nueva York lograron colar una aplicación con malware en la App Store por algunos minutos como parte de un experimento.

Los investigadores lograron colar Jekyll (el malware en iOS) gracias a una aplicación que sometieron a aprobación en la App Store que, supuestamente, ofrecía noticias de Georgia Tech. Esta app estuvo siendo monitoreada desde que se sometió a aprobación hasta el momento en el que Apple decidió bajarla. De esta manera, se dieron cuenta de que Apple sólo prueba las aplicaciones por unos cuantos segundos antes de darles el sello de aprobación y subirlas a la App Store. Y es así como las aplicaciones que pretenden usar malware en iOS se pueden colar.

En esta ocasión el malware en iOS fue llamado Jekyll y, una vez en el dispositivo, se arma y manda una señal a sus creadores. De esta manera, el malware en iOS podía mandar mensajes, tweets, e-mails, recuperar información del dispositivo, tomar fotografías y atacar otras aplicaciones. Sus creadores, incluso, bajaron la aplicación en sus propios dispositivos y se atacaron a si mismos. Después desarmaron el virus para que no pudiera hacer otro tipo de daño a personas inocentes.

Los creadores de Jekyll decidieron llevar a cabo este experimento para hacer notar que el proceso de selección y prueba de aplicaciones de Apple es totalmente inadecuado y que se tiene que hacer una investigación más a fondo para llegar a identificar código malicioso. Su estrategia, por ejemplo, consistió en esconder líneas sencillas de código debajo de una aplicación totalmente funcional. Sin embargo, estas líneas de código pueden acoplarse una vez que la aplicación es aprobada y comenzar a dañar a todos los dispositivos que decidan descargarla.

Definitivamente una mala noticia para Apple y el malware en iOS. ¿Cuántas aplicaciones de este tipo pudieron haberse colado por los filtros de aprobación de Apple? ¿Será que han cambiado su manera de revisar las aplicaciones? Mientras Apple hace algo al respecto, la mejor idea es descargar sólo aplicaciones de las que conozcas su origen y que puedas estar completamente seguro de que no descargarán malware en iOS.


http://alt1040.com/2013/08/malware-apple
#262
Google confirma que una 'grieta' de seguridad de Android permitió el robo de Bitcoin



Google ha confirmado una vulnerabilidad criptográfica en el sistema operativo Android que podría generar graves fallos de seguridad en cientos de miles de aplicaciones de usuario usadas con frecuencia para hacer transacciones con Bitcoin.
Esta vulnerabilidad en Java Cryptography Architecture de Android -origen de una transacción Bitcoin- fue supuestamente utilizada para robar aproximadamente 5.720 dólares en bitcoins de una billetera digital la semana pasada. La revelación hecha por el ingeniero de seguridad de Google, Alex Klyubin, fue la primera confirmación oficial de la vulnerabilidad de Android tras el incidente.

Klyubin advierte que otras aplicaciones también pueden estar en peligro si los desarrolladores no cambian la forma de acceder a los llamados PRNGs, abreviatura de generadores de números pseudo-aleatorios.

"Hemos determinado que las aplicaciones que utilizan el Java Cryptography Architecture (JCA) para la generación de claves criptográficas, firma, o generación de números aleatorios no pueden recibir valores criptográficamente fuertes en los dispositivos Android debido a la inicialización incorrecta de la PRNG subyacente", escribió.

La confirmación se produjo pocas horas después de que investigadores de la firma de seguridad Symantec advirtieran que cientos de miles de aplicaciones de Android pueden verse afectados por la vulnerabilidad.


http://actualidad.rt.com/actualidad/view/103166-google-criptodefecto-android-robo-bitcoin
#263
Los dos minutos que duró la caída de Google 'matan' el 40% del tráfico global de Internet



Los sitios web de Google cayeron temporalmente durante la noche del viernes al sábado a nivel mundial. Google ha confirmado que los problemas empezaron desde las

Durante los pocos minutos que duró la caída de Google el tráfico global del internet global se redujo en un 40%, según ha calculado la empresa analítica GoSquared.

Sitios web de Google como Google.com , YouTube, Gmail  y otros servicios permanecieron inoperativos a nivel mundial durante varios minutos.   

El fallo de los servicios de Google fue momentáneo y el servicio recobró su funcionamiento al cabo de unos minutos.

Desde 2009 Google no había sufrido ninguna fallo operativo. 


http://actualidad.rt.com/actualidad/view/103153-google-caer-mundo-internet
#264
La "política del 20%" de Google está muerta, ¿qué ha cambiado en la cultura de la compañía?

Google solía dar rienda suelta a la creatividad de sus empleados permitiéndoles dedicar el 20% de su tiempo al desarrollo de proyectos propios. Con el tiempo, esta política del 20% se ha perdido y, prácticamente, está muerta. ¿Qué es lo que ha cambiado en Google en este tiempo?

Uno de los aspectos que siempre ha estado vinculado a la cultura empresarial de Google es la innovación. La innovación en Google es algo que forma parte de su ADN y del que han surgido proyectos como Gmail, el vehículo autónomo, Chromecast o Google Class; una innovación estructurada formalmente bajo equipos de investigación (como los de Google X Labs) y que también se nutría de la creatividad de los empleados de la compañía bajo la famosa "política del 20%". El cierre de Google Labs hace 2 años hizo temer la pérdida de esta política que permitía a los empleados dedicar el 20% de su tiempo de trabajo a desarrollar proyectos e ideas propias; si bien se dijo que esto se iba a mantener, el paso del tiempo comienza a mostrar todo lo contrario y algunos empleados comienzan a decir que la política del 20% está muerta

Gracias a esta fórmula del 20%, que por cierto se recoge en muchas publicaciones sobre innovación empresarial como una buena práctica a seguir, los empleados de Google podían dedicar el equivalente a un día a la semana a desarrollar alguna idea de proyecto personal que, una vez puesta en marcha, podía ser susceptible de materializarse en un servicio de la compañía. Fruto de esta puerta abierta a la creatividad nacieron proyectos como Gmail o AdSense y creo que nadie duda del impacto que han tenidos ambos proyectos en Google.

De hecho, esta política del trabajo por objetivos (enfocado en proyectos) y el fomento de la innovación en Google con esta dedicación del 20% a proyectos personales es algo que podemos leer con bastante detalle dentro de las publicaciones sobre la cultura de Google que la compañía suele acompañar a ofertas de trabajo y becas.



¿Qué ha cambiado en este tiempo?

Trabajar por objetivos y, además, fomentar la innovación en Google suponía una interesante combinación que permitía a los trabajadores de Google auto-organizarse (trabajar por objetivos) y evitar la saturación al poder cambiar de tareas y tomarse un descanso de su proyecto princioal (proyectos propios). La suma, realmente, acababa dando como resultado a unos empleados que siempre estaban trabajando y "sus descansos" también terminaban siendo productivos porque los dedicaban a innovar.

De hecho, al hacer tuyo el proyecto en el que trabajas llega un momento en el que te sientes tan identificado que cada vez le dedicas más tiempo y eso también es bueno para la compañía y en una entrevista a la revista Wired, Eric Schmidt comentó sobre esta política del 20% que muchos de los empleados de la compañía iban a la oficina a trabajar los fines de semana en sus proyectos.

Visto con esta perspectiva, la política de innovación en Google funcionaba bien; sin embargo, las cosas han cambiado conforme la organización ha madurado y también el mercado se ha vuelto mucho más competitivo.

¿En qué sentido ha cambiado Google como organización? Cada trimestre venimos viendo cómo se van cerrando proyectos y productos que Google mantenía en su cartera. Parte de esta política del 20% se terminó materializando en productos reales que se ofrecían a los usuarios y una cartera de servicios tan grande termina siendo complicada de manejar. Si a esto le sumamos que Google debe mirar a otros players como Microsoft o Apple para no quedarse atrás, llega un momento en el que tu negocio necesita que el capital humano de la compañía esté plenamente alineado con tus objetivos y dediquen todos sus esfuerzos a cumplir dichos objetivos.

Google ha pasado de la disponibilidad del 20% del tiempo para proyectos personales a que los empleados necesiten el visto bueno de sus jefes para poder llevar a cabo estos proyectos y si a esto le sumamos un sistema de evaluación por objetivos en el que los proyectos personales no computan, al final, la tendencia natural es la de centrarse en los proyectos "por los que te pagan".

¿Debería Google mirar atrás y recuperar su esencia?

Google ha acometido una reorganización interna bastante importante, ha podado su extenso árbol de proyectos para centrarse en productos y servicios que son core en su negocio (descartando lo superfluo y lo que no le reporta ingresos o no posiciona a la compañía estratégicamente). Además de esta reorganización del negocio, también ha eliminado la "dispersión de la innovación"; es decir, en vez de que cada empleado desarrolle proyectos por su cuenta, ha concentrado la innovación en equipos formales de trabajo y ha separado las operaciones de la investigación (centro a estos últimos también en proyectos clave como el vehículo autónomo o Google Glass).

Las quejas de ex-empleados sobre estos cambios vienen de largo y, desde fuera de la compañía, es algo que también hemos podido observar con las reorganizaciones de la cartera de productos y servicios. Google es una compañía enorme que, evidentemente, no puede funcionar como si fuese una startup y piensa más en el largo plazo; pero creo que tampoco se puede convertir en una organización como Microsoft (que, afortunadamente, acaba de reconfigurar su organización aunque Ballmer siga a la cabeza de ésta).

Google ha madurado como empresa, creo que eso es un hecho innegable, pero creo que es importante que no pierdan su esencia, su ADN, porque eso es lo que siempre les ha hecho marcar la diferencia. Es obvio que ya no son una startup que funciona en un garaje pero hay ciertas prácticas de las startups que no deberían perderse porque esa política del 20%, en el fondo, también tenía una importante carga motivacional para los empleados y, por supuesto, hacía a toda la compañía partícipe del proceso de innovación y desarrollo de nuevos productos y servicios.

http://alt1040.com/2013/08/cultura-innovacion-google?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#265
Una auditoría interna y otros documentos de alto secreto muestran que el espionaje de la NSA sobre ciudadanos estadounidenses violó la legislación de privacidad en miles de ocasiones en el año 2012.

Siguen apareciendo datos sobre los programas de vigilancia sacados a la luz por Edward Snowden, el cual, como sabemos se encuentra en estos momentos refugiado en Rusia. En esta ocasión, una auditoría interna y otros documentos de alto secreto muestran que el espionaje de la NSA violó la legislación de privacidad en miles de ocasiones cada año desde que en 2008 le otorgaran poderes más amplios.

Un artículo en The Washington Post revela esta información y asegura que en la mayoría de los casos se trata de espionaje no autorizado a ciudadanos estadounidenses y objetivos de Inteligencia extranjeros residiendo en territorio de los Estados Unidos. El artículo muestra que las infracciones de la NSA van desde graves violaciones de la legislación a errores tipográficos, con los cuales se interceptaron, inintencionadamente, llamadas de teléfono y correos electrónicos.

Los datos obtenidos están fechados en el mes de mayo del 2012 y sólo cubren 12 meses. Eso significa que la NSA podría haber estado haciéndolo antes y después de esa fecha. La auditoría enumera 2,776 incidentes en los meses detallados, los cuales incluyen accesos no autorizados a comunicaciones interceptadas, almacenamiento, acceso o la distribución de las comunicaciones protegidas por la ley. Afirman haberlo hecho "involuntariamente".

Uno de los eventos más serios ocurrió en febrero de 2012, cuando fueron almacenados miles de archivos que contenían registros telefónicos, a pesar de haber recibido una orden, por parte de un tribunal de vigilancia, de destruir esos datos. La NSA ha respondido al artículo publicado, concretamente un oficial sin identificar de la NSA, el cual, hablando con el permiso de la Casa Blanca dijo al periódico:

    Somos una agencia humana de gestión que opera en un entorno complejo con diferentes regímenes regulatorios, motivo por el cual, a veces, nos encontramos en el lado equivocado de la línea.

Como vemos, la NSA justifica cometer irregularidades para poder usar sus prácticas en fines que sean beneficiosos para la humanidad. El escándalo sobre los programas de vigilancia parece que aún acaba de empezar y que necesita que se apliquen medidas que regulen el modo en el que operan, aunque creo que será difícil encontrar un equilibrio que agrade a todo el mundo.


http://alt1040.com/2013/08/espionaje-nsa
#266
Cada día son más utilizadas las URL cortas en muchos servicios, por ejemplo, en Twitter y otras redes sociales.

Las URL acortadas nos permiten ahorrar caracteres en las redes sociales y no llenar un mensaje con un enlace que sea demasiado largo para poder ser más estético. Pero los enlaces cortos también pueden ser utilizados para ocultar malware y que la gente se infecte con ellos fácilmente.

Existen varios servicios que nos permiten acortar enlaces rápidamente, por ejemplo, Google tiene su propio servicio para acortar URLs. Twitter también utiliza su propio acortador de URLs para ahorrar el máximo número de caracteres en los enlaces de imágenes y direcciones web.

Como hemos comentado, acortar una URL implica perder la referencia de origen. Tampoco podemos ver si dirige a un archivo html o a un ejecutable que, probablemente, termine siendo un malware.

Existen varias webs que nos permiten conocer la URL real de un enlace acortado. Una web muy sencilla, rápida y efectiva es URL Uncover. Desde esta web podremos conocer la URL original antes de entrar en un enlace acortado.



La web de URL Uncover es muy sencilla. Únicamente dispone de una barra de direcciones donde debemos escribir nuestra URL acortada.



A continuación, pulsaremos sobre el botón "Uncover" y analizará la URL que hemos introducido. Tras unos segundos nos mostrará la dirección original a la que corresponde dicha URL.



URL Uncover también nos mostrará un pequeño resumen sobre la página web a la que corresponde dicho enlace, así como el nivel de confianza que nos proporciona esa web a través de la web SiteAdvisor, de McAfee.

¿Utilizas este tipo de herramientas cuando hay que acceder a un enlace corto? ¿Conoces otras páginas web similares a URL Uncover que nos ayuden a conocer la URL real de un enlace acortado?

http://www.redeszone.net/2013/08/15/conoce-el-enlace-real-de-una-url-acortada-con-url-uncover/
#267
Anteriormente os informamos de que NETGEAR ha iniciado una demanda contra ASUS por una supuesta falsificación de la certificación FCC en EEUU, si no se cumple esta certificación los equipos no se pueden vender al público.

Para pasar la certificación, ASUS supuestamente modificó el firmware de los equipos para que emitieran con menos potencia y así cumplir la ley, para posteriormente, subir la emisión y arrasar a sus rivales en cuanto a cobertura y velocidad Wi-Fi se refiere.

A ASUS le ha salido muy mal la jugada ya que NETGEAR se dio cuenta de estas trampas y decidió denunciarlos. Actualmente ASUS no ha hecho aún ninguna declaración sobre este asunto, sin embargo se han apresurado a sacar una actualización de firmware.
¿Qué hace la nueva actualización de firmware en los equipos ASUS?

El principal cambio es que ahora sí cumplen con la FCC al bajar la potencia de emisión, y se confirma que han hecho trampas porque el rendimiento Wi-Fi con el nuevo firmware ha caído en picado y sus rivales más directos como D-Link con su DIR-868L les han superado sin necesidad de hacer trampas con la certificación FCC.

Según el portal especializado SmallNetBuilder, ahora el D-Link DIR-868L es el router Wi-Fi AC más rápido que han probado hasta la fecha, el ASUS RT-AC66u se va a la tercera posición. Nosotros comprobaremos muy pronto de lo que es capaz el DIR-868L ya que tenemos una unidad para ser analizada.



Desconocemos si otros fabricantes como D-Link van a emprender acciones legales contra ASUS por este asunto ya que han hecho trampas al pasar una certificación y han obtenido importantes beneficios porque se suponía que eran los mejores. Os mantendremos informados puntualmente si conocemos nuevas noticias.

¿Tienes un router ASUS y quieres mantener el gran rendimiento que tenían? No actualices al nuevo firmware

http://www.redeszone.net/2013/08/15/se-confirman-las-trampas-de-asus-el-nuevo-firmware-da-menos-rendimiento-wi-fi/
#268
Un adolescente escocés se suicida tras ser chantajeado por Skype



(CNN) - El informe de que un adolescente escocés se quitó la vida tras ser víctima de un chantaje en Internet ha intensificado el debate en Gran Bretaña sobre el abuso online.

Daniel Perry, de Dunfermline, habría sido la víctima de chantajistas que grabaron sus interacciones vía Skype con quien el joven creía era una muchacha estadounidense de su misma edad.

Posteriormente, amenazaron con mostrarle el video a su familia si no pagaba una suma de dinero, indicó la prensa británica.

En cambio, el joven de 17 años decidió saltar de un puente el mes pasado.

Las noticias sobre su muerte aparecen en medio del dolor y el enojo público por el suicidio de Hannah Smith, una niña de 14 años de la localidad inglesa de Leicestershire. Su familia aseguró que Hannah se quitó la vida tras sufrir bullying en el sitio social ask.fm, al que accedió en busca de consejos sobre el eccema, una afección dermatológica.

Según el periódico The Daily Telegraph, Daniel también sufrió el abuso de los denominados trolls, o provocadores de Internet, en el sitio ask.fm.

La publicación citó a la madre de Daniel, Nicola, que dijo que las personas detrás del chantaje del video "eran inteligentes y peligrosas" y que habían manipulado el video.

"No estaba haciendo nada malo, solo lo que cualquiera de su edad haría, pero este fraude intenta explotar a jóvenes", agregó.

La policía de Escocia le señaló a CNN que está investigando las circunstancias alrededor de la muerte del adolescente. Evitaron identificarlo o brindar más detalles sobre lo ocurrido.

La NSPCC, una organización británica que promueve la protección de los niños, pidió a los más jóvenes que busquen la manera de protegerse online y que soliciten ayuda si son víctimas de abuso.

"Es desgarrador que un joven sea engañado de esa forma, con un final tan trágico; nuestros pensamientos están con la familia de este muchacho", dijo Elaine Chalmers, directora de la línea de ayuda de la NSPCC en Escocia.

"Es importante no enviar fotos o participar de videollamadas si no sabes con seguridad con quién estás hablando", añadió. "Si has sido engañado en Internet, debes recordar que no es tu culpa y que no eres la única persona a la que le ha pasado algo así", insistió.

Beatbullying, una entidad internacional que intenta prevenir el bullying, ha convocado a boicotear ask.fm. Algunas empresas retiraron sus anuncios en protesta por la muerte de Hannah.

Ask.fm, por su parte, dijo que colaborará con las autoridades en el caso. "Queremos asegurarle a los usuarios y a sus padres que estamos comprometidos con lograr un ambiente seguro en nuestro sitio", explicaron desde el sitio.

http://cnnespanol.cnn.com/2013/08/16/un-adolescente-escoces-se-suicida-tras-ser-chantajeado-por-skype/
#269
El fundador de WikiLeaks, Julian Assange, ha insinuado que su sitio web podría publicar próximamente nuevas revelaciones de Edward Snowden. Lo dijo en una entrevista con el periódico australiano 'The Age'.



Assange dijo que "las amenazas belicosas" de Washington por el caso Snowden habían supuesto "un gol en la propia meta diplomática" de Estados Unidos en "las relaciones con Rusia y otros países, especialmente en América Latina, después que el avión del presidente boliviano, Evo Morales, se viera obligado a desviar su vuelo".

Además el fundador de WikiLeaks, Julian Assange, desmintió los rumores de que el exempleado de la CIA Edward Snowden hubiera sido interrogado por los servicios especiales rusos durante su estancia en la zona de tránsito del aeropuerto moscovita de Sheremétievo.

"Desde que salió de Hong Kong en todo momento lo acompañaron nuestros empleados. Durante 54 días alguien de WikiLeaks estuvo a su lado", dijo Assange, citado por la página www.breakingnews.ie.

Assange subrayó que los representantes de WikiLeaks controlaron la situación y que "el Gobierno ruso se portó correctamente".

http://actualidad.rt.com/actualidad/view/103112-assange-wikileaks-nuevas-revelaciones-snowden
#270
Hoy Nokia ha empezado a liberar la actualización Lumia Amber para algunos de sus dispositivos con Windows Phone 8; comenzando con los Lumia 920 y Lumia 820 en algunos países y los Lumia 521, Lumia 810, y Lumia 928 sólo en Estados Unidos.

La actualización Lumia Amber para los dispositivos con Windows Phone 8 ha comenzado a liberarse el día de hoy. Inicialmente para 5 dispositivos: Lumia 920, Lumia 820, Lumia 521, Lumia 810, y Lumia 928; pero con el objetivo de liberarse para todos los Lumia 520, Lumia 620, Lumia 720, Lumia 820, y Lumia 920 para finales del mes de septiembre.

Lumia Amber es una actualización de software que incluye diversas características nuevas entre las que destacan muchas que tienen que ver con imagen y fotografía. Nokia, como siempre, preocupándose por darle mantenimiento a las cámaras de sus teléfonos; que podrían ser la característica más importante de muchos. Entre los nuevos features que lleva Lumia Amber a los dispositivos con Windows Phone 8 también destacan algunas de funcionalidad y navegación. Aquí las más relevantes:

    - Procesamiento de imagen mejorado: mejor reducción de ruido, reproducción de color, control de exposición y enfoque automático. Para el Nokia 920 también habrá controles para ajustar el ISO en la cámara de 800 a 3200.
    - Nokia Smart Camera: la aplicación que debutó en el Lumia 925 estará disponible en la tienda de aplicaciones una vez que hayas actualizado a Lumia Amber. Todas las configuraciones de esta aplicación para poder escoger la mejor toma, combinar fotografías, quitar objetos no deseados de tus fotos y modificar el fondo.
    - Nokia Glance Screen: lleva un reloj a tu pantalla de inicio cuando el dispositivo ha estado inactivo y otros indicadores de carga de batería cuando el teléfono está conectado, por ejemplo. Esta característica no está disponible en los Lumia 520 y 625.
    - Configuración que te permite voltear el teléfono sobre una superficie para silenciar una llamada entrante.
    - Capacidad de desbloquear el teléfono tocando la pantalla dos veces.
    - Storage Check: característica que te permite ubicar las aplicaciones que consumen más memoria cuando ya no tengas suficiente.
    - Actualización de HERE Maps para no descargar todos los mapas del mundo al mismo tiempo y hacer más rápida la navegación.

Adicional a estas características, los Lumia 920, 925 y 928 obtendrán Nokia Pro Camera y Nokia Video Trimmer para poder tomar y editar videos y fotografías casi como el Nokia Lumia 1020. Estas aplicaciones estarán disponibles en estos dispositivos a través de la tienda de aplicaciones una vez que la actualización Lumia Amber sea instalada. Además, si estás teniendo problemas con la actualización, Nokia dejó un video en el que explica cómo puedes hacer la actualización Lumia Amber de manera inalámbrica.


http://alt1040.com/2013/08/lumia-amber-nokia?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single