Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#631
Hola es tu primer tema y ni siquiera te has presenado presentate en el foro libre. Un saludo
#632
Lavabit, el servicio de correo electrónico seguro que garantizaba la privacidad de los usuarios ha cerrado, por sorpresa, sus puertas alegando presiones para entregar datos al Gobierno de Estados Unidos y sus agencias. ¿Acaso los servicios que operan en Estados Unidos no pueden garantizar nuestra privacidad?




Hace varias semanas, cuando Edward Snowden convocó un encuentro con políticos y activistas de Rusia para intentar desbloquear su situación, el ex-analista de inteligencia utilizó un servicio de correo no muy conocido llamado Lavabit que se caracterizaba por ofrecer cifrado de datos y, por tanto, por ser un servicio de correo seguro. Tras la popularidad alcanzada por el servicio tras haber sido utilizado por Edward Snowden (y ofrecer una opción gratuita), Ladar Levison, propietario de Lavabit, ha realizado un anuncio que nos caído cual jarro de agua fría: Lavabit cierra su servicio y el motivo, aunque no se especifica, parece vinculado a los programas de espionaje en Internet de Estados Unidos y las presiones gubernamentales.

Las revelaciones de Edward Snowden sobre los programas PRISM y X-Keyscore de la NSA han puesto de manifiesto que toda la legislación en materia anti-terrorista de Estados Unidos se le ha ido de las manos al Gobierno y que, en la práctica, se está abusando al espiar todo tipo de comunicaciones electrónicas. PRISM nos mostró que la NSA tenía acceso a los servidores de Google, Facebook o Skype y, hoy mismo, se ha conocido que la NSA (que teóricamente no puede espiar a ciudadanos estadounidenses sin la orden de un juez) analiza todos los correos electrónicos que mandan los estadounidenses a destinatarios que están fuera del país o los que reciben de fuera.

Con este contexto de espionaje continuo, un servicio como Lavabit que busca garantizar la privacidad de los usuarios es una "pieza que no encaja", un servicio discordante que tiene muchas opciones de enfrentarse a la maquinaria del Gobierno de Estados Unidos. De todos es sabido que los servicios que operan en la red reciben peticiones del Gobierno y sus Agencias en virtud de las leyes de lucha antiterrorista; peticiones secretas que el Gobierno no permite que sean reveladas ni divulgadas y que se deben contestar. En este juego entre "colaborar" o "garantizar la privacidad" de sus clientes se ha tenido que estar moviendo Lavabit y por lo poco que han contado en su mensaje de cierre han optado por cerrar antes que colaborar con el espionaje del Gobierno:

   Me he visto obligado a tomar una decisión difícil: convertirme en cómplice de los crímenes contra el pueblo estadounidense o poner fin a casi diez años de duro trabajo y cerrar Lavabit. Después de pensarlo mucho, he decidido suspender las operaciones. Ojalá pudiera compartir, de manera legal, los hechos y acontecimientos que me han llevado a tomar esta decisión. No puedo hacerlo.




El significado del cierre de Lavabit

Con un mensaje de despedida como éste y las alusiones que hace a la Primera Enmienda (libertad de expresión), las leyes que le prohíben hablar del tema y que el fundador de Lavabit va a recurrir a los tribunales para poder contar qué ha pasado y poder reactivar el servicio; creo que sobra decir que Estados Unidos y toda su maquinaria han chocado frontalmente contra Lavabit y su servicio de correo electrónico privado.

Que esto haya pasado pone de manifiesto que, al menos en Estados Unidos, parece que no puede existir un servicio que opere en la red sin la supervisión o el acceso por parte de la NSA y demás Agencias de Inteligencia del Gobierno de Estados Unidos. De hecho, la conclusión final del mensaje de despedida es demoledora en este sentido:

   Esta experiencia me ha enseñado una lección muy importante: sin la intervención del Congreso o de un fuerte precedente judicial, recomiendo fuertemente a todo el mundo que no confíen sus datos privados a ninguna empresa que tenga vínculación a Estados Unidos

Esta conclusión tan fuerte y demoledora tiene otra lectura que es igual de dura, los servicios que operan con base en Estados Unidos, para poder funcionar, parece que tienen que abrir sus puertas al Gobierno de Estados Unidos y, por tanto, los datos de todos los usuarios están a su entera disposición en un siniestro buffet libre de datos personales en el que todos somos, además de producto, susceptibles de ser espiados.



a supresión de la privacidad por la Seguridad Nacional

Cualquier comunicación que entra o sale de Estados Unidos es interceptada y da igual que el emisor o el receptor del mensaje sea ciudadano estadounidense. Por lo que cuenta el Washington Post, la NSA espía a los estadounidenses y según la Agencia de Seguridad de Nacional solamente se limitan a hacer su trabajo (algo que está recogido en la legislación) porque están habilitada para inspeccionar comunicaciones que entran o salen del país.

Personalmente, todo este escenario de espionaje gubernamental a todos los usuarios de Internet me parece grotesco y un abuso. Europa, en general, ha mostrado su desacuerdo con todo lo que se ha conocido sobre PRISM pero, más allá de las declaraciones políticas, el hecho es que para que los estadounidenses tengan esa "falsa sensación de seguridad", todos los usuarios de Internet tenemos que ver cómo nuestra privacidad es violada.

Me parece muy inquietante que casi el 60% de los estadounidenses esté de acuerdo con estas violaciones continuadas de la privacidad solamente porque se justifican en "la lucha contra el terrorismo". A Nicolás Maquiavelo se le atribuye la frase "el fin justifica los medios", una frase que realmente nunca llegó a decir pero que resume perfectamente sus teorías y que, en cierta medida, parece sustentar todo este despropósito de programas de espionaje y abuso excesivo.

Es muy triste que la falsa sensación de seguridad que alimenta Estados Unidos y que hace que la población sacrifique parcelas privadas de sus vidas y las entregue por completo al Gobierno, sea consentido por tanta gente; ciudadanos y políticos que llegan a tachar a gente como Edward Snowden o Bradley Manning como traidores por el mero hecho de rebelarse contra este Gran Hermano establecido e intentar abrir los ojos contando la verdad.




Un servidor ubicado en Estados Unidos no es un servidor seguro

Del cierre de Lavabit, los programas de espionaje y "no poder hablar del tema" creo que queda bastante claro que un centro de datos ubicado en Estados Unidos no es un centro de datos seguro. Las comunicaciones entrantes y salientes son interceptadas y la legislación obliga a las empresas a entregar datos (o cesar sus operaciones). Es muy triste que el potencial que tiene la red se vea empañado por esta paranoia que convierte a cualquier internauta en sospechoso y, por tanto, en susceptible de ser analizado por un supercomputador que se dedica a correlacionar lo que hacemos en la red.

Quizás la nube privada sea la solución y, evidentemente, buscar proveedores de servicios alternativos que escapen del control de Estados Unidos y sus aliados aunque, tristemente, cada vez sea más difícil entrar un servicio que sea capaz de garantizar nuestra privacidad y no ceda ante las presiones.

Por mucho que se justifique que el fin es mejorar la seguridad del país, PRISM y el resto de programas han generado mucha desconfianza en los servicios en la nube; esta pérdida de confianza va a ser difícil de recuperar y, sin darse cuenta, el Gobierno está disparando a su propia industria sin que ésta tenga muchas opciones de defenderse. El espionaje en Internet de Estados Unidos impacta en su propia economía.




El espionaje perjudica a una industria en expansión

Quizás pueda parecer que estoy exagerando pero, curiosamente, la Fundación sobre Tecnologías de la Información e Innovación ha revelado en un informe que los programas de espionaje como PRISM van a provocar un "efecto huída" en muchos proveedores de servicios en la nube que beneficiará a empresas de Europa y Asia. Pues sí, estamos llegando a una situación en la que el usuario está receptivo a alternativas y, quizás, en Europa y Asia puedan encontrarse las garantías que en Estados Unidos la legislación no permite.

La pérdida de usuarios, evidentemente, provocará pérdidas en las empresas y, según las estimaciones de esta fundación, estamos hablando de 35.000 millones de dólares en pérdidas hasta 2016, es decir, alrededor de un 20% del negocio que pasará a Europa y Asia. En base a un sondeo realizado durante los meses de junio y julio, el escenario se plantea mucho peor puesto que alrededor de un 56% de las empresas y organizaciones no estadounidenses que usan servicios en la nube ya están buscando opciones cuyas infraestructuras estén fuera de Estados Unidos.

Esta espiral sin sentido debe parar ya, esta violación continuada de la privacidad se basa en una "falsa sensación de segurida" que está tan arraigada en la cultura estadounidense que ha terminado derivando en el abuso. Un abuso que, además de hacer huir a los usuarios, está impactando directamente en la economía y las empresas del país; un daño complicado de reparar que requiere, como mínimo, una gran dosis de transparencia y la imposición de unos límites a agencias como la NSA.

http://alt1040.com/2013/08/espionaje-en-internet-de-estados-unidos
#633
Seguridad / ¿Cómo se captura a un hacker?
10 Agosto 2013, 03:17 AM
Esta noticia es del 2012 por esa razon no la publico en la sección de noticias pero quiero darselas  a conocer

Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad.

Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.

Sin embargo, como se ha visto este año con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han creído.

Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local. ¿Cómo capturan los investigadores a los criminales de la nueva era?

Direcciones de internet

Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.

Muchos asumen, correctamente, que si se conecta a internet se le otorga una dirección única (su IP, siglas de InternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.

Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles.

Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP solo nos es arrendada.

Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente.

Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico.

Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente.

Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.

Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un "viaje de pesca".

Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.

Complicaciones de coordinación

Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular.

En Reino Unido sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad.

Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.

Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.

No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada.

Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.

Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.
El servidor "apoderado"

Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de internet y capturar al autor.

Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.

Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor "apoderado" o proxy.

Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.

Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.

Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.

Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.

Pero no todo está perdido. Los investigadores pueden hacer lo que llaman "análisis de tráfico" que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.

No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.

Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.
Una red oscura

Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como "enrutado cebolla".

Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.

El más usado se llama Tor, que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.

Actualmente se tiene pocas respuestas al "enrutado cebolla" y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.

Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.

La ilustración muestra las fuentes de intentos de intrusión (en rojo) y el destino de esos intentos (en verde). El tamaño de los círculos indica el número de eventos.
Dominos

Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia.

El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.

Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas.

De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.

Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.

Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.

En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.

Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo nuevo.

http://www.bbc.co.uk/mundo/noticias/2012/03/120309_hackers_como_captura_cch.shtml
#634
Noticias / ¿Es Rusia un paraíso para hackers?
10 Agosto 2013, 03:01 AM
Lo llamaron "el crimen en internet más grande de la historia". Se robaron 160 tarjetas de crédito de 12 compañías en Estados Unidos. A una le robaron US$200 millones y a otra, US$93 millones. Las autoridades arrestaron a dos de los cinco hackers que, según los reportes, también tuvieron acceso durante dos años al sistema del Nasqad, la bolsa de valores electrónica más grande de Estados Unidos.


Los hackers eran rusos y la noticia, hace dos semanas, llevó a que senadores y periodistas en EE.UU. se preguntaran si "cibercriminales rusos causarían la siguiente crisis financiera en Wall Street".

Ahora que Rusia le otorgó asilo temporal a Edward Snowden -el exanalista de la inteligencia estadounidense que es acusado de espionaje y robo de propiedades del gobierno después de que reveló el polémico programa de ciberespionaje de EE.UU.- ha resurgido la pregunta de si ese país es un paraíso para hackers.

Los rusos han tenido la fama de ser expertos en computadores, espionaje y matemáticas desde los tiempos de la Unión Soviética. Y en los últimos años diferentes ataques cibernéticos atribuidos a rusos contribuyeron a que se piense -sobre todo en EE.UU.- que en Rusia los hackers corren menos peligro de ser arrestados.

"Para las autoridades estadounidenses el episodio Snowden fue solo la última indignación", señaló el comentarista de The Huffington Post Gerry Smith.

¿Es Rusia un paraíso para hackers?

Reputación

Aunque no tenga la red de hackers más grande del mundo, anota el editor del servicio ruso de la BBC Jan Leder, sí es verdad que Rusia tiene una reputación de ser una cuna de cibercriminales.

Según el profesor de la Universidad de Nueva York Mark Galeotti, el destino del 35% del dinero que se produce por ataques cibernéticos en el mundo es Rusia, lo que equivale a una cifra de entre US$2.500 y US$3.700 millones.

Unos de los distribuidores de spam más prominentes del mundo son de origen ruso, entre ellos "el rey del spam" Oleg Nikolayenko, acusado de repartir 10.000 millones de mensajes no deseados al día, y Georgiy Avanesov, sentenciado en Armenia a cuatro años en 2012 por hackear 30 millones de computadores.

La aparente inclinación de algunos rusos a hackear se remonta al legado de la Unión Soviética, según el profesor de estudios postsoviéticos de la Universidad de Toronto Vsevolod Gunitskiy.

"El énfasis del sistema educativo soviético en las matemáticas y la ciencia, combinado con el colapso económico post-comunista y la débil industria privada, significó que hubiese muchos ingenieros altamente capacitados pero pocos medios legítimos para que desarrollasen sus habilidades", le dijo al diario The New York Times.

Pero para Leder el puente entre el legado soviético y la prominencia de los hackers rusos es muy débil.

"No obstante", dice, "los rusos tienden a ser muy curiosos en temas de ciencia y siempre quieren llegar al origen de las cosas, características típicas de un hacker".

Falta de cooperación

En el caso de las tarjetas de crédito en julio pasado, las autoridades estadounidenses tomaron la inusual decisión de nombrar y difundir la nacionalidad a los sospechosos del ataque cibernético a Wall Street.

Esto se interpretó como una bofetada a las autoridades rusas en un momento en el que, por el caso Snowden, las relaciones entre ambos países se gestaban en medio de alta tensión.

"Las relaciones entre los dos países sobre casos de hackeo han sido pobres durante la mayor parte de la última década y media", le dijeron dos fuentes policiales a la agencia Reuters en ese momento.

"Si los rusos no van a cooperar con nosotros, está bien, nosotros vamos a dejar que todos sepan", añadieron.

¿Tienen los hackers más licencia de opera en Rusia que en otro país? Leder no cree que las autoridades rusas sean más flexibles con los cibercriminales, sino que nunca han querido ser muy cooperativos con las autoridades estadounidenses.

Por otro lado, en muchos casos ocurre que los hackers rusos no pueden ser acusados por la ley de su país, porque los ataques se realizaron fuera de su territorio.

¿Solo Rusia?

Pero más allá de si las autoridades rusas son flexibles o no con los hacker, varios casos de ataques cibernéticos han sido atribuidos a personas de ese país.

Diferentes virus de enorme impacto como Bagel, MyDoom y NetSky, por ejemplo, fueron gestados por rusos, según se reportó.

En enero de 2012 los medios de EE.UU. informaron que cinco hombres acusados de haber regado un gusano informático en Facebook y haberse robado varios millones de dólares en estafas en internet estaban viviendo a plena vista en San Petersburgo.

Esto a pesar de que los ataques cibernéticos y la identidad del grupo, conocido como Koobface, habían sido comprobados por una investigación de Facebook.

Pero, según Leder, esta supuesta flexibilidad con los hackers, en caso de ser cierta, no es exclusiva de Rusia.

En la vecina Ucrania, por ejemplo, el hacker Dmitry Golubov, acusado de haber robado millones de dólares a bancos estadounidenses por fraude de tarjetas de crédito, fue liberado de prisión y ahora es líder del partido de internet de ese país.

Y el año pasado Reino Unido le negó la extradición a EE.UU. a Gary McKinnon, acusado de haber hackeado computadores de la Nasa y el Pentágono en 2002.

Además de Rusia, países como Bulgaria y Rumania también tienen reputación de ser cuna de hackers.

http://www.bbc.co.uk/mundo/noticias/2013/08/130809_tecnologia_snowden_rusia_hackers_paraiso_dp.shtml
#635
Con esto EE.UU da a conocer algo "que la NSA no puede espiar correos como Lavabit no tiene sentido cerrar un servicio como este si lo pudieran espair falta esperar haber que traen de bueno Mailpile y el servicio de email de Mega
#636
La gente que creó YouTube ahora incursiona en el negocio de las aplicaciones de videos cortos, con una modificación.

Al igual que Vine e Instagram, MixBit permite a los usuarios cargar videos cortos desde sus smartphones. Pero ese es solo el comienzo de lo que los creadores, Steve Chen and Chad Hurley —dos de las mentes detrás de YouTube— tienen previsto para la aplicación, que inició operaciones este jueves.

MixBit permite a los usuarios utilizar cortes de video de hasta 16 segundos de duración, más que lo que permiten Instagram (15 segundos) y Vine (6 segundos). Una vez que se cargaron, todos los videos de MixBit están a disposición de los demás usuarios, quienes podrán editarlos, unirlos y combinarlos con los propios y crear videos nuevos de hasta una hora de duración.

"Cuando construimos YouTube, queríamos ayudar a la gente a compartir sus videos entre sí y con el mundo...", escribió Hurley en un blog. "Hoy queremos quitar las barreras que obstruyen la creación en video".

La versión web de MixBit y la aplicación para los dispositivos Apple ya está en funcionamiento. Se espera que la versión para Android salga antes de que termine septiembre.

Como los smartphones y las tabletas equipados con cámara se han vuelto casi omnipresentes, los últimos dos años ha habido una oleada de herramientas para editar y cargar videos cortos.

Además de Vine —propiedad de Twitter— y de Instagram, de Facebook (que en un principio trabajaba solo con fotos), las aplicaciones como Viddy y Socialcam han buscado seducir a los usuarios que cada vez están más acostumbrados a poder crear y compartir mientras realizan otras actividades.

La clave de MixBit, dicen los creadores, es animar la creación cooperativa, a menudo entre completos desconocidos. La aplicación cuenta con herramientas de edición fáciles de usar y permiten que los usuarios enlacen clips de video de hasta un segundo de duración.

"MixBit.com es una comunidad de creadores", escribió Hurley. "Gente que quiere grabar y compartir partes de su vida y de las cosas que aman —conciertos, alimentos favoritos, viajes a lugares desconocidos, o simplemente reunirse con amigos y familiares—, cineastas, reporteros ciudadanos y todos los demás. MixBit también es para personas que disfrutan de jugar con los videos para crear algo nuevo e inesperado".

Además, al reconocer una verdad fundamental de internet, Hurley agrega que MixBit también es "para personas a las que les gustan los videos de gatos".

Chen y Hurley, junto con Jawed Karim, fueron empleados de PayPal que dejaron la empresa para crear YouTube en 2005. Al año siguiente, Google compró YouTube por más de 1,500 millones de dólares (19,200 millones de pesos) y se volvió el líder de los sitios de video en la red. Ahora se calcula que es el tercer sitio más visitado en internet, detrás de Google y Facebook.


http://cnnespanol.cnn.com/2013/08/08/mixbit-la-nueva-app-de-los-creadores-de-youtube-para-smartphones/
#637
El servicio de correo electrónico de la empresa Mega cambiará para siempre la forma de utilizar el correo electrónico, promete el creador de Megaupload, Kim Dotcom.

En palabras de Kim Dotcom, el servicio cifrado de Mega será inaugurado en 2014. El conocido informático promete que será accesible para todo el mundo. "Los servicios cifrados de Mega pondrán fin a la vigilancia de masas. La innovación nos salvará ahí donde los políticos fallan y las leyes no nos protegen", escribe Dotcom en su Twitter.

En su opinión, las empresas pequeñas que se especializan en servicios de cifrado y privacidad deben trasladarse a Islandia y "otras jurisdicciones menos hostiles" para alejarse de EE.UU., el Reino Unido, Canadá, Australia y Nueva Zelanda.

La propia Mega "tiene planes de trasladar las operaciones de privacidad de Nueva Zelanda a Islandia" si las nuevas leyes de espionaje finalmente entran en vigor el país oceánico.

El pasado julio Dotcom mencionó que espera tener listo el servicio de mensajería de Mega dentro de cuatro o seis semanas, y el servicio de correo electrónico cifrado dentro de seis o nueve meses.

El director ejecutivo de Mega, Vikram Kumar, cree que Internet se ha convertido en el campo de batalla de una nueva ciberguerra que no se limitará a las recientes revelaciones de la NSA. Analizando la situación, Kumar añade que la preocupación global "acerca de la recolección, almacenamiento y análisis de todo el tráfico de Internet por parte de los Gobiernos está creciendo".


http://actualidad.rt.com/actualidad/view/102522-kim-dotcom-mega-correo-electronico
#638
La NSA se protege contra los 'Snowdens': remplazará su trabajo con máquinas

El director de la Agencia de Seguridad Nacional (NSA) afirmó este jueves que para prevenir más filtraciones de datos secretos hay que remplazar a casi todos los administradores de sistemas por máquinas.

"Lo que estamos tramitando —no lo bastante rápido— es recortar nuestra plantilla de administradores de sistemas en un 90%", dijo el general Keith Alexander durante una conferencia cibernética.  

Actualmente la NSA cuenta con unos mil administradores de sistemas.

Edward Snowden mantenía esta posición a través de un contrato con la NSA antes de revelar en junio pasado secretos sobre la existencia de un programa de vigilancia digital realizada por la NSA sobre ciudadanos estadounidenses y extranjeros.

La reestructuración con una nueva tecnología, "una fina estructura virtual en la nube", hará las redes "más fáciles de defender y seguras", aseguró Alexander en una reunión con los jefes del FBI y la CIA a la que asistieron unas 300 personas.

"Intentamos encontrar métodos para limitar lo que la gente puede obtener, los datos a los que acceden y [para mejorar] cómo lo controlamos", explicó.

Ante la ola de crítica mediática por el escándalo de Snowden, la NSA relató en julio pasado que ya había introducido la "regla de dos personas", que demanda la presencia de otra persona cada vez que un administrador de sistemas acceda a los datos comprometedores.

Snowden dijo en una entrevista a 'The Guardian' en junio pasado que su trabajo como administrador de sistemas le proporcionaba un amplio acceso a información secreta.

http://actualidad.rt.com/actualidad/view/102508-nsa-snowden-trabajo-maquinas
#639
La última versión del sistema operativo móvil de Google, Android 4.3, rastrea la ubicación del usuario incluso cuando no tiene conexión 'WiFi', según establece un código insertado en el propio sistema operativo.




El código utilizado para crear el nuevo sistema operativo establece que "para mejorar la precisión de localización y para otros fines", Google y otras aplicaciones puedan buscar redes cercanas, incluso cuando la conexión inalámbrica 'WiFi' esté "desactivada". Google aún no se ha pronunciado sobre cuáles podrían ser estos "otros fines".

"Google quiere que te mantengas conectado al 'WiFi' para que sus 'apps' puedan obtener tu ubicación", señaló Ron Amadeo, un usuario del sitio web Android Police, que descubrió la presencia de este código.

Mediante el rastreo e identificación de redes 'WiFi' cercanas, un dispositivo insertado en el Android 4.3 puede determinar la ubicación de un usuario, actuando como herramienta alternativa al GPS.

La nueva característica de Android 4.3 significa que incluso si el usuario desactiva la función 'WiFi' para ahorrar batería (u ocultar su ubicación, por ejemplo), el sistema se mantendrá conectado y funcionando de manera auxiliar.

Asimismo, se indica que cualquier lugar u "otra información obtenida" durante la búsqueda será compartida con Google u otras aplicaciones instaladas en el dispositivo.

No obstante, la función está desactivada de forma predeterminada, de acuerdo con los usuarios que ya han descargado la actualización.

http://actualidad.rt.com/actualidad/view/102468-google-sistema-operativo-rastrea-usuarios
#640
Un juez federal de EE.UU. dictamina por primera vez que el bitcóin es una moneda legítima, protegiendo a sus usuarios, pero también abriendo la veda para que el dinero virtual pronto sea regulado por supervisores gubernamentales.
El juez Amos Mazzant, magistrado del estado de Texas, estableció que la Comisión de Valores  de EE.UU. (SEC, por sus siglas en inglés) puede proceder con la demanda interpuesta contra el operador de un fondo de inversión en bitcoines, ya que, a pesar de que sólo existe en el mundo digital, "bitcóin es una moneda o forma
de dinero".



La compañía  de Trendon Shavers, Savings & Trust (BTCST), que operaba en bitcoines, fue acusada el año pasado de estafar a sus clientes por un valor aproximado de 4,5 millones de dólares a través de su línea de fondos de cobertura en la moneda virtual.

Shavers prometió a sus inversores un retorno semanal del 7%, según la denuncia federal, pero cerró su compañía tras recaudar más de 700.000 dólares en bitcoines. Cuando la SEC acusó a Shavers de haber operado siguiendo un 'esquema de Ponzi', el empresario se defendió diciendo que la moneda virtual no es dinero real y no se puede regular.

"Está claro que el bitcóin se puede utilizar como dinero", escribió Mazzant. "De hecho, puede ser utilizado para comprar bienes o servicios". La única limitación del bitcóin es que su utilización se circunscribe a aquellos lugares que lo aceptan como moneda. Sin embargo, también se puede cambiar por monedas convencionales, como el dólar de EE.UU., el euro, el yen y el yuan. Por lo tanto, el bitcóin es una moneda o forma de dinero, "por lo que a través de BTCS, Sahvers ofrecía una inversión en dinero", subrayó, añadiendo que las inversiones en bitcoines "cumplen con la definición de contrato de inversión, y como tal, son valores".

La sentencia de Mazzant no solo desmonta las alegaciones de Shavers en relación a la imposibilidad de regular la moneda virtual en cuestión, sino que podría tener amplias repercusiones en el mundo de las bitcoines.

Con la bendición del magistrado, la SEC puede continuar con su caso en contra BTCS, pero gracias a esa misma sentencia, el Gobierno podría emprender el camino hacia la regulación sin límites de esta moneda, según escribía esta semana el abogado de derecho empresarial Jordan Maglich.

"La relevancia del caso es notable en varios aspectos. En primer lugar, porque es la primera acción legal conocida basada en un esquema de inversión operado en bitcoines, y en segundo, porque llega en un momento en el que los Gobiernos de EE.UU. y de diversos países están intensificando su escrutinio de la naturaleza no regulada de la estructura de la esta moneda virtual", señalaba el jurista.

http://actualidad.rt.com/economia/view/102460-tribunal-eeuu-declara-bitcoin-real