Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#406
Para los 'hackers' de todo el mundo este último día de julio supone una jornada muy intensa, ya que celebran tres grandes conferencias casi simultáneamente en distintos puntos del planeta

En Las Vegas, EE.UU., tienen lugar las conferencias anuales Black Hat y Def Con, que reúnen a miles de expertos en seguridad de la información para discutir sobre la seguridad informática y sus vulnerabilidades.

Mientras que los organizadores de Def Con pidieron a las autoridades federales que no participaran en la edición de este año a raíz de las revelaciones sobre la NSA  en la conferencia Black Hat está previsto que este miércoles el director de la NSA, Keith Alexander, pronuncie un discurso ante los 'hackers'. Sus palabras despiertan un particular interés debido a la creciente ola de peticiones de someter los programas de vigilancia de la NSA a un control legislativo más estricto y atribuirles más transparencia.   

Al mismo tiempo, en Europa, cerca de Ámsterdam (Países Bajos) arranca este miércoles otra conferencia, llamada OHM2013 (Observe. Hack. Make), que reúne a unos 3.000 'hackers', activistas científicos y filósofos. La inauguración de la conferencia tendrá como plato fuerte el discurso de Julian Assange.

http://actualidad.rt.com/actualidad/view/101699-hackers-reunirse-conferencia-seguridad
#407
Los programas de espionaje de la Agencia de Seguridad Nacional (NSA) proporcionan acceso a los datos personales de los estadounidenses incluso a los analistas de nivel bajo sin aprobación o supervisión judicial.

Así lo afirmó el periodista de 'The Guardian', Glenn Greenwald, quien fue uno de los primeros en publicar la información sobre el programa PRISM, filtrada el mes pasado por el extécnico de la CIA Edward Snowden. 

La agencia (NSA, por sus siglas en inglés) guarda billones de conversaciones telefónicas y correos electrónicos en sus bases de datos, a las que pueden entrar en cualquier momento usando sencillos programas.

"Pueden acceder y buscar en las bases de datos, escuchar conversaciones o leer los correos así como estudiar los historiales de búsqueda o palabras claves que hayan entrado en Google. También les avisan sobre la actividad que aquellos relacionados con cierta dirección de email o IP realicen en el futuro", dijo Greenwald en una entrevista a la cadena ABC. 

"Y eso se realiza sin dirigirse el analista a ningún tribunal ni recibir la aprobación del supervisor", agregó el periodista diciendo que "son exactamente el tipo de programas que describió Snowden".

Greenwald va a declarar sobre el asunto junto con representantes de la NSA ante un comité del Congreso el próximo miércoles.

"A ver si tratan de negar que estos programas funcionan según he contado", agregó.

En una audiencia en el Senado el mes pasado, el director de la Agencia de Seguridad Nacional de EE.UU., el general Keith Alexander, calificó como "falsa" la afirmación de Snowden de que la NSA podía intervenir cualquier llamada de teléfono en EE.UU.

http://actualidad.rt.com/actualidad/view/101401-analistas-rasos-nsa-acceso-prism
#408
Twitter ha anunciado que el botón 'Reportar abuso' acompañará a cada tuit después de que una feminista británica recibiera una serie de mensajes violentos durante el fin de semana pasado.

Este lunes la Policía británica arrestó a un hombre de 21 años de edad acusado de haber enviado unos 50 tuits con amenazas de violación y muerte a la cuenta de la activista feminista Caroline Criado-Pérez. No obstante, el arresto no cesó las fuertes críticas de los diputados, los grandes medios y los usuarios de la red social después del aluvión de mensajes amenazantes contra la mujer. Más de 12.500 personas han firmado una petición exigiendo a Twitter que actúe más rápido y más eficientemente contra los actos de este tipo. Se han hecho varios llamamientos a boicotear la página el 4 de agosto.

La laborista Yvette Cooper, vocera del Ministerio del Interior del Reino Unido, escribió al administrador general de Twitter en el Reino Unido, Tony Wang, diciendo: "A pesar de la magnitud y la gravedad de estas amenazas, la respuesta oficial de Twitter sigue siendo extremadamente débil. Las plataformas de redes sociales [...] no deben tolerar este tipo de abusos, amenazas de violación y el comportamiento potencialmente criminal". Varios periodistas, blogueros y activistas también han mandado sus cartas a Wang.

En respuesta, Twitter ha confirmado que el botón de 'Reportar abuso' ahora acompañará a cada tuit en iPhones y otras plataformas que lo usen.

http://actualidad.rt.com/sociedad/view/101507-twitter-boton-reportar-abuso-escandalo
#409
Las revelaciones de Edward Snowden no han destapado ningún problema nuevo de seguridad informática en Rusia. Así lo asegura el viceprimer ministro del país, Dmitri Rogozin, que si bien afirma que la información filtrada por el ex empleado de la CIA es una "verdad al descubierto", por otro lado, impulsa a crear rápidamente una base electrónica propia. 

Rogozin dijo que el sistema de control de datos en Rusia está hecho de tal manera que la aparición de "Snowden rusos" es prácticamente imposible.

http://actualidad.rt.com/ultima_hora/view/101470-rusia-snowden-revelacion
#410
Una vez obtenga el asilo, el ex agente de la CIA, Edward Snowden, podrá hospedrase en un centro de alojamiento temporal, aunque fuera de Moscú, ya que la capital rusa no dispone de tales establecimientos, precisó la jefa del Servicio Federal de Migración de Moscú, Olga Kiríllova.

"Como los centros de refugios no se encuentran en el territorio de Moscú, no puedo comentar donde será alojado", dijo Kiríllova durante una rueda de prensa a Interfax.

http://actualidad.rt.com/ultima_hora/view/101441-snowden-centro-alojamiento-fuera-moscu
#411
La Unión Europea tiene previsto adquirir una flota de aviones no tripulados de vigilancia como parte de una "acción ambiciosa" para fomentar la cooperación en la defensa paneuropea, en buena medida por los últimos escándalos de espionaje.

El caso Edward Snowden nos muestra que Europa necesita sus propias capacidades de seguridad autónomas. Esta propuesta es un paso más hacia la integración europea de defensa", dijo un alto funcionario de la UE, citado por el diario 'Daily Telegraph'.

La propuesta ha sido formulada por la Comisión Europea e incluye el equipo para detectar las amenazas químicas, biológicas, radiológicas, nucleares y explosivos (CBRNE), "el equipo de comunicación basado en el software de tecnología de radio definida" y sistemas de aviones dirigidos por control remoto (RPA), también conocidos como 'drones'. El documento también prescribe "tener en cuenta la protección de datos y privacidad asociados con el uso civil del RPA".

Lamentando la ausencia de un vínculo estructural entre las actividades espaciales civiles y militares de la UE y diciendo que Europa "ya no puede permitirse" el costo económico y político de esa división, la Comisión Europea se centró en las tecnologías que supuestamente son capaces de servir para fines civiles, como para la defensa.

Estas tecnologías incluyen la vigilancia del espacio y el seguimiento (SST), que se dice que está destinada a proteger a los satélites de los desechos espaciales, impulsar las comunicaciones por satélite (SATCOM) y crear una vigilancia satelital de vanguardia para toda la UE.


http://actualidad.rt.com/actualidad/view/101327-ue-snowden-flota-drones-defensa
#412
El fundador de Yandex, el mayor buscador ruso de Internet, Ilyá Segalovich, ha fallecido en un hospital de Londres a los 48 años de edad al no poder superar el "cáncer de estómago terminal con metástasis" que padecía.

La semana pasada los médicos detectaron un tumor maligno en el cerebro del empresario. El estado de Segalovich empeoró súbitamente y hace unos días entró en coma. "Su cerebro se quemó en menos de un día", cuenta el blog de Yandex.

El buscador Yandex es la página de Internet más visitada de Rusia y la número 20 a nivel mundial y a menudo es conocido popularmente como el 'Google ruso'. Además, tiene numerosas aplicaciones adicionales como mapas, navegador y correo electrónico.

http://actualidad.rt.com/ultima_hora/view/101373-fallece-cofundador-yandex-rusia-segalovich
#413
La empresa israelí OrCam ha diseñado un nuevo dispositivo que podría cambiar la vida de los discapacitados visuales y de los ciegos: unas gafas que leen solas y son capaces de describir lo que 'ven'.

El dispositivo funciona con una cámara de cinco megapíxeles que se usa de forma similar a las Google Glass y se adhiere a las gafas. La cámara  se conecta con un cable a un ordenador pequeño, que cabe en el bolsillo. El usuario marca con el dedo el texto que desea leer y el ordenador lo hace por él, transmitiendo un mensaje de audio mediante un altavoz de conducción ósea.

Según el científico de Computer Sciences Corporation, que trabaja en el desarrollo de las tecnologías de la OrCam, Amnón Shashua, las gafas son capaces de reconocer el texto de los artículos de prensa, números de autobús y otros objetos diversos como señales, semáforos, así como las caras de los amigos.

El invento de la compañía israelí se basa en un algoritmo de visión computarizado llamado 'Share Boost', que, de acuerdo con el investigador Yonatan Wexler, ha mejorado la inteligencia artificial de las gafas. El dispositivo puede funcionar durante un máximo de seis horas sin recarga.

Uno de los beneficios de las gafas OrCam es un sistema de memoria que almacena los objetos que reconoce y los añade continuamente a la biblioteca del usuario.

Sin embargo, el dispositivo aún tiene algunas insuficiencias, como la sensibilidad del dispositivo a la luz, entre otras.

Las gafas inteligentes OrCam saldrán a la venta en EE.UU. en septiembre de este año y tendrá un precio de unos 2.500 dólares.

http://actualidad.rt.com/ciencias/view/101378-gafas-esperanza-discapacitados-visuales
#414
Rechazar todos los ahorros y vivir solamente con bitcoines es lo que va a experimentar una pareja estadounidense durante tres meses, algo que debe revelar si es posible o no depender de la popular moneda virtual.

Tras la luna de miel en Costa Rica, Austin Craig y Beccy Bingham han regresado a Utah esta semana, donde desde ahora todos los aspectos de su vida cotidiana -sea el sueldo, el alquiler, la compra, gasolina, viajes y entretenimiento- tendrán que ser pagados en bitcoines, o no existirán.


Para ganar bitcoines, ambos tendrán que convencer a sus empleadores, un centro informático y una empresa mercadológica, de que les paguen en la moneda virtual. Además, tendrán que buscar lugares públicos que les proporcionen servicios y mercancías a cambio de bitcoins en su ciudad, Provo, de unos 112.000 habitantes. 

Austin, actor y consultor de video, admitió en una entrevista a 'Forbes' lo difícil que será la tarea: "Eso no va a ser fácil y lo entendemos. Espero que nuestro estado de recién casados nos ayude superar las dificultades".   

Este desafío de 90 días se reflejará en las redes sociales, así como en un 'reality' que lleva por nombre 'Vivir con bitcoines', para el cual un equipo de camarógrafos seguirá varios episodios de la vida del joven matrimonio.

"La meta es descubrir el nivel de desarrollo del sistema de bitcoines, entender qué se debe alterar y si es fácil de usar, entender y explicar", comentó Austin, quien es admirador de esta moneda descentralizada e ideólogo del proyecto.

Beccy, de 29 años de edad, y Austin, de 30, anunciaron sus planes en junio pasado en la página web Kickstarter, que ayuda a recaudar aportaciones individuales para varios proyectos.

Para la producción del 'filme' la pareja logró recoger 72.000 dólares y 82 bitcoines, o casi otros 8.000 dólares, según la tasa de cambio actual, de los cuales no gastarán ni un centavo en sí mismos. 

http://actualidad.rt.com/sociedad/view/101347-vivir-bitcoins-pareja-eeuu
#415
En un artículo publicado en 'The Guardian', el británico John Naughton, profesor de tecnología de la Universidad a distancia Open University, analiza cuál debiera ser el verdadero objeto de debate en el caso Snowden.

"Sin él, no sabríamos cómo fue capaz la Agencia de Seguridad Nacional (NSA) de acceder a los mensajes de correo electrónico, cuentas de Facebook y videos de ciudadanos de todo el mundo. No estaríamos debatiendo si el Gobierno de EE.UU. debía haber convertido la vigilancia en una enorme empresa privatizada ni habría, por fin, un debate serio entre Europa [...] y EE.UU. acerca de dónde se encuentra el equilibrio adecuado entre libertad y seguridad", declara Naughton.   


"Estos son resultados muy importantes y con consecuencias de primer orden que, sin embargo, para la mayoría de nuestros medios de comunicación, han pasado casi desapercibidos", prosigue el autor.   

"En cambio, hemos sido alimentados con una corriente constante de especulación sobre los planes de viaje de Snowden, sus solicitudes de asilo, su estado de ánimo, su apariencia física, etc. El ángulo de interés humano ha prevalecido sobre la verdadera historia, que es la que nos cuenta las revelaciones de la NSA acerca de cómo funciona realmente el mundo en red y hacia dónde se dirige", añade.

Así, Naughton sugiere que el verdadero objeto de reflexión debería ser el hecho de que "los días de Internet como una red verdaderamente global están contados", pues el riesgo de que el sistema se balcanice, es decir, se divida en varias subredes geográficas o de una jurisdicción determinada por países que necesitan controlar cómo se comunican sus ciudadanos, es ya una realidad.

"La cuestión de la gobernanza de Internet" se ha convertido en polémico objeto de debate, pues "dado lo que sabemos sobre cómo EE.UU. y sus sátrapas han estado abusando de su posición privilegiada en la infraestructura global, la idea de que se permita a las potencias occidentales seguir controlándola se ha vuelto insostenible", subraya el autor.

Para el estudioso, "la agenda de la libertad de Internet de la administración Obama, es hoy tan digna de confianza como la agenda de la libertad de George Bush después de Abu Ghraib", asegura, y recuerda que "Google, Facebook, Yahoo, Amazon, Apple y Microsoft son componentes esenciales del sistema de vigilancia cibernética de EE.UU.  y nada de lo que se almacene en sus servidores puede garantizar estar a salvo de la vigilancia o de ser descargado ilícitamente por los consultores contratados por la NSA".

http://actualidad.rt.com/actualidad/view/101376-snowden-destino-internet-nsa-eeuu
#416
Tras el incremento sin precedentes que experimentó en el último año el bitcóin, una moneda virtual más joven, el litecoin, ha acaparado la atención este mes.

La mayor bolsa electrónica que negocia en bitcoines, Mt.Gox, en junio pasado mostró su apoyo a la nueva moneda, prometiendo incorporar al litecoin probablemente este mes de julio, junto con la renovación de su plataforma de negocios. 

Aunque solo quedan tres días para que finalice el mes, el interés por la moneda no desaparece y los inversionistas están dispuestos a esperar.


Según los expertos, la introducción del litecoin en Mt.Gox verá su saltar valor drásticamente. De los poco menos de tres dólares a los que cotiza actualmente, podría llegar a los 25 dólares, según unos, o hasta los 50, según otros. 

Sin embargo, hay opiniones de que el crecimiento podría ser frenado por especuladores, quienes tras acaparar cantidades suficientes de esa moneda las sacarían al mercado. 

El fundador de la moneda virtual, Charles Lee, cree que su futuro depende de los mercados. Cabe mencionar que los bitcoines ya se aceptan en muchas tiendas electrónicas, así como en algunos bares de las mayores ciudades estadounidenses y europeas.

"A menos que los mercados empiecen a usar la moneda en todos los lugares, es muy difícil salir de la fase de especulaciones y entrar en un ciclo de amplia y consistente circulación, con los pertinentes beneficios de liquidez", dijo Lee en una entrevista a CoinDesk, un portal dedicado a las monedas virtuales.

El programador californiano, no obstante, no mostró mucho entusiasmo por la bolsa japonesa Mt.Gox, diciendo que si una bolsa de negocios domina en el mercado no es bueno para la moneda.

Vircurex y BTC-e ya negocian en litecoines.

Lanzada en 2011, la moneda heredó mucho del sistema bitcóin. Está igualmente sustentada por la red P2P que permite la realización de pagos de manera instantánea a cualquier parte del mundo. 

Esta moneda está basada en el protocolo idéntico de bitcóin, pero permite realizar transacciones de manera más rápida y ofrece mejores oportunidades para ganar litecoines a través del proceso conocido como 'minería'. 

El costo del bitcóin, que comenzó a cotizar en julio del 2010 y cuyo valor durante mucho tiempo no superó un dólar por unidad, subió hasta los 15 dólares a principios del 2013, experimentando después una subida espectacular en abril de este año, cuando su cotización alcanzó un máximo histórico de 237 dólares. Después de esta subida, el precio de los bitcoines ha vuelto a bajar, estableciéndose en 94,5 dólares por unidad este 28 de julio en Mt.Gox.     

http://actualidad.rt.com/economia/view/101334-litecoins-nueva-moneda-virtual-bitcoins
#417
Facebook desaparecerá en tan solo tres años, al igual que ha ocurrido con otras redes sociales, declaró recientemente el presidente de la Fundación de Software Libre de Europa (FSFE), Karsten Gerloff.

"A Facebook le doy tres años. Es una ley matemática. Pasó con MySpace y sé que volverá a pasar", aseguró el experto alemán en la feria informática Euskal Encounter, celebrada esta semana en España. 

Gerloff aprovechó  la ocasión para criticar a los gigantes de Internet, incluyendo a Google y Microsoft, que en las últimas semanas han estado en el punto de mira y han sido acusados de conceder a los servicios de espionaje estadounidenses acceso a los datos de millones de usuarios a raíz de las revelaciones de documentos de la Agencia de Seguridad Nacional de EE.UU. filtrados por Edward Snowden.

Acusó a ciertas corporaciones de "robar información" y subrayó que muchos usuarios son ingenuos al pensar que estas empresas protegerán su privacidad.

"Nosotros no solo les damos datos, sino también nuestra confianza", afirmó Gerloff durante su ponencia. "Para Google y Facebook somos productos, no clientes", señaló el fundador de FSFE.

Las multinacionales, aseguró el experto, "han erigido unas estructuras de control".  En su opinión, "Facebook define quiénes somos, Amazon establece lo que queremos y Google determina lo que pensamos".

A su juicio, Microsoft y Google también tienen los días contados. Microsoft desaparecerá dentro de cinco o diez años, mientras que Google tendrá que reinventarse si "quiere vivir a largo plazo".

El experto alemán recalcó que ya se pueden construir sistemas "que no tienen punto central de control", una medida "sencilla" que evitaría que las grandes corporaciones nos controlen.

"Los 'routers', por ejemplo, pueden funcionar como pequeños servidores", recordó Gerloff, quien agregó que  "el software libre nos da todas las herramientas para hacerlo". 

La Euskal Encounter, una de las ferias informáticas más importantes de España, arrancó el pasado 25 de julio y durará hasta el domingo.

http://actualidad.rt.com/actualidad/view/101310-facebook-tres-anos-desaparecer-red
#418
Las técnicas de espionaje empleadas por EE.UU. podrían ir más allá de lo que se creía. El Gobierno de EE.UU. exigió a los gigantes de Internet que le facilitasen las contraseñas de sus usuarios, informa el portal CNET.

Según fuentes de la industria informática consultadas por el portal de noticas de tecnología CNET, las contraseñas (que se almacenan normalmente en forma cifrada) podrían ser utilizadas para iniciar sesiones en cuentas, leer correos electrónicos privados e incluso para suplantar la identidad de un usuario. Su obtención también ayudaría en el desciframiento de dispositivos cifrados en situaciones en las que se vuelven a utilizar contraseñas.

En algunos casos, las autoridades estadounidenses han exigido no sólo la contraseña de un usuario, sino también el algoritmo de cifrado y la denominada'sal' ('salt', en inglés), una cadena aleatoria de letras o números utilizados para hacer que sea más difícil reestablecer el proceso de cifrado y determinar la contraseña original. En otras ocasiones, exigieron obtener las preguntas secretas que con frecuencia se asocian con las cuentas, apunta el artículo.

Las fuentes, que hablaron bajo la condición de mantener el anonimato, indicaron que los gigantes tecnológicos se resisten a ceder a tales solicitudes e intentan evitar entregar las claves.

Numerosas compañías ni confirman ni desmienten


La mayoría de las principales compañías informáticas no han aclarado si han recibido tales solicitudes. Una de las pocas que respondió a la pregunta sobre dichas peticiones fue Google. Un portavoz de la empresa aseguró que esta "nunca" ha entregado contraseñas cifradas de usuarios. Además, dijo que Google cuenta con un equipo legal que lidia con ese tipo de asuntos.

Microsoft, que ni confirmó ni desmintió haber recibido alguna solicitud de los servicios de inteligencia de EE.UU., aseguró que en caso de hacerlo "no revelaría contraseñas, 'sales' ni algoritmos".

Algunas de las compañías que simplemente se negaron a hacer comentarios al respecto fueron Apple, Facebook, AOL, Verizon, AT & T, Time Warner Cable y Comcast. El FBI tampoco quiso pronunciarse sobre el asunto.

Se desconoce si las solicitudes han sido para usuarios concretos o para bases de datos completas.


http://actualidad.rt.com/actualidad/view/101360-eeuu-contrasenas-internet-companias-espiar



http://news.cnet.com/8301-13578_3-57595529-38/feds-tell-web-firms-to-turn-over-user-account-passwords/
#419
Noticias / ¿Por qué ha fracasado Surface RT?
27 Julio 2013, 18:06 PM
Surface RT no ha conseguido lo que Microsoft esperaba de ella. No es un mal producto, pero sus problemas, el mercado y la competencia evitaron que triunfase.

Hace unos días, Microsoft rebajó el precio de la versión RT de su tableta, lo que parecía confirmar que las ventas de Surface RT eran peores de lo que esperaba la compañía. Poco después tuvimos la primera confirmación 'oficial', ya que en los resultados de la empresa se reflejaban las pérdidas que había supuesto el dispositivo a la firma. Finalmente, el propio Steve Ballmer reconoció que habían fabricado más terminales de los que podían vender, aunque lo hizo en privado. Pero, ¿qué ha fallado?

Sin ser ninguna maravilla, Surface RT no es un mal producto. Si se tiene claro para qué sirve y para qué no, resulta una opción interesante. El problema es que mucha gente todavía no lo tiene claro. En el momento de su lanzamiento partía de los 499 dólares (479 euros en España), y eso es mucho dinero por un dispositivo que no se sabe lo que hace.

Además, esto la situaba al mismo nivel que muchos de los productos de la competencia, pero con una diferencia: estos sí utilizaban la versión completa de Windows 8. La duración de su batería era peor, su resolución no podía competir con la de Surface y ni siquiera se podían utilizar como tableta, pero no estaban tan limitadas. Windows RT mató a Surface RT.

Probablemente éste sea el principal motivo por el que nunca despegaron las ventas de Surface RT. La imposibilidad de instalar programas en el modo escritorio y la escasez de aplicaciones en la tienda de Microsoft (que tenía muchos otros problemas) hacen que Surface esté más mucho limitada de lo que estaría por hardware. Sirve para mucho, pero se puede usar para poco.

Lo peor es que no había que irse muy lejos para encontrar un dispositivo similar que fuese capaz de hacer lo que RT no podía. Surface Pro es más cara que su hermana menor, pero también mucho más potente y completa. A pesar de que las dos tabletas se anunciaron al mismo tiempo, la versión más reducida llegó al mercado con varios meses de antelación. Esto, sin duda, influyó en las ventas de Surface RT, pues los usuarios preferían esperar a que llegase Pro para, al menos, comparar.

Además, esto fue más sangrante en el mercado español (entre otros), pues llegó a ellos casi al mismo tiempo que se ponía a la venta Surface Pro en Estados Unidos. En México el retraso fue de 7 meses, cuando ya era prácticamente un producto viejo, al menos para los estándares actuales.

Por lo tanto, son varios los factores que influyeron en el fracaso de Surface RT, pero se pueden resumir en que llegó demasiado pronto a un mercado al que no podía llegar más tarde y en el que tal vez nunca tuvo sitio.

http://alt1040.com/2013/07/ventas-de-surface-rt-fracaso?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#420
Padre de Snowden a Obama: "Estamos consternados por su desprecio a la justicia"

"El pueblo estadounidense no sabe toda la verdad, pero la verdad se acerca", advirtió este viernes el padre de Edward Snowden. Además, escribió una carta a Barack Obama criticándole por su desprecio al estado de derecho y la justicia.

En una entrevista en un programa de la cadena NBC el padre del Edward Snowden se mostró "extremadamente decepcionado y enojado" y acusó a las autoridades estadounidenses de tratar de "demonizar" a su hijo "para enfocar el tema en mi hijo, y no hablar del hecho de que tenían la responsabilidad de asegurar que estos programas eran constitucionales".

Denunció, además, que los legisladores de EE.UU. fueron "cómplices o negligentes" al permitir que el programa de vigilancia electrónica masiva de la CIA continuara.

"Él hizo lo que sabía que era correcto. Compartió la verdad con el pueblo estadounidense. Lo que decidamos hacer con esto depende de nosotros", opinó Lonnie Snowden.

Este mismo día el padre del filtrador envió una carta al presidente Barack Obama en la que condenó el "afán de castigar" de la Administración del presidente de EE.UU. como "inconcebible e indefendible".

"También estamos consternados por el desprecio de su Administración hacia el debido proceso, el estado de derecho, la justicia y la presunción de inocencia en cuanto a Edward", añade la carta.

En una entrevista telefónica con la agencia AP, que también tuvo lugar este viernes, Lonnie Snowden confesó que en las últimas semanas ha perdido la fe en que su hijo recibiría un trato justo por el Departamento de Justicia de EE.UU. y supuso que estaría mejor en Rusia.

A finales de junio el padre de Edward Snowden envió una carta al Departamento de Justicia de EE.UU. asegurando que su hijo podría regresar al país si se cumplen ciertas condiciones, informó entonces Reuters, citando a la cadena NBC.

El abogado de Lonnie Snowden, Bruce Fein, dijo este viernes que no había recibido una respuesta del Departamento de Justicia a aquella carta.

Además, el abogado comentó las declaraciones de EE.UU. de que no planea someter a torturas ni asesinar a Edward Snowden en caso de que este sea extraditado al país norteamericano. "Vaya, es una verdadera concesión, no van a torturarlo ni enviarlo a la guillotina", dijo el abogado a Reuters, añadiendo que esas garantías son "simplemente ridículas".

http://actualidad.rt.com/actualidad/view/101263-padre-snowden-obama-desprecio-justicia
#421
El Developer Center de Apple vuelve a estar en línea, luego de su caída por culpa de un intruso

El centro de desarrolladores de Apple vuelve a la normalidad luego de una semana de haber sido expuesta una brecha de seguridad en su base de datos por parte de un experto. La compañía asegura haber trabajado en perfeccionar sus cifrados

Más de una semana ha pasado desde que el centro de desarrolladores de Apple tuviera una caída y fuera comprometida su seguridad por culpa de un intruso que habría tratado (sin éxito) de hacerse con información y datos personales de desarrolladores. Las razones de la caída del Developer Center de Apple aún están en entredicho ya que aunque la compañía asegura que el supuesto hacker (que se describe a sí mismo como un investigador de seguridad) quería hacerse con datos, esta persona publicó un mensaje donde aseguraba que solo quería descubrir vulnerabilidades para alertar a Apple de ellas (seguramente buscando alguna recompensa). Sea como sea, hoy Apple anuncia que el centro de desarrolladores vuelve a estar en línea, y más seguro que nunca.

Y es que la compañía dirigida por Tim Cook se toma muy en serio una materia tan delicada como lo es la seguridad, y por ello luego de esta intrusión, fuera por el motivo que fuera, prometió potenciar por completo sus sistemas de seguridad y actualizar sus servidores, para prevenir que una situación así se vuelva a dar.

Luego de que un intruso intentara hacerse con información personal de nuestros desarrolladores registrados en el Dev Center estamos trabajando sin descanso para prevenir que este episodio se repita. Aún así, aseguramos que ninguna información sensible como contraseñas o números de cuentas bancarias fueron comprometidos, dado que estos están cifrados y no pueden ser accesados.

En el caso de otras empresas como Google o Microsoft es común encontrar a hackers o investigadores de seguridad con mucha experiencia exponiendo públicamente sus fallos o agujeros de seguridad y siendo recompensados por ellos. Ibrahim Balic, el experto en seguridad que logró violar los protocolos del centro de desarrolladores, asegura que la razón de la caída del Developer Center de Apple era ayudar, y no perjudicar a la empresa, manchar su nombre u obtener información sensible de los desarrolladores.

Aún así para la empresa, la caída del Developer Center de Apple no es ningún juego sino una materia sensible, como debe serlo. Hablamos de la seguridad y privacidad de datos de un sin fin de desarrolladores en todo el mundo que cuentan con Apple para devengar millonarios beneficios gracias a la venta de sus aplicaciones, y una de las consecuencias, lamentablemente, de los actos de Balic ha sido el pasar a formar parte de una lista negra de hackers que mantiene la empresa.

El Dev Center ya está en línea y más seguro que nunca, aseguran, por lo que los desarrolladores ya pueden estar tranquilos.

http://alt1040.com/2013/07/solucionada-caida-del-developer-center-de-apple?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#422
Ingeniero de Google explica por qué la función de multi-usuario de Android existe sólo en tabletas y no en los smartphones que llevan este sistema operativo.

Android 4.3 tiene pocos días de haber sido anunciado y una de sus características principales es la creación de perfiles de usuario restringidos. La simple función multi-usuario de Android ya estaba presente desde la versión 4.2 aunque sólo en tabletas y muchos esperaban que se abriera el campo a los smartphones con el lanzamiento de Android 4.3. Sin embargo, Google no liberó la característica multi-usuario de Android en la nueva versión y los usuarios se preguntan por qué.

Mucho ruido se ha hecho alrededor de esta pregunta. Y tal vez nadie se había atrevido a preguntar abiertamente a Google, hasta ahora. Dan Morrill es un ingeniero de Google, usuario constante de Reddit. Y fue sobre esta plataforma que alguien le hizo la pregunta del millón: ¿Por qué no hay multi-usuario de Android en smartphones y en tabletas sí?

La respuesta de Dan Morrill recae en la función principal de los smartphones, que radica en la comunicación vía SMS y el hecho de realizar llamadas. Para Google aún no está muy claro cómo se podría configurar un smartphone con multi-usuario de Android para permitir el uso de una sola tarjeta SIM y las llamadas entrantes. Dan Morrill pone de ejemplo a un niño jugando en el teléfono del padre, ¿qué pasaría si el papá recibe una llamada de teléfono de su jefe que no es capaz de contestar porque su hijo está utilizando el teléfono? o ¿qué pasaría si se habilita la entrada de llamadas y alguien más la recibe? ¿Cómo configuras la entrada de llamadas o mensajes? ¿A qué usuario le asignas los permisos para hacer o recibir llamadas?

Dan Morrill complementa su respuesta diciendo que han hecho investigaciones y encuestas que reflejan que un smartphone es completamente personal, a diferencia de un tablet. Y que, bajo esta premisa, el habilitar la función multi-usuario de Android para este tipo de dispositivos podría recaer en que no sea muy usada. Por tal razón recalcó que, tal vez, nunca veamos esta función habilitada en los smartphones por todos los inconvenientes que traería.

Aunque la respuesta de Dan fue muy concisa y a muchos nos hace sentido, la discusión aún sigue en Reddit y puedes unirte a ella si lo deseas. Por mi parte, quedo satisfecha con la respuesta de Dan y pienso que si en un futuro el multi-usuario de Android llegara a existir en smartphones, debería hacerse para dispositivos con dos o más slots para tarjetas SIM. Esa podría ser la solución, ¿no?

http://alt1040.com/2013/07/multi-usuario-de-android
#423
Si bien Arduino y Raspberry Pi se han hecho muy populares entre los aficionados a la electrónica, las FPGAs siguen siendo un componente clave desde hace más de 20 años. Repasamos algunos proyectos creativos que podemos encontrar en la red y que giran alrededor de estos dispositivos.

Proyectos como Raspberry Pi y Arduino se han convertido en la base sobre la que se apoyan muchos desarrolladores, ingenieros y aficionados a la electrónica y al hardware para realizar proyectos de todo tipo y, por supuesto, para desarrollar prototipos de sistemas mucho más complejos. Otros dispositivos que, desde hace más de 20 años, también son una pieza clave en el ámbito del diseño electrónico son las FPGA (Field-Programmable Gate Array); unos dispositivos de propósito general que nos ofrecen un hardware totalmente reconfigurable que podemos adaptar a nuestros proyectos y que, incluso, son la base para muchos proyectos catalogados de "alto secreto".

¿Qué es una FPGA?
Las FPGAs son dispositivos programables que en su interior encierran "multitud de puertas lógicas" que inicialmente están desconectadas y que, gracias a lenguajes de descripción de hardware (HDL), los diseñadores pueden configurar las conexiones entre estas puertas y así construir todo tipo de sistemas electrónicos. Esta forma de diseñar sistemas electrónicos es muy interesante puesto que ofrece mucha versatilidad a la hora de trabajar (programamos describiendo el comportamiento del sistema) y vuelve complicada la ingeniería inversa porque no es sencillo averiguar el conexionado interno de la FPGA.

Si bien analizando la placa de un sistema realizado con componentes comerciales alguien es capaz de obtener esquemas y planos para copiarlos, con una FPGA esto no es nada simple porque llegaremos a un punto que veremos una "caja negra" cuyo organización interna deconocemos. De hecho, si buscamos casos de uso de las FPGAs por la red encontraremos a la mismísima NSA usando este tipo de componentes para desarrollar sus equipos o, por ejemplo, a la Dirección General de Seguridad Exterior de Francia (su servicio de espionaje) usar esta tecnología para fabricar su propio supercomputador para interceptar comunicaciones.

Las FPGAs son utilizadas hoy en día en un amplio abanico de proyectos, son materia docente en muchas universidades de todo el mundo (particularmente es algo que recuerdo con mucho cariño) y también siguen siendo la base sobre la que se apoyan muchos entusiastas del diseño del hardware con multitud de proyectos creativos.

¿Y qué proyectos creativos basados en FPGAs podemos encontrar? ¿Qué cosas podemos hacer con este tipo de dispositivos?

Recrear máquinas arcade clásicas
Hasta que en 1975 Midway Games lanzó al mercado Gun Fight (que fue el primer arcade en usar un microprocesador), todas las máquinas arcade desarrolladas hasta ese momento se habían construido mediante lógica discreta; es decir, mediante circuitos TTL básicos. Teniendo en cuenta este dato, no es raro encontrar proyectos que reviven a los clásicos de la primera época de las máquinas arcade en sistemas basados en una FPGA. De hecho, como también es posible emular en una FPGA un procesador, también llegamos a encontrar recreaciones de máquinas arcade de todas las épocas.

http://alt1040.com/2013/07/proyectos-creativos-basados-en-fpgas?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#425
Se ha puesto de manifiesto un problema de seguridad en las agencias secretas estadounidenses, tras conocerse de que el último filtrador de EE.UU. robó datos secretos a la Agencia de Seguridad Nacional usando una unidad de memoria USB.

Aunque se prohíbe utilizar las memorias USB en instituciones de este tipo, el Departamento de Seguridad Nacional realizó un experimento que mostró que esta regla no se cumple, según Carl Weinschenk, del portal 'IT Business Edge'.

Los investigadores dejaron memorias USB en varios lugares del aparcamiento de los edificios gubernamentales y de empresas contratistas. El 60% de los empleados que las tomaron, las encajaron en las computadoras de su red.  El porcentaje se elevaba al 90% si el lápiz USB llevaba un logo oficial.   

Ante la incapacidad de resolver el problema de dispositivos externos en redes con información clasificada, 'The Washington Times' señala la existencia de programas comercializados que pueden bloquear el puerto USB de cada ordenador de la red.

Los funcionarios de la NSA "estaban descentrados si no desactivaron el puerto USB", señaló un experto informático gubernamental citado por el diario bajo anonimato.

El periódico se pregunta sobre qué impidió a la agencia adquirir esos programas para evitar un posible contagio con un virus informático o fuga de datos, además de tratar de encontrar otros métodos para fortalecer la seguridad.

"He visto lugares donde se utilizaban pistolas de pegamento caliente para tapar los puertos USB", dijo la fuente.

http://actualidad.rt.com/actualidad/view/101147-memoria-usb-desafio-seguridad-eeuu
#426
Dentro de los proyectos de investigación que Google tiene en cartera, el equipo de Android está trabajando en el desarrollo de un traductor universal que dotaría a Google Now de la capacidad de realizar traducciones simultáneas de conversaciones y nos permitiría, virtualmente, hablar en cualquier idioma.

Google Translate es un servicio de traducción en línea que, en más de una ocasión, hemos utilizado y seguramente nos haya sacado de algún que otro aprieto. La aplicación móvil de Google Translate es extremadamente útil puesto que es capaz de captar la voz y ofrecer una traducción e incluso puede llegar captar texto escrito a través de la cámara de nuestro smartphone; un estupendo compañero de viaje que puede ayudarnos a saltar "la barrera del idioma" si viajamos al extranjero. Si bien es cierto que Google Translate funciona muy bien, aún estamos lejos de un dispositivo que sea capaz de realizar una "traducción simultánea" aunque, quizás, dentro de unos años veamos este tipo de dispositivos gracias al ingenio de Google.

Según parece, los chicos de Mountain View quieren multiplicar los usos que podemos darle a nuestro smartphone y también aspiran a convertirlos en un "traductor universal" (algo que hace tiempo también nos mostró Microsoft Research). Imaginemos que tenemos que hacer una llamada a otro país desde nuestro smartphone y nuestro interlocutor habla un idioma distinto al nuestro; según el esquema que tiene Google en la cabeza, nuestro dispositivo móvil sería capaz de traducir a la vez que vamos hablando como si tuviésemos un intérprete con nosotros que realizase la traducción simultánea de la conversación.

Los fans de "The Hitchhiker's Guide to the Galaxy" seguramente hayan asociado el concepto al "Pez de Babel" que imaginó Douglas Adams pero este proyecto no es ciencia-ficción puesto que Google estaría trabajando en prototipos capaces de ofrecernos este tipo de servicios tan avanzados. Como nos podemos imaginar, el proyecto está aún en una fase muy temprana pero si Google lo consigue, el salto cuantitativo con respecto a Google Translate sería enorme.

La base del proyecto, por ahora, es Android y en condiciones ideales (sin ruido ambiente, con un buen micrófono y suponiendo una buena dicción) el sistema sería capaz de realizar la traducción con una precisión cercana al 100%. Concretamente, Google Now sería el servicio que nos podría ofrecer este traductor que nos haría de intérprete en cualquier situación; un aspecto que dotaría de mucha potencia y versatilidad al asistente de Google.

Si Google consigue llevar a Google Now un traductor de estas características, el valor diferenciador que podría aportar en el marco de los asistentes personales es enorme. Ya vimos en el pasado Google I/O 2013 algunas de las funcionalidades de Google Now y cómo el servicio era capaz de trazar un grafo con nuestra información personal y ofrecernos respuestas personalizadas a nuestras preguntas; un aspecto que sumado a la información que fluye por la red (tráfico, horarios de transporte, etc) colocan a este servicio con una gran posición de ventaja. Integrar las traducciones, además de hacernos la vida más simple y cómoda, tendría un gran impacto.

Evidentemente, estamos hablando de un proyecto a medio-largo plazo y seguramente aún haya muchas cosas que depurar y mejorar y, aunque nos pueda sonar a ciencia-ficción, parece que los chicos de Google se han propuesto materializarlo en algo tangible que podamos usar cómodamente desde nuestro smartphone.

http://alt1040.com/2013/07/traductor-universal-para-google-now
#427

Samsung se convirtió en el proveedor de teléfonos móviles más rentable del mundo en el segundo trimestre de 2013, según la consultora independiente Strategy Analytics.

Durante el segundo trimestre de este año la compañía surcoreana obtuvo un beneficio neto de 5.200 millones de dólares, un 47,5% más que durante el mismo periodo del año pasado y un 8,6% más que en el trimestre anterior.

El beneficio de Apple durante ese periodo fue de 4.600 millones de dólares.

El éxito de Samsung podría deberse al reciente lanzamiento del teléfono Galaxy S4.

http://actualidad.rt.com/ultima_hora/view/101200-samsung-apple-rentable-telefono-movil
#428
Varias páginas web gubernamentales de Venezuela sufrieron un ataque cibernético masivo, según informó el periódico 'El Nuevo Herald'.

Según el diario, un total de 12 sitios fueron 'hackeados', entre ellos los del Ejército, la Fuerza Aérea y la Guardia Nacional. Los grupos Venezuelan Hackers y Anonymous Venezuela asumieron la responsabilidad por el ataque.

Las autoridades venezolanas de momento no hicieron ningún comentario oficial al respecto.

http://actualidad.rt.com/ultima_hora/view/101171-sitios-web-internet-venezuela-ataque-hackers
#429
Tras reunirse con Snowden en la zona de tránsito de Sheremétievo, el abogado de Snowden, Anatoli Kucherena afirmó que el Servicio Federal de Migración de Rusia por el momento no emitió el certificado que debía permitir a Snowden salir de la zona de tránsito de Sheremétievo y circular libremente por todo el territorio del país.

http://actualidad.rt.com/video/actualidad/view/100978-abogado-snowden-desmintio-certificado
#430
Edward Snowden ya puede abandonar el aeropuerto de Rusia en el que está atrapado desde el pasado 23 de junio. El asilo temporal también le permitirá salir de Rusia en dirección a su destino final.

Edward Snowden ya ha recibido los papeles que le permiten abandonar el aeropuerto Sheremetyevo de Moscú en el que se encontraba atrapado desde hace más de un mes. Por lo tanto, tal y como se esperaba, Snowden abandonará el aeropuerto de Rusia hoy si así lo desea, pues ha conseguido el asilo temporal que le permite hacerlo, según informa BBC. Además, gracias a este documento podrá solicitar asilo permanente en otro país, posiblemente Venezuela.

Según parece, el Servicio Federal de Migración de Rusia ha completado todos los trámites apenas 8 días después de que se produjese la solicitud de asilo. El antiguo analista de la CIA llegó al aeropuerto Sheremetyevo el 23 de junio, procedente de Hong Kong.

Después, las presiones de Estados Unidos retrasaron la posibilidad de que solicitase asilo, según aseguró el propio Snowden. En su opinión, las presiones de este país hacían que los gobiernos que podrían estar dispuestos a acogerle tuviesen miedo de hacerlo.

Por el momento, aunque nadie duda que Snowden abandonará el aeropuerto de Rusia, no se sabe cuándo ocurrirá ni cuáles serán las medidas de seguridad en las que se producirá esta salida. Sí se sabe que el estadounidense recibirá ropa limpia.

La condición de asilo temporal supone que Snowden no se quedará en Rusia, pero sí le permitirá salir del país y acudir a otro en el que pueda recibir la condición de refugiado. El Gobierno ruso exigió a Snowden que dejase de filtrar información como condición para recibir el asilo.

Por lo tanto, las filtraciones podrían continuar una vez que el analista se encuentre en su destino final. Venezuela es el que más papeletas tiene para acoger al extrabajador de la CIA, pero no hay que descartar su llegada a otros como Nicaragua o Ecuador.

Lo que habría que descartar es la detención del avión en el que viaje a este país, sea el que sea, pues el propio Barack Obama desestimó esa posibilidad. Sin embargo, lo hizo antes de que el avión de Evo Morales fuese forzado a aterrizar ante la sospecha de que Snowden viajase en el mismo. Varios países negaron a la aeronave la entrada en su espacio aéreo, lo que demostró que no hace falta que el avión pase por territorio estadounidense para que el país ejerza su influencia.

http://alt1040.com/2013/07/snowden-abandonara-el-aeropuerto-de-rusia
#431
EE.UU., "llevado por la desesperación", podría asesinar al ex técnico de la CIA, Edward Snowden, incluso dentro del territorio ruso, en caso de que Rusia le otorgue el asilo temporal, opinan algunos expertos.

"Rusia es quizá el único país en el mundo (...) que tiene el poder para resistir las presiones económicas y de otra índole por parte de EE.UU. (...) Debido a que no tiene muchas opciones, Washington podría llegar a unas opciones arriesgadas y extremas como intentar asesinar a Snowden, incluso dentro del territorio ruso, en vista de la desesperación", considera el analista político Lajos Szaszdi.

Este miércoles el Gobierno estadounidense señaló que quedaría "profundamente decepcionado" si las autoridades rusas permitiesen al ex técnico de la CIA abandonar la zona de tránsito del aeropuerto moscovita de Sheremétievo, donde se encuentra desde el pasado mes de junio.

"EE.UU. no tiene muchas barajas sobre la mesa para presionar a Moscú como lo ha hecho con los países de la Unión Europea, que le negaron el acceso a su espacio aéreo al avión presidencial de Evo Morales", agregó el analista.

No obstante, el secretario de Estado estadounidense, John Kerry, telefoneó al ministro de Relaciones Exteriores ruso, Serguéi Lavrov, para "reiterar" la "convicción" de que Snowden regrese a EE.UU., donde "tendrá un juicio justo".

Ante las informaciones de que el Servicio Federal de Migración de Rusia podría haber emitido un certificado especial que permite a Snowden salir del aeropuerto moscovita y circular libremente por territorio ruso, el asesor del ex empleado de la CIA, Anatoli Kucherena, declaró que "la cuestión del asilo temporal en Rusia [a Snowden] todavía no está resuelta" y que "se desconoce la fecha en la que saldrá del aeropuerto".

http://actualidad.rt.com/actualidad/view/101007-eeuu-rusia-asesinar-snowden-moscu
#432
La Cámara de Representantes de EE.UU. ha votado por continuar con el programa de recolección de grabaciones de las llamadas telefónicas de millones de personas con el fin de hacer frente al terrorismo.

Los congresistas rechazaron por 217 votos en contra y 205 a favor la moción del cierre de esas polémicas prácticas de la Agencia de Seguridad Nacional (NSA).

El autor del proyecto, el republicano Justin Amash, cuestionó el programa como una "recolección indiscriminada de las grabaciones telefónicas". Su iniciativa, una vez apoyada por ambas cámaras del Congreso, pondría fin a las autorizaciones reglamentarias de las escuchas.  

La Casa Blanca y los expertos invitados en materia de seguridad nacional objetaron de plano el documento votado, aunque el presidente Barack Obama, citado por su portavoz oficial, "aceptó el debate sobre una mejor manera de respetar tanto la seguridad nacional como la privacidad de los ciudadanos".

La escala de los registros de teléfono, que formaba parte de un programa de seguimiento de la NSA, salió a la luz debido a las filtraciones de algunos materiales clasificados realizadas por el exagente Edward Snowden.  Además de una dura disputa en la Cámara de Representantes, previa a la votación, esas revelaciones han desatado una ola de pleitos judiciales contra el Gobierno estadounidense.

Los casos se están investigando, e incluso si los demandantes no los ganan, tendrán una influencia positiva, opinan los expertos. Al menos el Gobierno tiene que responder ante los tribunales, sostienen.  

http://actualidad.rt.com/actualidad/view/101010-%D1%81ongreso-espionaje-nsa-votacion-eeuu
#433
Investigadores suizos han establecido la causa del accidente que se produjo a inicios de este mes, cuando un teléfono Samsung Galaxy S III explotó en el bolsillo del pantalón de una joven en ese país.

La empresa Samsung ha informado que no tiene responsabilidad alguna en el incidente. "La batería usada en el dispositivo no fue provista o fabricada por Samsung o alguna compañía autorizada por Samsung. Los laboratorios federales de prueba de materiales e investigación de la ciudad de Dübendorf corroboraron esta conclusión", dijo la portavoz de Samsung Suiza, Mirjam Berger, informa el diario 'Le Matin'.

Los periodistas suponen que en este caso la joven herida, Fanny Schlatter, de 18 años, no va a recibir ni un céntimo para compensar los daños. Schlatter, que todavía no puede trabajar por la lesión, está estupefacta e informa que compró el teléfono en una tienda oficial. "La batería en cuestión llevaba el logo de la empresa", asegura la joven suiza.

El incidente ocurrió cuando Schlatter estaba trabajando como aprendiz de pintor y cargaba botes de pintura en una camioneta. El teléfono no estaba enchufado y la batería tenía carga normal. Al explotar, el dispositivo se incendió en los pantalones y causó quemaduras a la joven.

La empresa Samsung prometió investigar el caso y trasladó los restos del aparato a Corea del Sur para realizar el análisis.


http://actualidad.rt.com/sociedad/view/100912-telefono-samsung-galaxy-suiza-causa
#434
Me nace esta pregunta no he oído nada por el estilo ni he encontrado nada en la web de alguien que haya sido recompensado por reportar vulnerabilidades en el sistema de un proveedor de internet ni veo que algún ISP ofrezca recompensa por lo mencionado

Es posible que un ISP recompense a alguien que reporte vulnerabilidades en su sistema
#435
Una de las mayores compañías de telecomunicaciones en Europa proporcionó a los servicios de inteligencia estadounidenses datos de sus usuarios incluso antes de los atentados del 11-S, señala un artículo de la revista alemana 'Focus'.

La empresa alemana Deutsche Telekom firmó un acuerdo con el FBI ya en el año 2000, cuando la firma alemana adquirió a la estadounidense Wireless Voice-Stream, actualmente conocida como T-Mobile.

En virtud de este contrato, la empresa alemana entregó datos y registros de las conversaciones telefónicas de sus usuarios a los servicios de seguridad estadounidenses que así lo solicitaban.

Según fuentes de Deutsche Telekom, el acuerdo sólo se aplicaba a los usuarios estadounidenses de T-Mobile USA. Asimismo, señaló que se trataba de un requisito previo para las empresas extranjeras que deseaban invertir en la industria de las telecomunicaciones estadounidense. El objetivo principal del acuerdo, apuntaron, era asegurar el cumplimiento de la ley en dicha nación.

Hace menos de una semana los servicios secretos de Alemania reconocieron que utilizaron un 'software' de espionaje estadounidense. Sin embargo, afirmaron que actualmente ya no lo emplean y negaron que la colaboración con la NSA fuera a gran escala. 

El presidente de la Oficina Federal para la Protección de la Constitución (BfV), Hans-Georg Maassen, indicó que "en su cooperación con la NSA, la BfV se ciñe de manera estricta a sus competenciales legales".

El escándalo en torno a la vigilancia de las comunicaciones privadas dentro y fuera de EE.UU. por parte del propio Gobierno estadounidense salió a la luz después de que el excolaborador de la CIA Edward Snowden revelara el plan de vigilancia masiva de la NSA el pasado mes de junio.

http://actualidad.rt.com/actualidad/view/100929-eeuu-espionaje-atentados-alemania-telekom
#436
La administración del presidente Barack Obama insta al Congreso a que rechace la enmienda Amash, una medida que pondría fin a la recogida de registros telefónicos de millones de estadounidenses por parte del Gobierno.

Muy al contrario de seguir la iniciativa presentada por el representante republicano Justin Amash, de Michigan, la Casa Blanca no parece tener prisa por prohibir a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) la recopilación de registros telefónicos.

El presidente Obama "acepta el debate sobre una mejor manera de respetar tanto la seguridad nacional como la privacidad de los ciudadanos", dijo el portavoz de la administración, Jay Carney, en la víspera de los debates y la votación sobre la enmienda en la Cámara de Representantes.

La actitud de Obama en esta situación afecta a las "libertades establecidas por los fundadores [de EE.UU.] sin hacer la vida más segura", según el senador demócrata por Oregón Ron Wyden, citado por el periódico 'The Guardian'.

Por su parte, David Segal, director ejecutivo de la organización Demand Progress, que lucha contra la censura en Internet, considera que "al igual que el aparato de espionaje doméstico de la NSA evidencia que algunos de nuestros líderes tienen miedo al pueblo americano", la actitud de la Casa Blanca "evidencia su miedo de que la voluntad del pueblo americano sea codificada en forma de ley" tras la votación por la enmienda Amash.

http://actualidad.rt.com/actualidad/view/100940-eeuu-miedo-nsa-espiar-enmienda-amash
#437
A pesar de que puede vigilar los datos de Internet y de telefonía de millones de personas, la NSA admitió que carece de tecnología capaz de filtrar cuentas personales de correo electrónico de sus propios empleados, según un nuevo informe.

El anuncio del servicio estadounidense de inteligencia llegó en respuesta a una solicitud enviada de acuerdo con la Ley por la Libertad de la Información de EE.UU. (FOIA, por sus siglas en inglés) por Justin Elliot, reportero de Pro Publica, corporación estadounidense de periodismo de investigación. Elliot mandó su solicitud después de que el canal National Geographic emitiera un documental bastante polémico, según sus propias palabras, sobre la NSA.

En un tráiler del documental titulado 'Dentro de la NSA: Cibersecretos de EE.UU.' ('Inside the NSA: America's Cyber Secrets'), un funcionario de la NSA tacha la agencia de "central energética" y "sala de emergencias" para fines de inteligencia, lo que provocó que el reportero enviara su solicitud de información acerca de la correspondencia del servicio relacionada con el canal National Geographic.

"La actual configuración de nuestros registros no permite ningún método centralizado de vigilar los correos electrónicos, por desgracia", indicó una representante de la NSA, Cindy Blacker, en respuesta a la petición de Elliot, y agregó que el sistema actual es "algo anticuado y arcaico".

"Es incomprensible. Es una agencia que se encarga de vigilar millones de comunicaciones a nivel mundial y resulta que ni siquiera puede revisar sus comunicaciones internas en respuesta a una solicitud de la FOIA", dijo Mark Caramanica, del Comité de Reporteros para la Libertad de Prensa. 

El caso de Pro Publica no es único. Después de las revelaciones de Edward Snowden sobre la vigilancia masiva ejercida por el Gobierno de EE.UU., la NSA recibió un alud de peticiones de ciudadanos que querían saber si su información personal había sido recogida por sus agentes. La mayoría de esas solicitudes fueron rechazadas por el servicio de inteligencia.

http://actualidad.rt.com/actualidad/view/100937-nsa-eeuu-espionaje-correos-electronicos-empleados
#438
Científicos suizos han creado el primer chip neuromórfico, que imita a las células nerviosas y ayudará a comprender los mecanismos de trabajo del cerebro y a comenzar el desarrollo de dispositivos con formas rudimentarias de conciencia.

El científico de la Universidad de Zúrich (Suiza) Giacomo Indiveri y sus colegas llevan varios años trabajando en la creación de dispositivos semiconductores que simulan las características y funciones de las células nerviosas del cerebro. Según los investigadores, la necesidad de estos chips surgió del hecho de que los microprocesadores modernos realizan muy mal la emulación de las neuronas, requiriendo a menudo los recursos de un superordenador para simular el cerebro de los invertebrados o los peces.

"Nuestro principal objetivo es la emulación 'directa' de las propiedades de las neuronas y los contactos entre sí por medio de unos chips semiconductores. A través de nuestra técnica, los chips neuromórficos pueden ser configurados para realizar el papel de los diferentes tipos de neuronas. Nuestros resultados serán un punto de partida para el desarrollo de la nueva neuroelectrónica", asegura  Indiveri .   

El fruto de las numerosas investigaciones de los científicos, autores del estudio, publicado en la revista 'Proceedings', son los chips neuromórficos especiales que constan de neuromoduladores individuales que tienen su propia memoria, que se conectan con otras partes del chip y otros atributos específicos, algo típico de las neuronas 'vivas'.   

Para demostrar la eficacia del nuevo dispositivo los científicos le 'enseñaron' a reconocer formas geométricas que se mueven en una pantalla y a elegir con qué otra imagen que también aparece en la misma pantalla está vinculada. Según ellos, sólo los primates pueden hacer estas tareas, lo que abre el camino para la emulación del cerebro de los monos en un futuro próximo y del ser humano a largo plazo. 



http://actualidad.rt.com/ciencias/view/100834-cientificos-suizos-han-creado-chip-simula-trabajo-cerebro-primitivo
#439
Lo seguro son las paginas de intercambio de links y banners como http://www.webvisitas.com/bannersvisitas.php pero me parece que son pocas las paginas afiliadas a este servicio que tiene webvistas buscando en la web encontre dos que me parecieron mas interesantes que las demas de las cuales webvistas me parecio la mejor alguien conoce algotras paginas como estas que sean una mejor opción
#440
La agencia de investigación militar estadounidense DARPA está desarrollando una red inalámbrica con fines militares que será capaz de transmitir datos a una velocidad de 100 gigabits por segundo.

El proyecto 100 Gb/s RF Backbone, también conocido como '100G', tiene por finalidad dotar a los soldados y a sus mandos de conexión sin cables de alta velocidad y seguridad garantizada.

La compañía Applied Communication Sciences será responsable de desarrollar la tecnología para que se lleve a cabo el ambicioso plan. Según el portal Military Aerospace, los expertos de la empresa pretenden que la conectividad de la red sea igual que la obtenida con una red de fibra óptica, pero por el aire.

La página informó de que el coste de la primera fase será de 4,3 millones de dólares y agregó que la DARPA espera adjudicar más contratos, por lo que Applied Communication Sciences será solo una de las compañías dentro del proyecto 100G.

Además de transmitir datos a 100 gigabits por segundo, superando considerablemente los sistemas actuales de unos 250 megabytes por segundo, podrá cubrir distancias de más de 200 kilómetros. El volumen de datos que se puedan procesar será prácticamente ilimitado.

En primer lugar la compañía planea diseñar la tecnología necesaria para la creación de la red inalámbrica. Más tarde, el proyecta desarrollar prototipos de transceptores 100G que integrarán en aviones e instalaciones fijas en tierra, y después realizaría un prototipo final para las pruebas en vuelo.

http://actualidad.rt.com/ciencias/view/100836-darpa-red-inalambrica-militar-velocidad
#441
Una británica explica en su blog cómo comprando bitcoines y otras monedas virtuales por valor de poco menos de 150 dólares, llegó a crear una empresa de intercambio de estas divisas valorada en 384.000 dólares.
La británica Kate Craig-Wood describe en su blog cómo hace aproximadamente un año compró 30 bitcoines por valor de unos 4,60 dólares cada uno. Nueve meses después, vio como el precio de sus monedas virtuales subía de manera espectacular, de su valor inicial (poco menos de 150 dólares) hasta más de 3.000 dólares.

Ante este hecho, Craig-Wood comenzó una búsqueda en Internet sobre las divisas virtuales existentes, hallando monedas como los litecoines, 'hermanos' de los bitcoines. Con ambas comenzó a comerciar en los mercados de divisas, doblando sus ingresos rápidamente. Como desconfiaba de si dicho valor sería real o no, convirtió a bitcoines todos los fondos acumulados, los transfirió a su cuenta en libras y los retiró, obteniendo todo el dinero que en principio valían.

Así, comprando y vendiendo monedas virtuales, Craig decidió montar su propia "empresa virtual planificada" para el intercambio de acciones en bitcoines y litecoines. La empresa se llama CipherMine y se basa en la construcción de programas 'mineros' que usan tarjetas gráficas para acelerar el proceso de 'minado de bitcoines'.

El proceso de generar bitcoines es conocido como 'minar', un término que remite a la minería de metales preciosos. La minería de bitcoines es el proceso por el cual se generan los 'bloques' (o transacciones que se han llevado a cabo en bitcoines) de una 'cadena' (lista pública de estas transacciones) cuyo propósito es el de verificar la legitimidad de las últimas operaciones de este tipo realizadas. El agregar un nuevo bloque a la cadena es un proceso difícil que requiere un gran poder de cómputo, y a esa labor se dedica fundamentalmente la empresa virtual de Craig.

Las acciones en litecoines y bitcoines de CipherMine salieron a bolsa hace unos días y se agotaron en cuestión de horas. La capitalización bursátil de CipherMine se sitúa actualmente en unos 150.000 litecoines o, lo que es lo mismo, en alrededor de 384.000 dólares.


http://actualidad.rt.com/economia/view/100821-generar-fortuna-virtual-divisas-bitcoins
#442
Como muchos abran leído se habla de que Edward Snowden usa el servicio de correo elctronico de  Lavabit pero al mismo tiempo se comenta de que no es seguro http://alt1040.com/2013/07/lavabit-correo-electronico-seguro

Por otro lado tenemos



Autistici/Inventati

Bitmessage: Es una prometedora alternativa de email seguro pero los riesgos corren por cuenta del usuario

Kolab: No leido nada para decir este servicio



MyKolab: Tiene su Host en Zuiza y beneficios de Strong Swiss privacy laws funciona con un software libre y permite exportar todos tus datos

Riseup: Este es el servicio de emal menos confiable para mi tiene su host en USA y tambien empiesa a ofrecer servicios de VPN, Chat y etherpad

Por otro lado los servicios de encriptacion de correo electrónico

Enigmail: Es un encriptador de datos y desencriptador de programas de pc provee criptografia y privacidad y autentificacion para comunicacion de datos PGP

Otras opciones son

TorBirdy: Este es experimental

GNU Privacy Guard - GPG

GPGMail

Mailvelope

OpenPGP.js

WebPG

Cual seria la combinacion mas segura
#443
La empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza.

No obstante, esto no es suficiente. El sentido común es la primera forma de defenderse de ésta y de prácticamente cualquier vulnerabilidad, sí; pero también hace falta una capa adicional de seguridad. "Los dueños de los dispositivos deben ser especialmente cuidados al identificar quién publica la aplicación que quieren descargar", advierte Jeff Forristal, CTO de Bluebox, en el blog de la compañía.

Forristal no explicó en profundidad cómo funciona la vulnerabilidad de Android que ha descubierto, aunque adelantó que lo hará durante su intervención en la conferencia Black Hat. De todos modos, ha dado bastantes detalles. Además, aseguró que advirtió a Google de este fallo en febrero de este año.

La vulnerabilidad está presente en el sistema operativo desde el lanzamiento de Android 1.6, hace más de 4 años. Por lo tanto, según los datos de Google, afecta a prácticamente la totalidad de sus dispositivos. En el caso de ser atacados, estos terminales serían incapaces de detectar los cambios hechos en una aplicación por el software malicioso.

Esto se debe a cómo está planteada la seguridad en la plataforma. Todas las aplicaciones tienen una firma criptográfica que, en principio, evita que se modifique el código del APK de una app sin que el sistema operativo sea consciente de ello. Pero la vulnerabilidad que ha descubierto Bluebox permite cambiar el código sin afectar a esta firma gracias a "discrepancias en cómo las aplicaciones Android son verificadas e instaladas". Es decir, Android no se dará cuenta de que el programa no ha sido modificado.

Si esto ocurriese, se podría conseguir acceso a toda la información almacenada en el smartphone. Pero hay más. Dado que en los teléfonos fabricados por terceros hay un gran número de aplicaciones con permisos especiales, un atacante podría acceder a todas las aplicaciones instaladas y, de este modo, controlar el terminal hasta el punto de ser capaz de realizar llamadas, enviar SMS o encender la cámara.

Por lo tanto, son los propios fabricantes quienes deben desarrollar y lanzar actualizaciones para garantizar la seguridad de sus usuarios. Y esto lleva tiempo. Google, por su parte, debería explorar el fallo, si es que no lo ha hecho ya, y trabajar con estos fabricantes para conseguir una respuesta rápida.

http://alt1040.com/2013/07/vulnerabilidad-de-android-bluebox?utm_source=self&utm_medium=banner&utm_campaign=Destacados%2BHome
#444
Tras el escándalo de PRISM y lo vulnerable que puede llegar a ser la información que almacenamos en la nube, repasamos algunas ideas con las que podemos implementar nuestra propia nube privada y mejorar así la privacidad de nuestros datos.

Tras conocerse el escándalo de PRISM, el programa de espionaje de Internet que ha prepetrado la NSA y reveló Edward Snowden a The Washington Post y The Guardian, son muchos los usuarios que miran con cierto recelo a los servicios en la nube. Si bien empresas como Apple o Facebook han pedido más transparencia al Gobierno de Estados Unidos y quieren publicar el número de peticiones de información que contestan bajo el marco de la Patriot Act, Google podría dotar a Google Drive de cifrado de archivos y la Unión Europea quiere revisar sus acuerdos de intercambio de información con Estados Unidos; la realidad es que son pocos los servicios que nos garantizan confidencialidad de la información y cifrado de nuestros datos.

Tal y como comentamos hace algunas semanas en nuestro podcast LST cuando hablamos de PRISM y la privacidad en la red, quizás estemos en un contexto en el que tengamos que pararnos a pensar si debemos subir algo a la nube o no o, por ejemplo, discriminar si es algo que podemos almacenar en Google Drive o Dropbox directamente, si va a requerir un cifrado previo o bien ha llegado el momento de crear tu propia nube privada.

¿Construir nuestra propia nube privada? Puede sonar raro pero con todo el contexto de PRISM o lo que pasó con el cierre de Megaupload (y la posterior pérdida de información tras el borrarse el contenido de los servidores), no parece una idea tan descabellada plantearse la opción de montar nuestro propio sistema de almacenamiento de archivos y tenerlo accesible desde cualquier lugar a través de Internet.

Opciones sobre la mesa, la verdad, podemos encontrar unas cuentas y dependiendo de nuestro presupuesto, la infraestructura que contemos o el objetivo que nos queramos marcar tendremos que optar por una solución u otra. Con esta idea, y con el objetivo de mostrar varias opciones, vamos a dedicar unos minutos a repasar algunas ideas y recursos para desplegar nuestro propio sistema de almacenamiento en la nube, es decir, nuestra nube privada.

Plug
Plug es un servicio del que nos hablaron hace unos días nuestros compañeros de Gizmología; un servicio que nos plantea un pequeño gadget con un conector USB y un puerto de red que nos permite transformar un pendrive USB o un disco duro externo en un almacenamiento en línea totalmente privado.

Plug, por ahora, es un proyecto que ha buscado financiación en Kickstarter y ha recibido casi medio millón de dólares (una gran inyección de capital si tenemos en cuenta que buscaban 69.000 dólares) con los que poder financiar el producto y desarrollar este sistema que nos permitirá sincronizar información entre nuestros dispositivos, concentrar la información que manejamos en un único lugar de referencia y, además, mantener la privacidad de nuestros datos porque el almacenamiento físico estará en nuestra casa (a salvo de intervenciones o incursiones de terceros).

Entre las medidas de seguridad que implementa el dispositivo, Plug establece una conexión VPN entre nuestro almacenamiento y nuestros dispositivos cliente así que, si realmente consiguen lanzarlo al mercado, va a ser un proyecto a seguir bien de cerca.

ownCloud
ownCloud es una opción para aquellos que disponen de un espacio de hosting o un servidor propio (ya sea físico o virtual) en un ISP. ownCloud es una solución que nos permite implementar nuestro propio servicio de almacenamiento en la nube con el que poder almacenar archivos, acceder a ellos de manera remota (tanto en escritorio Windows, OS X y Linux como desde dispositivos móviles iOS y Android) o compartirlos con otros usuarios a los que demos permisos en nuestro servidor.

Además de poder montar nuestro "propio Dropbox" en versión nube privada, ownCloud puede ser una interesante plataforma para trabajar en grupo porque nos permite compartir calendarios (incluye un calendario en línea con el que desvincularnos, por ejemplo, de Google Calendar), permite versionar los archivos que almacenamos (ideal para restaurar archivos o cambios realizados), incluye un gestor de tareas, un visor de documentos y se puede integrar con directorios LDAP y Active Directory de Microsoft (para entornos basados en controladores de dominio Windows).

Un proyecto libre que está abierto a los desarrolladores de plugins y complementos que también se ofrece en algunos servicios de hosting ya instalado (aunque desplegarlo es muy sencillo y no es una tarea compleja).

Openstack
Openstack es un proyecto de gran proyección que tiene como objetivo sentar las bases sobre las que desplegar infraestructuras en la nube sobre arquitecturas abiertas. Dicho de otra forma, Openstack nos permite desplegar un servicio de IaaS (infrastructure as a service), como lo que nos ofrece Azure de Microsoft pero, eso sí, en software libre. Este proyecto está impulsado por grandes pesos pesados del sector como AMD, Cisco, Dell, HP, IBM, Yahoo!, Red Hat o VMware y tuvo su origen en un proyecto conjunto entre RackSpace (que también sigue vinculada al proyecto) y la NASA como continuación al proyecto Nebula que la Agencia Espacial de Estados Unidos desarrolló en 2010.

Con esta tarjeta de presentación, este proyecto libre que se distribuye bajo Licencia de Apache, nos ofrece la plataforma sobre la que desplegar un servicio IaaS totalmente flexible y en 3 bloques: almacenamiento, computación y networking. Evidentemente, estamos hablando de "palabras mayores" y el escenario que plantea Openstack es el de un data center en el que se manejan petabytes de información pero, aún así, si contamos con servidores en un ISP podemos probar este servicio y desplegar nuestro sistema de almacenamiento flexible e implamentar nuestro propio clúster de almacenamiento o de servidores sin depender de un tercero como Amazon o Microsoft.

Un NAS comercial
Además de las infraestructuras en la nube, un servidor NAS nos puede servir como servicio de almacenamiento de archivos privado con la posibilidad de acceder de manera remota a toda nuestra información. Cada vez son más los NAS comerciales que nos ofrecen este tipo de funcionalidades ya sea de manera nativa o mediante plugins realizados por la comunidad de desarrolladores.

NAS como los de Synology, por ejemplo, nos ofrecen este tipo de opciones entre las funcionalidades que incluyen sus productos y podemos acceder en remoto a nuestra información o controlar, incluso, la descarga de Torrents directamente desde el NAS. Seagate, Drobo o Lacie también ofrecen almacenamiento NAS que podemos usar como si fuesen nuestra nube privada y acceder a la información a través de Internet cómodamente y sabiendo que el almacenamiento está seguro en nuestra casa.

FreeNAS
FreeNAS es una distribución FreeBSD que nos permite desplegar nuestro propio NAS low cost usando un viejo PC que tengamos en casa y que, de esta forma, podremos rescatar del olvido. Además de ser un proyecto en software libre, FreeNAS es especialmente interesante porque nos permite desplegar en nuestras propias infraestructuras un servicio de almacenamiento en línea.

Si bien instalar FreeNAS no es complicado y su uso en la red de nuestra casa es bastante sencillo, hay que reconocer que hacer que nuestros archivos estén disponibles en remoto requiere algo de tiempo pero vale la pena intentarlo y así garantizar que tenemos el control de nuestros archivos. Si no queremos "emular" a Dropbox siempre nos quedará la opción usar el clásico servidor de FTP que también se incluye en esta distribución.

http://alt1040.com/2013/07/como-crear-tu-propia-nube-privada?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#445
Luego de años de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM, aprovechando un fallo de seguridad que afectaría a más de 400 millones de teléfonos móviles, según sus cálculos

Durante muchos años las tarjetas SIM, ese pequeño dispositivo electrónico que sirve de lazo entre el usuario y el operador de telefonía móvil que todos nosotros tenemos insertados en nuestros móviles (ya sean inteligentes o no) e incluso tabletas, fueron considerados como totalmente seguros, invulnerables según operadores y los responsables de fabricar estas pequeñas tarjetas. Hoy, un reconocido investigador de seguridad alemán, llamado Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.

Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.

El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).

La vulnerabilidad que haría posible el hackear tarjetas SIM estaría relacionada con dos factores. Primeramente, que muchas de estas tarjetas en el mundo aún utilizan un protocolo de cifrado y seguridad llamado DES (estándar de cifrado digital, por sus siglas en inglés), el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor al que estaría ligada esta vulnerabilidad tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podría hackear esta tarjeta. El analista lo compara con la programación sobre aire, mejor conocida como OTA.

Los detalles de este descubrimiento son muy técnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociación GSMA (de operadores móviles y compañías relacionadas a este mundo) para ofrecer la información correspondiente. Kohl dará todos los detalles de su descubrimiento durante la conferencia Black Hat 2013 de hackers y analistas de seguridad, que se llevará a cabo a finales del mes de julio.

Finalmente el analista alemán asegura que actualmente no hay manera de que esta información esté en manos malintencionadas, pero al conocerse que ya es posible vulnerar tarjetas SIM, calcula que en aproximadamente seis meses ya podrían haber hackers que descubran el fallo de seguridad, por lo que los operadores y la GSMA deben trabajar rápido.

http://alt1040.com/2013/07/logran-hackear-tarjetas-sim?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#446
Casi dos millones de cuentas de usuarios del popular sitio web Ubuntu Forums podrían verse afectadas después de que la página haya sido 'hackeada' este fin de semana.

La compañía Canoncial, a cargo de Ubuntu Forums, explicó que los 'hackers' han puesto en peligro la base de datos que contiene nombres de usuario, contraseñas y direcciones de correo electrónico.

Asimismo, señaló que Ubuntu One, Launchpad y otros servicios de la compañía no se han visto afectados por el ataque.

http://actualidad.rt.com/ultima_hora/view/100650-hackers-robar-ubuntu-forums-contrasenas-datos
#447
El fundador de WikiLeaks, Julian Assange, compartió en una entrevista sus mayores logros y decepciones. También desmintió ser agente de la CIA y un maltratador de gatos, tal y como apuntaron recientemente algunos medios.

En una entrevista que concedió al diario británico 'Daily Mail', Assange habló sobre el revuelo que ocasionaron unas acusaciones de maltrato de gatos en su contra.

Assange destacó que esa fue una de las declaraciones más increíbles que se han hecho de él. "Un libro reivindica que fui tan cruel con el gato de una persona cuando estuve de visita en su apartamento que provoqué una psicosis felina", explicó el fundador de WikiLeaks.

Señaló además que algunos medios de comunicación publican con frecuencia información completamente falsa sobre él, como por ejemplo que es un agente de la CIA, del Mossad, de Hezbolá e incluso que trabaja para el multimillonario estadounidense George Soros.

Assange afirmó que encuentra decepcionante que "gente inteligente sea cobarde" y que "la valentía sea actualmente un atributo mucho más inusual que la inteligencia".

En cuanto a sus mayores logros, el fundador de WikiLeaks destacó la lucha contra algunos de los mayores organismos estadounidenses como "el Departamento de Estado de EE.UU., el Pentágono, la Casa Blanca, el FBI y la CIA".

"WikiLeaks no ha destruido ninguna de sus publicaciones ni ha dejado de sacarlas a la luz tal como ellos exigían", afirmó al diario británico.

De ser un espacio políticamente apático, internet ha pasado a ser un espacio que juega un papel clave en la política. "Basta con mirar a la primavera árabe", agregó Assange.

Describió al excolaborador de la CIA Edward Snowden como un "héroe". "[El programa] PRISM supera las peores pesadillas de Orwell y las mayores fantasías de la Stasi", afirmó

http://actualidad.rt.com/actualidad/view/100644-assange-wikileaks-gatos-decepcion-logro
#448
Escribir un mensaje de 140 caracteres puede ser más que suficiente para acabar entre rejas: en los últimos años más de una decena de personas, en su mayoría adolescentes, han sido detenidas por tuitear textos violentos.

A continuación le presentamos una lista publicada por el diario 'Business Insider' con 10 ejemplos de tuits que llevaron a sus autores a la cárcel:

1. Tuitear acerca de "homicidio masivo"


Un estudiante de Chicago de 15 años de edad escribió en su cuenta de Twitter @Mark12394995 acerca del juicio contra George Zimmerman, un vigilante urbano voluntario que el año pasado acabó con la vida del joven afroamericano de 17 años Trayvon Martin. "Si Zimmmerman es libre para realizar un tiroteo en Sión causando un homicidio masivo, yo también puedo hacer lo mismo que él", escribió el joven.   

La Policía de Sión llevó a "Mark" a la comisaria, pero no hallaron "ninguna credibilidad" a su amenaza. "Él no tiene armas", dijo un funcionario al diario 'The News-Sun'.

2. Tuitear sobre magnicidio


En septiembre de 2012, un día antes de la Convención Nacional Demócrata en Charlotte, Carolina del Norte, Donte Jamar Sims, de 21 años, publicó en su Twitter: "Esta tarde pienso asesinar al presidente Obama. Tengo que quitarme a este mono de mi pecho mientras esté en la ciudad". Fue detenido, pero volvió a aparecer en Twitter 10 meses después. 

3. Incitar a otros a matar al Presidente


Jarvis Britton, de 26 años, fue arrestado después de escribir sobre el presidente estadounidense, Barack Obama: "Vamos a matar al presidente" , a lo que agregó: "¿Puede evitarlo el presidente? Él sólo tiene 36 horas". Fue condenado a un año de prisión federal.

4. Tuitear 'amenaza de bomba' en un concierto


Un joven australiano de 16 años se dirigía a un concierto de Pink, donde la cantante presentaba su canción 'Timebomb' ('Bomba de tiempo'. Emocionado por su música, él chico escribió: "@Pink estoy listo con mi Bomba. Es hora de volar #RodLaverArena".

El adolescente contó que fue detenido por policías en el concierto, que reconocieron su cara por la foto de su avatar en Twitter  según 'The Morning Herald' de Sydney. Más tarde, aclaró la intención inofensiva de su tuit, subrayando que se refería a los efectos del concierto y de la música.

5. Provocar a las autoridades en Twitter tras un delito


Wanda Podgurski huía de lo que el canal KMBC News llamó "fraude masivo de seguro", cuando escribió tuits burlándose de las autoridades: "Atrápame si puedes", cosa que las autoridades hicieron, registrando su paradero gracias a la publicación. 


6. Tuitear sobre planes de tiroteo en la escuela


Un adolescente del sur de Florida fue detenido por escribir sobre el tiroteo en la escuela primaria Sandy Hook, que en diciembre de 2012 costó la vida a 20 niños y 6 adultos. El estudiante amenazó con "tirotear esta escuela el viernes". Cuando le exigieron explicaciones, contestó: "No fue una amenaza para ustedes. Era una afirmación, en general, una de las múltiples declaraciones que hice. Sólo quiero que la gente entienda que es algo serio y que no deben bromear con esto tomándoselo a la ligera". 

7. Tuitear planes de matar a un atleta olímpico


El año pasado, durante los Juegos Olímpicos de Londres, un joven de 17 años fue detenido por amenazar con matar a tiros al clavadista estadounidense Tom Daley. El adolescente estaba enojado, porque su salto no resultó ganador, y cuando otros usuarios de Twitter empezaron a defenderlo, respondió: "Tengo una licencia de armas para cazar pájaros y voy a dispararos a vosotros también".

8. Tuitear ofensas contra un soldado muerto


Después del asesinato de un soldado británico, dos jóvenes escribieron comentarios ofensivos. Ambos fueron detenidos como sospechosos por incumplir la ley de orden público que que condena "la incitación al odio racial o religioso" de Reino Unido, escribe 'The Independent'. 

9. Tuitear su frustración por el retraso de un vuelo


Cuando Paul Chambers se dio cuenta de que su vuelo se retrasaría debido a una nevada, escribió en un arrebato de ira que iba a volar por los aires el aeropuerto Robin Hood, cerca de la ciudad británica de Doncaster. Chambers explicó que nunca pensó que el aeropuerto se daría cuenta de su tuit, y ni mucho menos que se lo tomaría en serio. Fue detenido dos días antes de su vuelo.

10. Revelar el paradero de la policía en una protesta


Elliot Madison, de 41 años, fue arrestado en Pittsburgh (EE.UU.) después de tuitear sobre el paradero de la policía durante una protesta en 2009. Según se informó entonces, la denuncia penal contra Madison se debió a que "violó la ley al utilizar Twitter para ayudar a los manifestantes ilegales y otras personas involucradas en actos criminales a evitar el arresto e informarlos sobre los movimientos y acciones de la policía".

http://actualidad.rt.com/sociedad/view/100613-tuits-publicar-carcel-twitter
#449
Spamers hackearon una de mis cuentas de email utilizando ese truco de los link recibí un email con un link el email de donde provenia es de una persona que conozco pero  no he tenido la oportunidad de comunicarme personalmente con dicha persona y esta persona no tendria ningun motivo para enviarme espams haci que clickie el link de la forma que comprove que mi email habia sido hackeado fue que el la bandeja de email enviados aparecia una lista de correos enviados a destinatarios que desconozco escribian una pequeña historia emocionante y luego un link haci que cambie contraseña hace algunos dias he buelto ha recibir un link enviado desde el mismo email que el anterior

No lo he querido clickear lo que me parece extraño es que el email no se almaceno en la bandeja de spams esta como mensaje normal

alguien me podria decir como verifico si el link es malicioso
#450
Anonymous promete un 'hackathon' contra páginas gubernamentales el 5 de noviembre

El grupo de 'hacktivistas' Anonymous promete lanzar un ataque el 5 de noviembre de 2013 contra páginas web gubernamentales de todo el mundo, y ha hecho un llamamiento a los activistas para protestar ese día en apoyo al movimiento Ocupa Wall Street.

"Ahora es el momento de ocupar todos los lugares", dice el video 'Anonymous # NOV5TH 2013: el león ya no duerme' publicado en YouTube. De este modo, los 'hacktivistas' hacen un llamamiento para organizar "un día de desobediencia civil global" y conmemorar la Noche de Guy Fawkes [el fracaso del atentado del 5 de noviembre de 1605 cuando una facción de católicos intentó destruir el Palacio de Westminster de Londres] en apoyo al movimiento 'Occupy Wall Street'.

En el video instan a "volver a encender la llama de la protesta" y afirman que los sindicatos de todo el mundo apoyan las acciones de Anonymous y el movimiento Ocupa.

La protesta del año pasado, que tuvo lugar el 5 de noviembre (fecha clave para los ciberataques), reunió a cientos de seguidores en Trafalgar Square, en Londres. Ese día se registró una serie de ataques cibernéticos en los sitios del gobierno de Australia, así como en la red judicial de Turquía y la Caja Popular de Argentina. Anonymous también se atribuyó el robo de unas 28.000 contraseñas de PayPal, un servicio que permite realizar transferencias de dinero con terceros, aunque el mismo sitio informó a sus clientes que no pudo encontrar ninguna evidencia del supuesto ataque.

http://actualidad.rt.com/actualidad/view/100376-anonymous-hackear-web-gobiernos