Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#181
Necesito hacer algunas pruebas y necesito iniciar mi navegador en http pero estos se inician con el protocolo seguro https.

En el caso de chrome cuando abro el navegador se inicia en https://www.google.com/webhp?source=search_app y lo necesito iniciar en http://www.google.com/webhp?source=search_app

En mozilla tengo configurada la página de inicio como http://duckduckgo.com/ pero cuando abro el navegador se inicia como https://duckduckgo.com/  y no tengo ninguna extensión que forse al navegador a usar el protocolo seguro https  

Busque en la web y no encuentro nada de cómo hacer lo mencionado ni usando el truco de allintex: y ""en google

¿Es posible forzar mi navegador a usar http si es posible como hacerlo?


#182
"¿Que si vamos a ayudar a Siria? Sí", afirmó el presidente ruso, Vladímir Putin, en respuesta a una pregunta sobre qué hará Moscú en caso de una intervención militar en Siria, en la rueda de prensa final de la cumbre del G-20 en San Petersbugo.

"Rusia vende armas a Siria, tenemos fuertes lazos económicos. Siria es nuestro socio estratégico", dijo el presidente ruso.

"Confío en que habrá más cooperación en el ámbito humanitario incluido los suministros de ayuda a la población civil que está en una situación muy difícil", añadió.

El uso de armas químicas en Siria es una provocación de los terroristas que buscan apoyo", afirmó el mandatario.

Asimismo, señaló que "la gran mayoría de la población mundial está en contra de [emprender] acciones bélicas en Siria".

Concretó que mientras que EE.UU., Turquía, Canadá, Arabia Saudita y Francia están abogando por una intervención en Siria, el Parlamento británico se ha mostrado en contra, y Alemania se comporta con discreción; los países como Rusia, China, India, Indonesia, Argentina, Brasil, Sudáfrica e Italia, así como el secretario general de la ONU, están en contra de las acciones militares.

Recordó también la carta enviada por el papa Francisco y en la que el Sumo Pontífice pide a los países miembros de la cumbre que busquen una solución pacífica a la crisis siria.

Putin reiteró que "el uso de la fuerza contra un Estado soberano" solo es aceptable cuando se trata de autodefensa o cuando hay una resolución del Consejo de Seguridad de la ONU, y "Siria no está agrediendo a nadie".

Agregó que "como dijo ayer una de las participantes en nuestro debate, aquellos que actúan de otra manera se ponen fuera de la ley".

El conflicto en el país árabe, al igual que todo lo que se refiere a Oriente Próximo, repercute también en la economía mundial, señaló el mandatario ruso.

"Todo lo que está relacionado con los acontecimientos en Oriente Próximo repercute muy seriamente en la economía mundial, ya que esta región suministra recursos energéticos a toda la economía mundial, o por lo menos a su gran parte", indicó Putin.

"Sabemos que en cuanto suceden en esa zona enfrentamientos o desastres, de inmediato aumentan los precios de la energía", explicó.

Se ha concluido el programa de dos días de la cumbre del G-20 en San Petersburgo. En estas 48 horas se han celebrado dos reuniones y un desayuno de trabajo al que fueron invitados los líderes de varios países y organizaciones internacionales.

Los participantes de la cumbre abordaron una serie de asuntos clave para la economía global.

Asimismo, trataron el tema que actualmente centra la atención de toda la comunidad internacional: la situación en torno a Siria.

http://actualidad.rt.com/actualidad/view/104915-putin-discurso-clausura-cumbre-g20
#183
Durante los últimos dos días el foro del sitio web del canal en árabe de RT (Rusiya al Yaum) ha sido atacado por 'hackers' de la oposición siria.



El primer ataque tuvo lugar el 27 de agosto e interrumpió el funcionamiento del foro durante varias horas. El segundo, que fue perpetrado el 28 de agosto, no tardó en contrarrestarse. Los 'hackers' cambiaron la página principal del foro después de conseguir hacerse pasar por el moderador.

Uno de los autores del ataque, que se ha identificado como Abu Museb, dejó dos enlaces, uno de los cuales llevaba al sitio web de un grupo llamado Anonymous Syria, y el otro a una cuenta de Twitter. El dominio del correo electrónico del 'hacker' estaba registrado en Marruecos.

El 27 de agosto el grupo de 'hackers' Ejército Electrónico Sirio anunció haber perpetrado una nueva ciberofensiva, asegurando que se había apoderado del dominio Twitter.com y que había 'hackeado' el sitio web del 'Huffington Post' en el Reino Unido y de 'The New York Times' en EE.UU.

http://www.actualidad.rt.com/actualidad/view/104253-hackers-oposicion-siria-rt-arabe
#184
EE.UU. trazó planes para derrocar el poder en Siria ya en el año 2006, según un informe estadounidense clasificado publicado en la página de WikiLeaks.

El informe secreto de la embajada estadounidense en Damasco, datado el 13 de diciembre de 2006, propone medidas para debilitar al presidente sirio Bashar al Assad: "Su inexperiencia, y que el círculo que le ayuda a tomar decisiones es muy pequeño, le hace apto para cometer errores políticos y puede debilitarlo tanto a nivel internacional como nacional".

"Mientras las consecuencias de sus errores son difíciles de predecir y los beneficios podrían variar, si estamos preparados para actuar rápidamente y aprovechar las oportunidades que puedan aparecer, podríamos directamente influir en el comportamiento del régimen donde importa: Bashar y su círculo más cercano", se dice en el documento revelado por WikiLeaks.

El informe indica la presencia en los círculos de Assad de personas descontentas con él: en 2005 esas personas contactaron con la embajada de EE.UU. para evaluar las perspectivas de Siria sin Assad. Además, una gran parte de la sociedad siria aprobaría sanciones contra Assad y sus aliados, según el documento.

También se propone utilizar contra el presidente sirio sus vínculos con Irán: muchos suníes sirios están descontentos con la influencia iraní en su país y sobre todo sienten la amenaza de los chiíes que son la mayoría religiosa iraní.

Los problemas económicos en Siria son otro factor que EE.UU. puede aprovechar, según el documento, que propone acentuar los fallos de las reformas económicas que intentaba implementar Bashar al Assad.


http://www.actualidad.rt.com/actualidad/view/104028-siria-wikileaks-assad-planes-derrocar
#185
TuneUp detecta este componente como potencialmente pligrosos este es el mensaje que me muestra TuneUp.

Componente de Intel Common User Interface Module. Lo utilizan los viruz o troyanos para instalarse en el sistema. Se recomienda especialmente eliminar esta entrada.

Mi pregunta es si es un componente de Intel como es que se instala en los equipos hay algun controlador que trae incorporado este componente o que es lo que pasa.

#186
Alrededor de 614.000 usuarios de Facebook, cuyos datos personales aparecieron en anuncios en la red social sin su permiso, recibirán cada uno una compensación de US$15.
Los nombres y fotos de aproximadamente 150 millones de miembros en Facebook se utilizaron en los anuncios de "historias patrocinadas", pero sólo aquellos que respondieron a un correo electrónico del sitio a principios de este año serán compensados.
Algunas organizaciones sobre privacidad también recibirán parte de los US$20 millones de indemnización acordados.
Facebook dijo que estaba "satisfecho" con el acuerdo. "Nos complace que el acuerdo haya recibido la aprobación final", dijo un vocero de la red social.
El pago fue validado por un tribunal de Estados Unidos este lunes a raíz de una demanda colectiva presentada contra Facebook en 2011 por cinco de sus usuarios.
El grupo dijo que sus datos habían sido utilizados para promover productos y servicios a través del programa de Facebook "Historias Patrocinadas" ("Sponsored Stories"), sin pagarles o sin la opción de poder darse de baja.
Una historia patrocinada es un anuncio adaptado al usuario que aparece en las páginas de los miembros de Facebook, y que destaca los productos que los amigos de un usuario han avalado o hecho clic en la opción "Me gusta" en el sitio.
Generalmente, consiste en la imagen de perfil y el nombre de un amigo y la afirmación de que le gusta un producto o anunciante.

"Ningún daño "significativo"

El juez de distrito de Estados Unidos, Richard Seeborg, reconoció que la compensación de US$15 era una cantidad relativamente pequeña, pero aseguró que no se había demostrado que Facebook hubiera "violado indiscutiblemente la ley".
Agregó que los demandantes no pudieron probar que hubieran sido "perjudicados de manera significativa".
El tribunal estima que Facebook había ganado acerca de US$73 millones como resultado de las historias patrocinadas que ofrecen datos de los 150 millones de miembros.
Los términos del acuerdo también exigen a Facebook realizar cambios en su "Declaración de Derechos" y que ofrezca a los usuarios más información y control sobre cómo se utilizarán sus datos en el futuro.
Según los abogados de los demandantes, se estima que este cambio le costará a Facebook unos US$145 millones en ingresos publicitarios.
Aproximadamente 7.000 usuarios de Facebook han optado por rechazar la indemnización, lo que les permitirá llevar a cabo su propia acción legal en contra de la red social.


http://www.bbc.co.uk/mundo/noticias/2013/08/130827_tecnologia_facebook_compensa_usuarios_ap.shtml
#187
En el primer semestre de este año agentes gubernamentales de 74 países pidieron información a Facebook de unos 38.000 usuarios. Cerca de la mitad de las solicitudes procedían de las autoridades de Estados Unidos, informa la compañía.

Facebook y Twitter se han convertido en plataformas para activistas de diferentes organizaciones y, en consecuencia, en blanco de los gobiernos, ya que constantemente les piden información. Durante las protestas contra el gobierno de Turquía, en mayo y junio, el primer ministro turco Recep Tayyip Erdogan llamó a las redes sociales "la peor amenaza para la sociedad".

Por otro lado, Facebook y otras compañías han sido criticadas por ayudar a la Agencia de Seguridad Nacional de EE.UU. proporcionándole datos sobre sus clientes. Sin embargo, la ley federal estadounidense permite al Gobierno exigir datos sin ningún tipo de orden y, si bien las empresas pueden recurrir a la Justicia para no dar información, es en realidad una batalla casi perdida.

Las cifras que ha publicado Facebook son imprecisas debido a que el gobierno federal prohíbe a las compañías revelar el número de veces que ha recibido la orden de entregar información sobre sus clientes. Sin embargo, la compañía dijo que planea comenzar a publicar estos datos regularmente.

El gigante de las redes sociales es la última compañía de tecnología que da a conocer las cifras sobre la frecuencia con que los gobiernos buscan información de sus clientes. Microsoft y Google ya habían hecho lo mismo.


http://www.actualidad.rt.com/actualidad/view/104092-facebook-eeuu-agentes-solicitar-datos-usuarios
#188
La cocaína aumenta la capacidad del cerebro para aprender, recibir nueva información y tomar decisiones, pero paralelamente alimenta la adicción a esta droga, confirman los científicos.

El equipo de la Universidad de California en Berkeley y la Universidad de California en San Francisco ha estudiado pequeñas protuberancias de células cerebrales llamadas espinas dendríticas, que juegan un papel importante en la formación de la memoria. Los científicos han utilizado la microscopía láser para mirar dentro de los cerebros de ratones vivos para averiguar el estado de las espinas dendríticas.

Los investigadores estadounidenses inyectaron la cocaína en el cerebro de los ratones, y vieron un efecto casi inmediato en su comportamiento: nació un mayor número de espinas cuando los ratones fueron inyectados con cocaína que con el agua, lo que sugiere que los nuevos recuerdos se están formando directamente por el uso de drogas. Dos horas después de la inyección, los cerebros de los ratones comenzaron a cultivar las conexiones neuronales en la parte del cerebro que controla las funciones superiores, como la planificación y la toma de decisiones.

Después de recibir la cocaína en unas zonas concretas, los ratones intentaban volver a ese mismo lugar.

"Nuestro estudio proporciona una clara evidencia de que la cocaína induce un rápido aumento de nuevas espinas, y con más espinas los ratones están más interesados en la droga. Esto nos ofrece un posible mecanismo de cómo el consumo de drogas influye el en comportamiento de la búsqueda de drogas", dijo Linda Wilbrecht de la Universidad de California en Berkeley.

Los resultados del estudio han sido publicados en la revista 'Nature Neuroscience'. 

http://www.actualidad.rt.com/ciencias/view/103938-cocaina-aprendizaje-adiccion-eeuu-estudio
#189
Esta semana el FBI anunció que acabó con el colectivo 'hacktivista' Anonymous, conocido por una serie de ataques contra los sistemas de varios bancos internacionales y páginas gubernamentales de varios países.

La noticia trae a la memoria los más impactantes delitos en el mundo informático de los últimos años. Les presentamos a continuación a sus principales protagonistas :



George Hotz, pirata informático estadounidense responsable de 'hackear' el iPhone y la PS3. Hotz ha creado toda una subcultura de los usuarios de iOS , que prefieren utilizar sistemas operativos más abiertos y ajustables a las necesidades de cada uno, lo que también incluye contenido creado por los propios usuarios e incluso aplicaciones 'hackeadas'.



Gary McKinnon, pirata escocés acusado del "mayor ataque a ordenadores militares jamás realizado". Fue pedido en extradición por EE.UU., aunque la Justicia británica finalmente la rechazó. Logró introducirse en computadoras del Pentágono y la NASA en un esfuerzo de hallar las pruebas de que se ocultaba información sobre ovnis y fuentes de energía alternativas.



Kevin Mitnick, 'exhacker' al que el Departamento de Justicia de EE.UU. describió como "el criminal digital más buscado en la historia de Estados Unidos", y ahora trabaja de consultor en seguridad informática. Al final del siglo XX, Mitnick fue condenado por varios delitos informáticos y cumplió 5 años en prisión.



Adrian Lamo, 'exhacker' que infligió graves daños a varias grandes empresas como Microsoft y el diario 'The New York Times'. La lista de sus objetivos también incluye Yahoo, Citigroup, Bank of America y Cingular. Lamo hallaba frecuentemente fallos en la seguridad que utilizaba para irrumpir en los sistemas, pero a menudo denunciaba estos errores a las propias empresas.



John Draper, uno de los primeros en la historia de la piratería informática mundial. A Draper se le ocurrió una manera eficaz de hacer llamadas telefónicas gratuitas ('phreaking'). Además de sentar las bases en la irrupción telefónica, es conocido como el autor del primer programa editor de texto para el IBM PC.



Aaron Swartz, programador y activista por la libertad de Internet, fue acusado por la Justicia estadounidense de fraude electrónico e informático por descargar más de 4 millones de artículos científicos mediante el uso de la conexión a la Red que unía a 17 bibliotecas. Se suicidó y fue encontrado muerto el 1 de enero de 2013.



Robert Tappan Morris, profesor asociado en el Instituto Tecnológico de Massachusetts, es conocido como el creador del primer 'gusano', que paralizó 6.000 computadoras en los Estados Unidos en noviembre de 1988. En 1989, Morris fue el primero en ser acusado de fraude informático. En 1990, fue condenado a tres años de libertad vigilada, 400 horas de servicio comunitario y una multa de 10.050 dólares.



Jonathan Joseph James, pirata informático estadounidense que 'hackeó' los servidores de varias organizaciones, incluida la Agencia de Reducción de Amenazas a la Defensa, que forma parte del Departamento de Defensa de EE.UU., así como los de la NASA. Se convirtió en el primer menor de edad encarcelado por piratería informática en EE.UU., a los 16 años.

En 2008 Jonathan fue hallado muerto en la ducha con una herida de bala. En la nota que dejó declaraba su inocencia en un caso de robo de datos de tarjetas bancarias.



Ryan Cleary, 'hacker' británico líder del grupo LulzSec y exmiembro de Anonymous. Se le imputa la violación de la red PlayStation Network, ataques a las páginas de la CIA y la agencia británica SOCA, además de robar los datos del censo de 2011 en el Reino Unido, entre otros cargos.



Vice Miskovic, 'hacker' croata quien a los 15 años de edad junto con otros dos adolescentes irrumpió en los servidores del Pentágono y copió archivos secretos sobre bases militares estadounidenses en 1997.

Por presiones del Departamento de Defensa de EE.UU. e Interpol, la Policía croata registró las casas de los piratas y confiscó sus computadoras.



Christopher Chaney, 'hacker' estadounidense obsesionado con las celebridades, accedió a los correos de estrellas de Hollywood y estuvo más de dos años vigilando su correspondencia y fotos personales. La lista de víctimas incluye a Scarlett Johansson, Christina Aguilera, Lady Gaga y otras. Chaney se enfrenta a 60 años de prisión.



Ehud Tenenbaum, pirata informático israelí, conocido como 'Analyzer'. Fue sentenciado a 18 meses de prisión por ataques cibernéticos contra los sistemas del Pentágono.



Vladimir Levin, 'hacker' israelí nacido en Rusia, que en 1994 penetró la red interna del Citibank y obtuvo acceso a múltiples cuentas. Logró transferir 10,7 millones de dólares a varias cuentas en EE.UU., Finlandia, Alemania, Israel y los Países Bajos.

http://www.actualidad.rt.com/actualidad/view/103929-crimen-digital-conocidos-delitos-informaticos
#190
RCP Plataforma de Conectividad Rural por sus siglas en ingles según la compañía de Intel es capaz de comunicar dos antenas Wi-Fi separadas por 100 kilómetros de distancia. Una red que se ha probado con una conexión a Internet de banda ancha de 6,5 Megabits por segundo.

La compañía ha llevado a cabo varias pruebas en India, Panamá, Vietnam y Sudáfrica.

Intel planea lanzar este sistema al mercado en el tercer trimestre de 2008, con un precio de 500 dólares

Esta noticia es del 2008 http://www.tuexperto.com/2008/03/27/una-senal-wi-fi-capaz-de-viajar-cien-kilometros/ buscando en la web no encuentro ningun lugar donde se este vendiendo este sistema WiFi no se si finalmente Intel lo este vendiendo

¿Alguien que haya provado este servicio o sabe si finalmente este sistema salio a la venta?
#191
Según publica la revista alemana Der Spiegel, la NSA interceptó las comunicaciones de la ONU y accedió a su sistema de videoconferencia además de interceptar también comunicaciones de la Unión Europea.

A pesar de las presiones sobre medios como The Guardian para que no se publiquen más documentos filtrados por Edward Snowden, las revelaciones del ex-agente de inteligencia siguen poniendo sobre la mesa más casos de espionaje. Si hace un par de semanas el semanario alemán Der Spiegel publicaba que la NSA había espiado a sus "amigos de la Unión Europea", esta misma publicación ha desvelado hoy otra operación que vuelve a sobrepasar el límite de lo razonable: la NSA interceptó y descrifró comunicaciones de Naciones Unidas.

Por muchos esfuerzos que ponga Estados Unidos o Reino Unido en frenar la "avalancha de información", el caso Snowden les ha explotado en la cara y están saliendo a la luz todas las operaciones de espionaje que ha estado llevando la Agencia de Seguridad Nacional (NSA) gracias al marco legal sobre lucha antiterrorista que está en vigor en Estados Unidos. La agencia ha interceptado correos electrónicos de estadounidenses, ha tenido acceso directo a los servidores de Yahoo!, Google, Microsoft, Apple o Facebook y, según Der Spiegel, también se habría infiltrado en las comunicaciones cifradas de Naciones Unidas.

Naciones Unidas y la Unión Europea espiadas también por la NSA
Concretamente, la NSA habría descifrado las comunicaciones del sistema de videoconferencia de la ONU y, por tanto, habría interceptado las comunicaciones cursadas desde la sede de la ONU en Nueva York. Según los documentos a los que ha tenido acceso Der Spiegel, la NSA habría descifrado las comunicaciones por videoconferencia de Naciones Unidas en el verano de 2012 y, durante tres semanas, intervino alrededor de 450 comunicaciones. Si a esto le sumamos que también se habrían estado interceptando comunicaciones oficiales de países miembros de la Unión Europea, la NSA no habría respetado ni siquiera a los tradicionales aliados de Estados Unidos.

De hecho, según la documentación entregada por Edward Snowden a The Guardian, la NSA habría extendido su vigilancia a las oficinas de la Unión Europea, incluyendo la representación diplomática de la UE en Estados Unidos y la representación ante Naciones Unidas. En estos casos, la Agencia de Seguridad Nacional habría conseguido descifrar el tráfico cursado a través de la VPN que unía estas oficinas con las redes de la Unión Europea en el continente europeo.

Para mejorar aún más las cosas, la NSA mantendría estaciones de escucha ilegales en algunas de sus embajadas y consulados. Una actividad enmarcada bajo el programa Special Collection Service que se extendería en 80 delegaciones diplomáticas estadounidenses por todo el mundo y sin consentimiento, evidentemente, del país en el que están ubicadas estas embajadas y consulados (según Der Spiegel en el consulado estadounidense en Frankfurt se habría ubicado uno de estos nodos al igual que en la Embajada de Estados Unidos situada en Viena).

Agentes de la NSA interceptando comunicaciones de sus ex-parejas
Si todos estos datos, de por sí, ya son un escándalo y ponen en entredicho la política exterior de Estados Unidos o su lucha contra el terrorismo, durante el fin de semana se ha conocido otro bochornoso uso de los recursos de la NSA.

Si en Spiderman se hizo célebre la frase de "todo poder conlleva una gran responsabilidad", parece que los agentes de la NSA no han aprendido esta lección porque, según The Guardian en base a documentos de Edward Snowden, algún agente de la NSA usó los sistemas de la agencia para interceptar las comunicaciones de su ex-esposa y, por tanto, someterla a vigilancia con recursos destinados a proteger la seguridad del país.

Todo un ejercicio de responsabilidad.


http://alt1040.com/2013/08/nsa-espio-a-naciones-unidas
#192
Linksys va a sacar al mercado próximamente unos PLC con una velocidad a través de la red eléctrica de hasta 500Mbps. Estos PLC se llaman Linksys PLEK500 y vienen equipados con un puerto Gigabit Ethernet, son la evolución natural de los anteriores que tan sólo llegaban hasta los 200Mbps de velocidad en la red eléctrica y eran Fast-Ethernet.


Gracias a estos PLC podremos ampliar la red de nuestro hogar haciendo uso de las tomas de corriente eléctricas existentes.

Linksys siempre ha sido sinónimo de calidad y ahora con estos PLC, se iguala a sus más directos competidores ya que en este aspecto, la marca recién adquirida por Belkin, se había quedado bastante atrás.

La configuración de estos PLC es Plug&Play, tienen un botón de sincronización rápida y segura, los datos a través de la red eléctrica van cifrados con un algoritmo AES de 128 bits.



Estos Linksys PLEK500 utilizan la tecnología HomePlug AV2 para alcanzar mayores velocidades de transferencia, son capaces de llegar hasta los 500Mbps.



La parte negativa de estos dispositivos es que no incorporan más puertos Gigabit Etherner por si queremos conectar más equipos, para poder hacer esto deberemos adquirir un switch a parte.

Curiosidad: Si os fijáis en el logo de Linksys veréis que es el "nuevo", por tanto estos PLC ya no han sido fabricados bajo el mandato de Cisco sino por Belkin.


http://www.redeszone.net/2013/08/25/linksys-plek500-plc-a-500mbps-con-puerto-gigabit-ethernet/
#193
Adobe se caracteriza por ser la empresa de software que más fallos de seguridad tiene en sus productos, y es que todos los meses salen nuevos fallos de seguridad que deben corregir. Las principales vulnerabilidades se encuentran en Adobe Flash y en Adobe Reader, este último es el protagonista de esta noticia ya que han adelantado la publicación de un 0-day.


Un investigador ha descubierto un nuevo 0-day en el producto Adobe Reader XI, la versión utilizada en la prueba de concepto ha sido la última, 11.0.03. A día de hoy tan sólo tenemos un vídeo donde se demuestra este 0-day de Reader donde se puede ejecutar código de forma remota, algo muy peligroso ya que se podría tomar el control total del equipo víctima.

Según la descripción del vídeo, el 11 de septiembre se hará público este 0-day de Adobe Reader y se proporcionarán todos los detalles sobre cómo lo ha conseguido y qué productos de Adobe están afectados con este grave fallo de seguridad.

Estaremos muy atentos para saber más sobre este 0-day, otro más que se suma a la larga lista que tiene Adobe.

¿Hasta qué punto se preocupa Adobe de la seguridad de sus productos? Porque cada mes salen nuevos fallos de seguridad que son explotados.


http://www.redeszone.net/2013/08/25/el-11-de-septiembre-se-publicara-un-0-day-de-adobe-reader-xi/
#194
"Pueblo de España. Levántense y luchen. Comienza la #opsecretfiles2". Con esta proclama, Anonymous presentó el sábado su segunda campaña contra el actual Gobierno de España, sobre el que "sacará a la luz" documentos clasificados, según anuncian.

A través de dos vídeos publicados en YouTube, el colectivo de 'hacktivistas' sostiene que esta nueva campaña "es una advertencia a los poderes fácticos y al Gobierno de España", porque "el pueblo se ha cansado y ha llegado la hora de actuar".

La organización advierte que en breve dará comienzo la segunda parte de la operación 'secret files' (archivos secretos), en la que "saldrán a la luz documentos que la comunidad Anonymous tiene el deber y la obligación moral y ética de sacar a la luz".


El objetivo específico de esta nueva acción de Anonymous en España es el Gobierno de la nación, al que tacha de "ignorante" y del que denuncia que solo trabaja para las grandes corporaciones y en beneficio propio.

El colectivo de 'hackers' anuncia que filtrará documentos que demuestran que los integrantes del Gobierno, del Partido Popular (PP), "tienen vinculaciones con narcotraficantes y ejercen tráfico de influencias con el sistema judicial, jefes de policías y jefes de aduanas".


Asimismo, el grupo de 'hacktivistas' carga las tintas contra el presidente del Gobierno español, Mariano Rajoy, a quien "condena" por no ser capaz de gestionar el poder que el pueblo le ha proporcionado, acusándole de "premeditación para conspirar contra un pueblo que ya tiene seis millones de parados". Asimismo, el colectivo advierte a Rajoy que la operación que está a punto de comenzar supone "el comienzo de su fin".

El pasado 18 de julio Anonymous decidió apoyar a los manifestantes españoles que protestaban contra la corrupción del partido en el Gobierno 'tumbando' la web del PP y anunciando en su cuenta de Twitter la primera fase de la operación 'secret files', denominada #OpDimisión #,  bajo la proclama: "Partido Popular, estáis solos".


http://www.actualidad.rt.com/actualidad/view/103885-anonymous-operacion-espana-opsecretfiles2-corrupcion
#195
El estadounidense Jeremy Hammond, uno de los miembros de Anonymous traicionados por el 'hacker' conocido como Sabu, acusa al Gobierno de EE.UU. de utilizarlos para espiar objetivos nacionales y extranjeros.

Héctor Xavier Monsegur, alias Sabu, fue detenido el 7 de junio de 2011 por el FBI en su vivienda en Nueva York, tras cometer un error al no ocultar su IP (etiqueta numérica identificativa de un ordenador) en una de sus conexiones a un chat.

Poco después Sabu, programador desempleado de 28 años y padre soltero de dos niños, se declaró culpable de tres cargos de conspiración en piratería informática, por la suma de los cuales se enfrentaba a una pena máxima de 124 años y seis meses de prisión. Con el fin de evadir semejante condena, accedió a colaborar con el FBI, aunque se encuentra aún pendiente de sentencia.

Monsegur participó, junto con Anonymous, en ciberataques contra objetivos diversos como Visa y Mastercad, el Senado de EE.UU., la cadena estadounidense Fox, empresas como Sony, Nintendo, Bethesda, PBS, y diversos Gobiernos extranjeros, entre otros.

Entre los 'hackers' traicionados se encontraba Jeremy Hammond, integrante de Anonymous que reivindicó públicamente la responsabilidad de haber penetrado en los sistemas informáticos de la empresa Stratfor (la compañía de espionaje económico apodada 'CIA en la sombra').

Hammond, en prisión desde marzo de 2012, hizo llegar el pasado jueves a través de sus colaboradores un comunicado a su sitio web señalando que "es un hecho ampliamente conocido que se utilizó a Sabu para levantar cargos contra varios de sus cómplices, incluyéndome a mí". Sin embargo, lo que muchos no saben, según explica Hammond, es que Sabu fue utilizado a su vez para facilitar los trabajos "ilegales" de su ciberguerra, como el 'hackeo' de objetivos elegidos por el Gobierno de EE.UU., entre ellos, numerosos sitios web de Gobiernos extranjeros.

"Las preguntas que deben plantearse hoy van mucho más allá de cuál sería la condena apropiada para Sabu: ¿Por qué quiso EE.UU. infiltrarse, a través de nosotros, en las redes privadas de Gobiernos extranjeros? ¿Qué hacen con la información que robamos? ¿Habrá alguien en nuestro Gobierno que rinda cuentas por estos crímenes? ", prosigue el autor de la nota.

En una declaración anterior publicada por Hammond en febrero, el 'hacker' escribió que el Gobierno de EE.UU. y numerosas empresas privadas contratadas por el Gobierno federal reclutan abiertamente a 'hackers' para desarrollar "capacidades defensivas y ofensivas y construir redes digitales de vigilancia orwelliana". El objetivo de estas redes, según denunció Hammond, no era mejorar la seguridad nacional, sino "avanzar en el imperialismo estadounidense", por lo que el activista hacía un llamamiento a boicotear y enfrentarse a dicha actividad "a cada paso del camino".


http://www.actualidad.rt.com/actualidad/view/103829-hacker-eeuu-usa-anonymous-ciberguerra
#196
He visto en algunos tuturiales de hace uno o dos años de antiguedad donde indican que era posible pasar el limite de descarga de algunos ISP usando JDownloader y Internet Dowloader Manager

Pero esto pudo deverse a los puertos UDP y TCP que algunos ISP dejaban abiertos cuando no se tenia credito

Alguien sabe si es posible necesito descargar un sistema operativo de 3GB y el limite de descarga que me da mi ISP no pasa de 1GB o 1.5GB Uso modems moviles USB no uso routers

Agradeceria sus respuestas.
#197
Las cataratas nublaban el mundo de Mirriam Waithara y la dejaron casi ciega. Waithara vive en una remota parte de Kenia donde no hay oftalmólogos que puedan atenderla.

La Organización Mundial de la Salud (OMS) estima que en el mundo hay unos 285 millones de personas que, como Waithara, están ciegas o tienen serias limitaciones en la visión.

La razón es frecuentemente simple y su tratamiento fácil. Un par de lentes o una oportuna operación de cataratas pueden transformar la vida de una persona.

De hecho, se estima que cuatro de cada cinco casos puede prevenirse o curarse.

Y aunque incluso hasta en las zonas más pobres del planeta frecuentemente hay oftalmólogos u optometristas, conseguir los pacientes suele ser un problema, según el Dr. Andrew Bastawrous, de la facultad de Higiene y Medicina Tropical de la London School.

"Los pacientes que lo necesitan más nunca podrán llegar a un hospital porque les quedan fuera de alcance. Ellos no tienen ingresos para pagarse un trasporte, así que necesitamos una manera de llegara a ellos", dijo Bastawrous a la BBC.

Tecnología de bajo costo

Bastawarous ha encontrado una solución que es móvil y que no requiere mucho entrenamiento: una aplicación telefónica llamada Peek (siglas en ingles del Equipo Portatil de Examinación Visual)

El Peek usa la cámara de un teléfono inteligente para examinar el ojo de un paciente en el descarte de cataratas y está siendo empleado en 5.000 personas en Kenia.

Una letra de tamaño variable que aparece en la pantalla se usa en lugar del típico cartel para los chequeos de visión y el flash del teléfono sirve para iluminar el fondo del ojo y la retina para descartar enfermedades.

La historia del paciente queda grabada en el teléfono y su localización exacta se registra usando un GPS. Todos estos datos pueden ser enviados por correo electrónico a los doctores.

El teléfono es relativamente barato, alrededor de los US$ 500, frente a los más de US$ 150.000 que puede costar los aparatosos equipos de examinación visual.

Pero, ¿es capaz de ofrecer los mismos diagnósticos?

Las imágenes tomadas durante los exámenes en Nakaru, Kenia, son enviadas al Hospital de los Ojos de Moorsfield, en Londres.

Las fotos se comparan con las que se toman con el equipo convencional, que es transportado por la región en una camioneta.

El estudio todavía no ha sido completado, pero los investigadores dicen que los primeros resultados son promisorios y que más de mil personas han recibido algún tipo de tratamiento hasta ahora.

Entre ellos está Miriam Waithara, a quien se sometió a una operación para removerle las cataratas y puede ver de nuevo.

La óptica en casa

"Lo que esperamos es que esto proveerá cuidados oculares a aquellos que son los más pobres entre los pobres", dice el Dr. Bastawrous.

"Lo que podemos hacer usando estas técnicas es ir a la casa de los pacientes, examinarlos y darles un diagnóstico inmediato en las puertas de sus hogares".

Aunque la idea está aún en una etapa temprana está generando elogios.

Peter Ackland, de la Agencia Internacional para la Prevención de la Ceguera asegura que "Peek es potencialmente una herramienta con un enorme potencial para cambiar el juego".

"Si usted es el sustento de su hogar y no puede ver y no puede trabajar entonces su familia entera está en crisis".

"Actualmente no tenemos el personal de cuidados oftalmológico entrenado para llevar servicios a las comunidades más pobres. Esta herramienta podría permitirnos prestar ese servicio con personal con poco entrenamiento".

La mayor necesidad está en los países pobres donde vive cerca del 90% de las personas ciegas o con impedimentos visuales.

Ackland considera que África y el norte de la India serán dos de los sitios que más se beneficiarían, ya que los oftalmólogos y optometristas en esas regiones operan a cerca del 40% de sus capacidades.

http://www.bbc.co.uk/mundo/noticias/2013/08/130822_aplicacion_opticas_portatiles_finde_cch.shtml
#198
El fabricante Devolo va a presentar próximamente sus nuevos equipos PLC en la feria IFA 2013 que se celebra en Berlín.

Los nuevos dispositivos llegarán con la tecnología range+ para proporcionar una velocidad en la red eléctrica de hasta 600Mbps. Esto se consigue gracias a que también se usará la toma de tierra para transmitir datos, hasta ahora sólo se usaban las tomas de corriente y neutro.

Devolo dLAN 650+

El primer adaptador que contará con esta nueva tecnología es el Devolo dLAN650+ y la principal característica es que tendrá la tecnología range+ y podremos transmitir a una velocidad de hasta 600Mbps.

Otras características de este adaptador PLC es que cuenta con puertos Gigabit Ethernet en la LAN para proporcionar el máximo rendimiento posible sin que la interfaz Ethernet haga de cuello de botella.
Devolo dLAN 650 triple+

También pondrán a la venta el Devolo dLAN 650 triple+ con las mismas características que el anterior pero con tres puertos Gigabit Ethernet para la LAN en un mismo PLC, de esta forma podremos conectar en el salón varios dispositivos a la vez (consolas, reproductores multimedia o TV) sin necesidad de comprar un switch.

Como podéis ver en la siguiente fotografía, estos Devolo incorporan socket eléctrico para no perder un enchufe al conectarlos directamente a la pared.



Devolo Wi-Fi Move Technology

Los dispositivos PLC que se están poniendo de moda son los PLC con punto de acceso Wi-Fi integrado, de esta forma tendremos garantías de que la red inalámbrica funcionará en todo nuestro hogar para poder conectarnos con nuestros dispositivos móviles. Devolo ha desarrollado la tecnología Devolo Wi-Fi Move Technology donde podremos hacer "roaming" para conectarnos a un AP u otro dependiendo de la cobertura, todo ello de forma transparente al usuario, de tal forma que siempre tengamos la máxima cobertura posible.

http://www.redeszone.net/2013/08/24/devolo-dlan-650-velocidades-en-la-red-electrica-de-hasta-600mbps/
#199
La compañía Cisco ha solucionado graves fallos de seguridad que afectaban a varias versiones del Administrador de Comunicaciones Unificadas y que permitiría a cualquier atacante a ejecutar comandos arbitrarios, modificar datos del sistema e incluso interrumpir cualquier tipo de servicio relacionado con telefonía.

El Administrador de Comunicaciones Unificadas es el componente de procesamiento de llamadas para las soluciones de telefonía IP que ha desarrollado Cisco y que es ampliamente utilizado en el mundo empresarial. Este UCM (Unified Communications Manager) se conecta a teléfonos IP, medios de comunicación, puertas de enlace VoIP, aplicaciones multimedia y gestionar sesiones de voz, vídeo y mensajería entre otras funciones.

La vulnerabilidad más importante consistía en provocar un desbordamiento de buffer y podría ser explotada de forma remota, antes de que el atacante pudiera provocar este desbordamiento se debería autenticar en el sistema.

Otro fallo de seguridad solucionados consistían en tres defectos de denegación de servicios (DoS) donde el atacante remoto no tendría que autenticarse en el sistema.

Cisco ha publicado un aviso de seguridad en su página web oficial con las versiones afectadas que son la 7.1.x, 8.5.x, 8.6.x, 9.0.x, 9.1.x.

Tenéis todos los detalles de estas vulnerabilidades en el aviso de seguridad donde se detallan todos los aspectos técnicos.


http://www.redeszone.net/2013/08/24/cisco-soluciona-fallos-de-seguridad-graves-en-el-ucm/
#200
Amped Wireless ha puesto a la venta el primer repetidor Wi-Fi AC del mercado. El nombre de este equipo es Amped Wireless REA20 y la principal característica de este repetidor universal de Wi-Fi es que es doble banda simultánea. Este REA20 podrá repetir señales de la banda de 2.4GHz y 5GHz a la vez, hasta ahora la mayoría de los repetidores tan sólo podían trabajar en una banda de frecuencias o en otra, muy útil para proporcionar la máxima cobertura en nuestro hogar.

Este repetidor proporciona una potencia de salida de 700mW con una velocidad de hasta 300Mbps en la banda de 2.4GHz, en la banda de 5GHz podremos conseguir hasta 867Mbps gracias al Wi-Fi AC. Otras características muy interesantes es que podremos crear hasta 8 SSID para invitados y tiene antenas de alta ganancia para garantizar la máxima cobertura en zonas alejadas del punto de acces



Este repetidor también incorpora 5 puertos Gigabit Ethernet para conseguir el máximo rendimiento si conectamos dispositivos cableados, y no sólo eso sino que también tiene un puerto USB 2.0 para compartir archivos en red local fácilmente.

Este repetidor se encuentra a un precio de 200€ y lo podemos comprar directamente a Amped, aunque seguramente también esté en otras tiendas online como Amazon.


http://www.redeszone.net/2013/08/24/amped-wireless-rea20-repetidor-universal-doble-banda-simultanea-con-wi-fi-ac/
#201
Un periodista en Nueva Zelanda analiza la posibilidad de que el gobierno de su país haya utilizado la red de la NSA para localizar al fundador de Megaupload.

Un periodista en Nueva Zelanda se dio a la tarea de analizar las declaraciones publicadas por la versión neozelandesa de la NSA para encontrar que se utilizó la red de vigilancia internacional para ubicar al fundador de Megaupload, Kim Dotcom. Este hecho prueba que la NSA puede utilizarse en contra de individuos que no tienen nada que ver con los supuestos objetivos de ayuda militar, contraespionaje o lucha contra el terrorismo que tiene esta organización.

Kim Dotcom, alemán de nacimiento, fue acusado por infringir las leyes de derecho de autor en Estados Unidos. Actualmente está luchando contra la extradición de su país natal hacia Estados Unidos. También tiene una demanda civil en contra de la GCSB (la NSA neozelandesa) por lo que su gobierno ya ha admitido fue vigilancia ilegal.

Dentro del documento con las declaraciones juradas de la NSA, en la página 21, hay una clasificación llamada "Relevant to New Zealand – Five Eyes" (Relevante para Nueva Zelanda – Cinco Ojos). Este apartado hace referencia al vasto programa de intercambio de inteligencia y de datos entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Dentro del documento se sugiere que este programa fue utilizado en el caso de Kim Dotcom.

El fundador de Megaupload asegura que la GCSB no opera su propia red de espionaje, sino que depende directamente de la NSA para obtener información. También declara que fue así la manera en la que el gobierno de Nueva Zelanda comenzó una investigación en su contra; primero obtuvieron toda la información de la NSA y partiendo de ahí, la GCSB comenzó su propia operación de vigilancia.

Hasta el momento, ni la GCSB, ni alguien en la embajada de Nueva Zelanda en Estados Unidos ha hecho una declaración al respecto. Sin embargo, el primer ministro de Nueva Zelanda hizo algunas declaraciones diciendo que no sabe cómo es que Estados Unidos reúne toda su información y/o las técnicas que usa. También aseguró que el gobierno de Nueva Zelanda sí intercambia información con algunos países pero nunca para evadir la ley de su propio país.

Por el momento la demanda de Kim Dotcom en contra de su gobierno por espionaje ilegal sigue en pie. Sin embargo, el objetivo no es descubrir si Nueva Zelanda trabajó con la NSA para ubicar a Kim Dotcom, sino que buscan obtener toda la información desde su propio gobierno y bajo su propia ley.


http://alt1040.com/2013/08/nsa-kim-dotcom
#202
La NSA ha estado 'espiando' correos electrónicos por lo menos desde 1997, aseguró a RT el fundador del servicio de mensajería cifrada Unsene, Chris Kitze. A su juicio, firmas como Google "no tuvieron otra opción" que hacerse 'espías'.

Según Kitze, el espionaje no es nada nuevo. De hecho, según explicó en RT, este existe al menos desde el año 1997. Por eso, dijo, la agencia ya "no tiene nada que ver con la seguridad".

"Fingen lo contrario, pero siempre lo han hecho", afirmó el programador, que añadió que el Gobierno de EE.UU. "está violando la Constitución".

Los gigantes como Google no tuvieron otra opción

Respecto a la reciente revelación de que los gigantes de Internet como Google y Apple entregaron a la NSA acceso a los datos de los usuarios, Kitze declaró que estas grandes empresas "no tienen otra opción".

"Básicamente era: 'O se hace a mi manera o a la calle', y eso es todo. Tuvieron que entregar la información a la NSA y a los espías", apuntó.

"Lo que pasó fue que los espías convirtieron a empresas como Apple y Google en espías", agregó.

Durante la entrevista, Kitze señaló que numerosos internautas se están empezando a dar cuenta de que el Gobierno de EE.UU. realmente no está interesado en perseguir a terroristas sino a "gente común que paga sus impuestos y trabaja".

"Al ritmo al que van las cosas, pronto estarán espiando su PlayStation2 o su cámara de vídeo. [El Gobierno] puede apagar todos esos aparatos de forma remota", recordó el experto.

En cuanto al excolaborador de la CIA Edward Snowden, el desarrollador de software aseguró que es un "denunciante legítimo".

"Lo que filtró no era nada nuevo para aquellos que estuvieron atentos durante los últimos cinco años", subrayó.


http://www.actualidad.rt.com/actualidad/view/103756-espionaje-google-apple-eeuu
#203
El diario británico 'The Guardian' compartirá una parte de los documentos secretos filtrados por Edward Snowden con 'The New York Times', en un acuerdo de precaución ante la presión del Gobierno británico.

"En el ambiente de una presión intensa del Gobierno británico, 'The Guardian' ha decidido dirigirse a su socio estadounidense en el trabajo por los  documentos sobre el GCHQ proporcionados por Edward Snowden.  Estamos colaborando con 'The New York Times' y otros para seguir divulgando estas historias", dijo el rotativo británico en un comunicado.

Según el periódico, Snowden está al tanto de ese acuerdo, que evoca la colaboración entre ambos rotativos y el semanario alemán 'Der Spiegel' para publicar la aportación de WikiLeaks de datos secretos militares y diplomáticos de EE.UU. en 2010. 

Esta semana el editor de 'The Guardian', Alan Rusbridger, afirmó que el Gobierno británico le presionó para que destruyera o entregara a las autoridades los discos duros con la información que proporcionó Edward Snowden.

Asimismo el pasado 18 de agosto, David Miranda pareja del periodista de 'The Guardian' Glenn Greenwald, que fue el primero en publicar los documentos filtrados por Snowden, fue detenido e interrogado durante nueve horas en el aeropuerto londinense de Heathrow cuando regresaba de Río de Janeiro.

El compañero de Greenwald fue puesto en libertad sin que le fueran presentados cargos, pero las autoridades confiscaron sus equipos electrónicos, incluyendo su teléfono móvil, el ordenador portátil, la cámara, las tarjetas de memoria, discos DVD y consolas de videojuegos.

Junto con 'The Washington Post', 'The Guardian' fue el primero en publicar las filtraciones del exanalista de la Agencia de Seguridad Nacional (NSA) estadounidense en junio pasado. Los documentos revelaron la existencia de un enorme aparato secreto de vigilancia digital por parte de la NSA y el británico GCHQ.




http://www.actualidad.rt.com/actualidad/view/103786-guardian-times-datos-snowden
#204
GoLismero es una herramienta de seguridad que han presentado en la convención OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc).


Las características de GoLismero son:

Es una herramienta multiplataforma con soporte para Windows, Linux, Mac y BSD
No necesita dependencias, todo el código está escrito en Python.
En comparación con otros frameworks escritos en Python, GoLismero está optimizado y ofrece un resultado óptimo.
Es una herramienta muy fácil de usar.
La herramienta puede recopilar y analizar resultados recogidos por otras herramientas de seguridad como sqlmap, xsser, openvas, dnsrecon, theharvester, etc.
Permite la creación de plugins de forma sencilla.
GoLismero se encuentra disponible en GitHub. Desde esta web lo podemos descargar, descomprimir y comenzar a utilizarlo. No necesitamos instalar nada en nuestro sistema, salvo el intérprete de Python si aún no lo hemos instalado.

Para comenzar una auditoría web, desde un terminal teclearemos la siguiente línea:

python golismero.py www.redeszone.net -o prueba_redeszone.txt
También podemos volcar los resultados como una página web para un análisis más claro.

python golismero.py www.redeszone.net -o análisis_redeszone.html
La anterior línea nos lanzará una auditoría completa sobre nuestra web y nos copiará los resultados obtenidos sobre el archivo prueba_redeszone.txt que se guardará en la carpeta desde la que estemos ejecutando GoLismero.

Tras unos minutos de análisis, podremos consultar los resultados.

Para ver más parámetros disponibles en GoLismero podemos ejecutar:

python golismero.py –h
También podremos consultar los plugins que tenemos disponibles para usarlos en la herramienta con:

python golismero.py –plugin-list
Aunque en versiones anteriores de Backtrack y Kali Linux ya existía una versión de GoLismero, esta nueva versión es mucho más completa y ha sido reescrita desde cero, por lo que es completamente diferente a su predecesora.

Sin duda, GoLismero es una herramienta excelente, fácil de usar y completa para realizar un exhaustivo análisis de una página web.

http://www.redeszone.net/2013/08/23/golismero-una-nueva-herramienta-para-auditar-webs/
#205
Uno de los hechos más molestos al ver un vídeo en Youtube es que salte un anuncio publicitario que ocupe una considerable parte de la pantalla. Aunque la publicidad suele servir para que los usuarios y Google se lleven una comisión que permita ganar un dinero al usuario y mantener los servidores a la compañía, ya que la principal fuente de ingresos de Google es la publicidad.


Existen varias formas de bloquear la publicidad para poder visualizar un vídeo sin interrupciones, os vamos a explicar 2 métodos para poder bloquearla fácilmente.

Bloquea la publicidad de Youtube con AdBlock

Hace unos días os recomendamos instalar la extensión AdBlock como sustituto al clásico AdBlock Plus que había sido comprado por Google y comenzaba a ser bastante "permisivo" con su publicidad. Los mismos desarrolladores de esta extensión tienen en la tienda de aplicaciones de Chrome otra extensión orientada a bloquear la publicidad de Youtube.

Esta extensión se puede descargar e instalar desde el siguiente enlace. No requiere ninguna configuración adicional, bastará con descargarla, instalarla y abrir un vídeo de Youtube para poder disfrutar de él sin ninguna interrupción.

El principal inconveniente de este método es que únicamente servirá para los usuarios de Google Chrome, ya que AdBlock no está disponible en otros navegadores.

Bloquea la publicidad de Youtube con comandos

Podemos bloquear la publicidad de los vídeos de Youtube introduciendo un comando en la consola web que incluyen algunos navegadores como Chrome y Firefox. Para ello, en primer lugar abriremos dicha consola tecleando la siguiente combinación de teclas (en Windows):

Ctrl+Shift+J para Chrome
Ctrl-Shift-K para Firefox
Una vez tenemos la consola disponible, introduciremos el siguiente comando:

document.cookie="VISITOR_INFO1_LIVE=oKckVSqvaGw; path=/; domain=.youtube.com";window.location.reload();
A continuación, el vídeo cargará de nuevo sin publicidad.

Esta solución, probablemente, será bloqueada por Google dentro de poco tiempo, pero, por el momento, es una solución completamente funcional y que funciona a la perfección.


http://www.redeszone.net/2013/08/23/deshabilita-la-publicidad-de-los-videos-de-youtube-con-estos-2-trucos/
#206
La NSA está teniendo constantes críticas tras el descubrimiento del proyecto PRISM. Espiar a todos los usuarios de internet a través de puertas traseras instaladas en las principales empresas de la red genera descontento general por parte de los usuarios. Gracias a la filtración de los documentos de unos determinados chips que se están instalando en los nuevos dispositivos como PCs y tablets, es posible que Windows 8 se haya convertido en una puerta trasera para la NSA.


Estos chips se llaman Trusted Platform Module (TPM) y están siendo instalados actualmente en todos los nuevos dispositivos de Windows 8. Según el gobierno alemán y unos documentos filtrados sobre estos chip, es muy probable que Windows 8 se haya convertido en una enorme puerta trasera de libre control por parte de PRISM.

Desde el inicio del uso del chip TPM, este suponía un extra de seguridad para los sistemas que lo integraban, pero con la llegada de Windows 8 y la versión 2.0 del chip, este gana demasiados privilegios dentro del sistema pudiendo controlar absolutamente cualquier software instalado en él y elegir si se quiere ejecutar o no (y no podrá ser deshabilitada esta opción en Windows 8). También este chip controla el cifrado de Bitlocker y controla las opciones de control remoto del sistema.

Desde Alemania han expresado sus preocupaciones sobre este asunto, pero Microsoft y la NSA se han reafirmado en mantener la configuración actual del sistema de seguridad sin alterar. La seguridad de Windows 8 dependerá por completo de TPM v2.0, en caso de que la seguridad de este chip sea vulnerada y explotada puede suponer un grave problema para el sistema operativo de Microsoft y se podrían descubrir más detalles sobre un nuevo espionaje de la NSA.


http://www.redeszone.net/2013/08/23/windows-8-podria-ser-una-puerta-trasera-para-la-nsa/
#207
Noticias / 7 sospechosos comunes en Twitter
24 Agosto 2013, 04:04 AM
Hace poco más de siete años se fundó la red social de microblogs Twitter. Lo que comenzó con la pregunta: ¿qué estás haciendo? se transformó en ¿qué está pasando?
Desde entonces el sitio ha amasado más de 500 millones de usuarios, con más de 200 millones de usuarios activos usando la plataforma en forma constante y generando más de 400 millones de tuits al día.
Twitter es un medio que puede ser altamente gratificante o increíblemente frustrante dependiendo de qué tanto se use y con quién se interactúe.
Para aquellos que dan sus primeros pasos en esta red social he aquí siete usuarios comunes que abundan por sus 140 caracteres en una breve guía para que aprendan a identificarlos.

1.- Zombi

Se trata de usuarios que buscan 'comer' el cerebro de otros tuiteros. Usan Twitter constantemente, pero lo hacen en forma pasiva leyendo tuits y buscando información, pero no generándola.
Algunos aún son huevos que no han roto el cascarón; después de todo más del 80% de los usuarios de esta red social tuitean menos de una vez al día.
51% de este tipo de usuarios tienen menos de cinco seguidores y 21% de ellos jamás ha publicado un tuit. Y como en cualquier apocalipsis, los zombis son mayoría.

2.- Chirriador

Es aquel que no tiene una estrategia clara (o aún no entiende Twitter) por lo cual trina lo primero que le viene a la cabeza en forma constante.
Pareciera que siguen tratando de responder a la pregunta ¿Qué estás haciendo? las 24 horas del día.
Muchos de ellos suelen abandonar la red social tras unos días en los que su trinar no tiene respuesta.

3.- Profesionista

Algunos usuarios ven en Twitter otro LinkedIn y usan la red de microblogging como una plataforma para establecer contactos profesionales.
Suelen tuitear casi exclusivamente información de su sector y empresa y responden únicamente a tendencias de su ramo.
Si los sigues seguramente recibirás un mensaje directo o DM diciéndote: "Gracias por seguirme".

4.- Navegador

También conocido como explorador es un usuario que navega constantemente la red para descubrir el mejor contenido disponible.
Cuando descubre joyas las comparte con sus seguidores y el mundo, agregando datos e información.
Sin importar cuántos seguidores tiene, es un usuario que usa Twitter activamente: responde, publica fotos, videos y demás.

5.- Influencer

Como el navegador es alguien que comparte contenido interesante y usa el medio en forma constante e inteligente.
La diferencia es que suele estar en una posición de influencia, por su autoridad en un tema en particular o por la cantidad de seguidores que tiene.
Cada vez que comparte algo en Twitter es probable que pueda generar un efecto viral o al menos un buen número de retuits.
Ojo que no sólo se trata de tener millones de seguidores. Un influencer sabe usar la plataforma (lo siento fans de Justin Bieber).

6.- Meme

Los memes son esas frases o imágenes en la red que capturan la imaginación de sus usuarios de tal manera que pueden aplicarse en diferentes situaciones, siempre con humor y sarcasmo.
En Twitter abundan cuentas de parodia que aprovechan los memes para conseguir legiones de seguidores.
Desde un "león" visto en las calles de Inglaterra, hasta una serpiente que huyó de un zoológico en Nueva York, todos tienen una cuenta en Twitter.

7.- Filósofo

Son usuarios que se dedican a compartir frases célebres, pensamientos positivos y reflexiones de vida.
Les gusten o no cuando tuitean contenido de esta naturaleza, éste suele expandirse rápidamente.

http://www.bbc.co.uk/mundo/blogs/2013/08/130821_blog_un_mundo_feliz_sospechosos_comunes_twitter.shtml
#208
¿Quién no se ha quedado alguna vez sin batería en el celular justo cuando debía enviar un mensaje para que le pasaran a recoger por el aeropuerto o para concretar los detalles de una cita importante?
Este tipo de apagones tecnológicos puede tener los días contados gracias a un grupo investigadores de la Universidad de California-Los Ángeles (UCLA, por sus siglas en inglés), que ha desarrollado una lámina transparente de doble capa que podría ser instalada en las pantallas de los teléfonos inteligentes y otras superficies para almacenar la energía proveniente del sol.
El dispositivo está compuesto por dos delgadas células solares de polímero que recogen la luz solar y la convierten en electricidad.
Según los investigadores, es más eficiente que dispositivos anteriores similares debido a que sus dos células absorben más luz e incorporan nuevos materiales que reducen la pérdida de energía.
"Igual que los autobuses de dos pisos de Londres pueden llevar a más pasajeros, estas láminas de doble capa pueden absorber más fotones y por lo tanto producir más energía", le explicó a BBC Mundo Yang Yang, el profesor de ingeniería de la UCLA que dirigió la investigación.
Según Yang, mientras que el dispositivo fotovoltaico desarrollado en la UCLA en 2012 era capaz de convertir en electricidad el 4% de la energía solar que recibía, las nuevas células logran una tasa de conversión del 7,3%.
También en los edificios
Yang y sus colegas aseguran que las láminas pueden ser instaladas en las pantallas de los celulares sin comprometer la capacidad de los usuarios para ver a través de su superficie.

Pero no sólo pueden ser utilizadas en teléfonos, sino también en los cristales de los automóviles o de los edificios.
"Muchos rascacielos de Nueva york tienen ventanas recubiertas de una lámina para bloquear la luz infrarroja y evitar que el sol caliente el edificio. Con nuestras células, esa luz infrarroja podría transformarse en electricidad", asegura Yang.
Las células se pueden producir en color gris claro, verde o marrón para que combinen con el diseño de diferentes construcciones y superficies.
Según Yang, por el momento las células no servirán para cargar al cien por cien un dispositivo móvil, aunque recuerda que muchas veces lo que necesitamos es un poco de batería extra para hacer una llamada o mandar un mensaje, lo que se podrá conseguir con estas células.
El profesor de ingeniería de la UCLA se muestra confiado en que a medida que avancen en el desarrollo del dispositivo, aumentará su capacidad de almacenar energía.
Además, Yang destaca que las células "se puede producir en gran volumen a bajo coste" y asegura que una compañía australiana ya se ha hecho con los derechos para fabricarlas.
Puede que pronto, el quedarse sin batería en el celular no sea más que una mala excusa.


http://www.bbc.co.uk/mundo/noticias/2013/08/130820_tecnologia_ucla_celulas_solares_energia_celulares_jg.shtml
#209
Te despiertas con una suave vibración en tu brazo, miras hacia abajo y ves tu alarma Lark Pro que portas en la muñeca, la cual palpita silenciosamente. Son las 07:00 del 25 de abril de 2015... hora de levantarte e ir a trabajar.
Lark Pro es una alarma vibrante que permite a las personas salir de la cama tranquilamente sin despertar a quien duerme a su lado. También ayuda a optimizar los patrones de sueño al despertarte en el momento adecuado en tu ciclo de sueño.

Las tecnologías optimizadoras del sueño están diseñadas para ayudar a las personas con insomnio a mejorar sus horarios de descanso al despertarlos durante la fase más ligera de su sueño.
Monisha Perkash, una inventora de tecnología portátil, dice que utiliza la alarma en la muñeca por esta razón, para ayudar a "optimizar mi horario de sueño y rastrear patrones de sueño para que sepas que tienes el mejor descanso nocturno".
07:10 horas: Antes de desayunar pasas tu antebrazo en un lector ultravioleta en la pared para revisar tus niveles de glucosa. Tu "nanotatuaje" hace brillar una lectura que te muestra que estás en el rango saludable de niveles de azúcar en la sangre.
Al ser una persona con diabetes, solías tener que pincharte el dedo y tomar una muestra sanguínea para ver cómo estaban tus niveles de azúcar en la sangre, pero con el desarrollo de un nanotatuaje, ahora simplemente tienes que colocarlo bajo un lector ultravioleta.
Heather Clark, inventora de nanotatuajes y profesora de Ciencias Farmacéuticas en el Colegio Bouvé de Ciencias de la Salud en la Universidad Noreste en Boston, Estados Unidos, explica que esa tecnología "podría ser muy fácil de usar, debido a que una vez que se insertara el tatuaje, sería fácil y nada doloroso hacer una lectura solo con el uso de luz a través de la piel".
Los nanotatuajes todavía tienen un largo camino por recorrer, pero Clark estima que, si se vuelven comercialmente disponibles, serían muy baratos.
07:15 horas: Aún sin despertarte completamente, vas a la cocina y examinas tus alacenas para encontrar el desayuno. Tu Vuzix M100 evalúa el valor nutricional de cada uno de los cereales y, finalmente, te decides por un muesli de granos mixtos, que esperas te prepare para el día con una liberación lenta de energía.
Desayunas con una HAPIspoon, que monitorea tu ingesta de alimentos para asegurar que no comas demasiado rápido.
07:30 horas: Después del desayuno, subes al baño para lavarte los dientes con un cepillo inteligente, que evalúa tus hábitos de cepillado. Las herramientas dentales inteligentes como el Beam Brush envían los resultados de tu cepillado directamente a tu smartphone.
Mañana, te dices, pasarás algunos minutos más en tus dientes y harás un trabajo ligeramente mejor. Sonny Vu, CEO de Misfit Wearables, dice que es un usuario comprometido de Beam, y que utilizar un cepillo de dientes inteligente "me ayuda a limitar mis primas de seguro".
Google te cuenta cómo será el futuro.
07:40 horas: Abres tu guardarropa y decides qué ponerte. Ves tu vestido Diffus UV, que mide a cuánta luz solar estás expuesta, pero como hoy es un día nublado realmente no estás preocupada por las quemaduras del sol. También ves tu traje a prueba de tiburones, que usaste en unas vacaciones recientes a la Gran Barrera de Coral en Australia.
Finalmente, te decides por tu suéter Sensoree que mide el humor, y mientras lo pasas por tu cabeza, emite una luz azul clara para indicar que te sientes calmado y relajado. En momentos de estrés las luces cambian a un color malva vibrante; cuando te sientes enojado se ilumina en un color rojo brillante. De acuerdo con sus creadores, el suéter del humor utiliza la misma tecnología de un clásico detector de mentiras. Sus sensores leen tus niveles de emoción y traducen los datos a un espectro de colores.
08:30 horas: Antes de subirte a la bicicleta para ir al trabajo, te pones tu bufanda protectora Hovding alrededor del cuello, en lugar de un casco convencional, porque no quieres arruinar tu cabello. El Hovding se pone como un collar y solo se expande a un casco completo si tienes un accidente.
Syuzi Pakchyan, una experta en tecnología portátil y tecnóloga de la moda, dice que "la belleza del Hovding es que la tecnología es invisible. Simplemente desaparece en los pliegues del caparazón de tela decorativo, y protege a quien lo porta al permitir que la tecnología no estorbe".
09:00 a 13:00 horas: A lo largo del día te conectas a tu dispositivo de realidad aumentada que funciona con el software de Dekko, que se superpone a tu visión con una amplia gama de información y entretenimiento. Aunque muchos de los productos que la empresa estadounidense de software propone actualmente todavía son bastante conceptuales, Dekko espera encontrar formas de integrar una capa extra de información visual a todas las partes de la vida diaria.
Dekko es una de las empresas que proporciona software a Google Glass, la computadora portátil que da información a los usuarios a través de una pantalla visual que se ve como unos anteojos. Matt Miesnieks, CEO de Dekko, dice que cree que "el poder de lo portátil viene de conectar a nuestros sentidos con sensores".
Miesnekis dice que en el futuro, software como el de Dekko podría permitir a las personas "ver dentro" de edificios mientras pasamos por ellos. Al conectar los servicios en línea y los datos en tiempo real sobre personas y ubicaciones con nuestro sentido de la vista... podremos ver algo y obtener un resultado de búsqueda que nos diga todos sobre este objeto (¿quién está allí ahora? ¿Hay inventario en existencia? ¿Cuál es la historia del lugar?)".
13:00 horas: En tu descanso para almorzar vas a correr con la ropa deportiva de más alta tecnología. Diseños como camisetas de entrenamiento miCoach, desarrolladas por la marca de ropa deportiva Adidas, rastrean tu desempeño y te dan la retroalimentación de tus resultados instantáneamente en tu smartphone.
Qaizar Hassonjee, vicepresidente de innovación en Adidas Wearable Sports Electronics, dice: "En el futuro cercano, veo esta combinación de ropa y smartphones que funcionan juntos sin problemas y hacen que la tecnología portátil sea ubicua y parte de nuestras vidas diarias".
Michael Durwin, un consultor de experiencia del usuario para Google Glass, dice que el bienestar físico tiene un gran papel que jugar en las tecnologías portátiles. "Si fuera alguien que se ejercita (lo que definitivamente no soy) utilizaría algo como Nike+ para rastrear lo que corro en la mañana. O si realmente quisiera monitorear mi salud utilizará un FitBit Flex a lo largo del día, y lo revisaría alrededor de las 18:00 horas para ver si quemé las calorías suficientes para justificar una rebanada de pastel".
18:00 horas: Después de terminar con el trabajo, regresas en tu bicicleta y te diriges a tu casa. Antes de comenzar el recorrido, pulsas el collar Misfit Shine. Antes de que pedalees la bicicleta, muestra ocho de 12 puntos, lo que indica que completaste un 65% de la meta de actividades diarias. Al llegar a casa lo pulsas de nuevo, y muestra 12 puntos completos; has alcanzado tu objetivo de ejercicio para el día.
18:30 horas: Limpias tu casa rápidamente con tus zapatos aspiradora Foki, que recogen el polvo mientras caminas.
19:00 horas: Terminas de limpiar, te metes a la regadera y te cambias a un atuendo para la noche. Hoy no es la noche adecuada para tu vestido Intimacy que se vuelve transparente cuando te excitas. En su lugar, optas por tu vestido K Cute Circuit, que es potenciado por miles de luces LED bordadas sobre una capa de tela.
Pakchyan señala que "con la moda de iluminación, hay una delgada línea entre un artilugio e innovación, (pero) el vestido K Cute Circuit es sofisticado y juguetón".
Antes de que salgas de la puerta, decides apagar todos tus otros dispositivos portátiles. Esta noche se trata de ti, tu pareja y la noche...
Oh sí, y un par de miles de luces LED que brillan.


http://cnnespanol.cnn.com/2013/08/23/la-vida-en-2015-los-sensores-que-te-convertiran-en-un-cyborg/
#210
NEW YORK (CNNMoney) – A veces una buena idea simplemente no es suficiente.
Canonical, creador del popular sistema operativo gratuito Ubuntu, quiso producir un teléfono inteligente para mostrar lo que su próximo sistema operativo móvil puede hacer.
Así que lanzó una campaña en Indiegogo para invitar a los patrocinadores a que los ayudaran a convertir este proyecto en una realidad. Sin embargo, ésta no fue una campaña cualquiera. Canonical no sólo estaba intentando recaudar 32 millones de dólares en financiamiento, la meta de crowdfunding (financiación colectiva) más alta de la historia, sino que también les pedía a todos aquellos que quisieran uno, que pagaran la cantidad de 830 dólares (más adelante bajaría el precio a 695 dólares).
El precio coincidía con la promesa: Canonical quería producir el mejor teléfono del mercado, un dispositivo superior que pudiera generar la misma clase de deseo que el consumidor siente por el iPhone de Apple, o el Galaxy S4 de Samsung.
Tendría un procesador mas rápido que cualquier otro  disponible en la actualidad. Tendría una pantalla de zafiro capaz de resistir el maltrato adicional. Además, podría funcionar como una computadora personal con el sistema Linux cuando se conectara a un teclado y monitor, lo cual le daba las características que la mayoría de personas ve como una innovación del futuro.
"A la larga podría ser una buena manera para atraer la atención al hecho de que la convergencia ya está disponible en la actualidad", dijo el Vicepresidente de Canonical, Víctor Palau.
Sin embargo, no fue así: El miércoles, a la campaña le faltó bastante para llegar a la meta, generando sólo 12,8 millones; aún así, ésta es la cantidad de dinero más alta que se ha recaudado en una plataforma de crowdfunding.
Canonical dice que se decidió por el crowdfunding porque no tenía planes de dedicarse a la fabricación de hardware, y no quería aceptar ningún tipo de dinero como inversión. Simplemente quería producir una serie de 40.000 dispositivos para mostrar cómo es que su software debería verse y sentirse en un aparato.
Ahora que la campaña ha fracasado, Canonical dice que ya no se dedicará a crear el teléfono inteligente Ubuntu Edge. En su lugar, la compañía trabajará en asociarse con fabricantes de hardware y desarrollar su plataforma Ubuntu Mobile.
Mientras el proyecto Ubuntu Edge generó más crowdfunding que cualquier otro proyecto, éste tenía un defecto fatal: Es cierto que sus características eran muy interesantes, pero no habría solucionado muchos de los problemas que actualmente tienen los teléfonos inteligentes.
La velocidad del procesador que proponían, y la capacidad de la memoria RAM eran mayores de lo que hemos visto en aparatos anteriores, pero no había mucho que decir del tamaño, peso, duración de la batería o calidad de la cámara, características muy importantes como para pasarlas por alto. Además no íbamos a ver el teléfono sino hasta mediados del 2014 como mínimo, lo cual le da suficiente tiempo a los principales fabricantes de teléfonos inteligentes de producir aparatos superiores.
Por último, la mayor innovación que promete: la convergencia entre teléfono inteligente y computadora personal es algo para lo que las personas todavía no están listas. Poder usar un teléfono como computadora depende 100% de tener acceso a un monitor, ratón y teclado donde quieras usarlo. No se tiene fácil acceso a este equipo fuera de la casa u oficina. De hecho, es muy escaso.
Combina estas preocupaciones con el hecho de que cualquier sistema operativo que no lleve el nombre iOS o Android enfrenta serias dificultades para atraer a desarrolladores externos de aplicaciones; no es difícil ver por qué incluso aquellos que están interesados en la idea se habrían detenido.
Al final, no fue tanto que el Ubuntu Edge haya sido una mala idea, o incluso una idea absurda. Simplemente no fue una idea que abordara alguna necesidad urgente, o que proveyera nuevas percepciones del papel que la tecnología podría desempeñar en las vidas de personas comunes. Si hubiera hecho eso, no habría tenido la necesidad de buscar crowdfunding para el teléfono en lo absoluto.


http://cnnespanol.cnn.com/2013/08/23/el-super-telefono-de-32-millones-de-dolares-esta-muerto/
#211
Tengo este problema desde hace algunos dias mi navegador de Mozilla se queda parado y no responde y no me aparece ninguna notificacion  hice un analisis y optimize el equipo con las herramientas de TuneUp y no me dio resultado he vuelto a tener el mismo problema borre algunas extensiones y no me dio resultado las extensiones que tengo actualmente son open cripto cat, disconnect me, kaspersky password manager, duck duck go y lo extraño es que es solo el navegador de Mozilla. Espero respuestas
#212
Los usuarios de iPhone son más fieles a la plataforma que los de Android, según un estudio. Y no es una sorpresa, pues Apple se caracteriza por ofrecer una experiencia unificada. Gustará más o menos, pero siempre es la misma.

Un estudio de Consumer Intelligence Research Partners (CIRP) ha revelado que los usuarios de iPhone son más fieles que los de Android, pues es más común que al comprar un nuevo teléfono no cambien de plataforma. Y lo cierto es que no debería sorprender a nadie, pues, pese a quien pese, el tándem iPhone/iOS está mucho mejor diseñado para evitar que los usuarios migren hacia otros sistemas operativos o fabricantes. En concreto, el 81% de las personas que tenía uno de los teléfonos de Apple compró otro dispositivo de la marca en los últimos 12 meses, algo que sólo ocurrió en el 61% de los casos en Android. Y el número de usuarios que pasa de los equipos de Google a los de Apple es tres veces mayor que el que recorre el camino contrario.

La clave está precisamente en esta relación entre hardware y software. De hecho, en el estudio ya se puede ver cómo en el caso de Apple, iOS y iPhone van de la mano, mientras que en el de Android es imposible hablar de todas las empresas que utilizan el sistema operativo en sus dispositivos. No todos los equipos con iOS son teléfonos, pero todos los smartphones de los de Cupertino utilizan esta plataforma. Y la experiencia será siempre la misma.

Usuarios de iPhone, los más fieles



Esto permite que los usuarios iPhone sepan perfectamente lo que adquieren cuando compran su terminal. Puede gustar más o menos, pero no hay vuelta de hoja. Y si te gusta, vuelves cuando quieres actualizar tu teléfono; especialmente si ya estás dentro del ecosistema. Es fácil, es cómodo y no hay riesgo. El cliente que estaba satisfecho con su iPhone 4 lo estará con su iPhone 5.

En Android la historia es muy diferente. Desde el punto de vista del hardware hay tanta oferta que no es que sea difícil ser fiel a la plataforma, sino que hasta es difícil ser leal a una marca. Esto no es necesariamente algo malo —muchos lo consideran una ventaja—, pero desde el punto de vista de la fidelización de clientes es un reto adicional. Y, por otro lado, hay que tener en cuenta la estrategia de estos fabricantes.

Samsung, por ejemplo, tiene un catálogo enorme. Lo bueno es que esto le permite llegar a todos los sectores del mercado y monetizar todo tipo de usuarios. Lo malo, que nadie se enamora de un Galaxy Ace. El dueño de un Galaxy S4 estará encantado con su teléfono y probablemente quiera un Galaxy S5, pero la experiencia con la mayoría de los equipos de gama baja de Android es mala —independientemente de la marca y el modelo— y puede alejar a los usuarios.

Este distanciamiento puede producirse a nivel de software o de hardware, pero no es un fenómeno extraño. Si tu smartphone no funciona, querrás alejarte de él al comprar uno nuevo. Nuevo fabricante, nueva vida. Pero si culpas al software, las opciones son mucho más limitadas y en este caso tienen forma de manzana.

De nuevo, esto no quiere decir que iOS sea una mejor plataforma; eso es una cuestión de gustos. Pero lo que es innegable es que es mucho más difícil que los productos de Apple decepcionen. ¿Por qué? Porque quien compra un iPhone normalmente sabe lo que busca, pero, sobre todo, porque obtendrá precisamente eso. Es casi imposible convencer a alguien a quien se le ha antojado un iPhone 5 de que compre otro teléfono (ocurre lo mismo con otros grandes dispositivos, como HTC One, S4 o Xperia Z).

Puede ser que esta tendencia cambie ligeramente con la llegada de iPhone 5C, un terminal de gama media, pero lo cierto es que sería sorprendente que se tratase de un teléfono malo. Será peor que el iPhone 5S, sin duda; pero no será malo. Es más, también podría aumentar la diferencia, ya que dará una opción más barata para que los usuarios que se hayan hartado de Android cambien de plataforma.


http://alt1040.com/2013/08/usuarios-iphone-fieles
#213
Lenovo decide apoyar una startup de California que desarrolla una aplicación para Windows 8. Esta app se utiliza como botón de inicio para el sistema operativo de Microsoft.

Cuando Microsoft decidió eliminar el botón de inicio de su sistema operativo muchas personas se impresionaron y quejaron al respecto; y es que a Windows 8 siempre le hizo falta ese botón. La empresa se dio cuenta de que Windows no podía funcionar sin un botón de inicio y decidió regresarlo en la siguiente versión, Windows 8.1. Pero mientras esta versión está disponible en el mercado y para los usuarios que se quedaron en Windows 8, Lenovo tiene una solución; y es que ha encontrado y decidido impulsar la aplicación perfecta para esta situación. Su nombre es Pokki.

Pokki es una startup de California que creó una aplicación para Windows 8 que regresa el botón de inicio al sistema operativo y, además, lo hizo más divertido. Este nuevo menú que se despliega con Pokki es totalmente personalizable, de esta manera puedes agregar tus aplicaciones favoritas a una lista de inicio para que estén siempre disponibles y quitar las que no te sean útiles. Pokki además cuenta con una tienda de aplicaciones y juegos que se pueden obtener de manera gratuita.

Lenovo Group ha decidido apoyar esta pequeña startup y empezar distribuir equipos con Windows 8 que traen precargada esta aplicación. Esta distribución de dispositivos con el nuevo botón de inicio de Pokki empezarán a llegar a las tiendas en Estados Unidos a partir de la próxima semana; pero también llegarán a otros países alrededor del mundo antes de que acabe el año.

De cualquier manera, si no eres usuario de Lenovo, Pokki está disponible para descarga gratuita en su sitio web y es compatible con cualquier equipo que lleve Windows 8 como sistema operativo. Esta app ya regresó el botón de inicio a más de tres millones de usuarios de Windows 8 y el promedio de uso es de 10 veces al día. Este proyecto, incluso fue apoyado por Intel Capital y Google Ventures y está disponible en el mercado desde que Microsoft lanzó su sistema operativo sin botón de inicio.

Si eres de los que extraña el botón de inicio en Windows 8, definitivamente esta aplicación es para ti. Lenovo es la primer compañía en instituir esta aplicación en sus equipos; no deberá extrañarnos que otros fabricantes se unan al movimiento y decidan hacer lo mismo.


http://alt1040.com/2013/08/boton-inicio-windows-8?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#214
Microsoft ha anunciado que Steve Ballmer se retirará en los próximos 12 meses. La retirada tendrá lugar cuando acabe el proceso de elección de su sucesor, en el que participará Bill Gates.

Microsoft ha anunciado que Steve Ballmer se retirará en los próximos 12 meses. La retirada tendrá lugar cuando finalice el proceso de elección de su sucesor. Hasta entonces, Ballmer continuará en su papel de CEO y liderará a la empresa en los próximos pasos a seguir para transformarse "en una compañía de dispositivos y servicios que facilita a la gente las actividades que más valoran", según la nota de prensa publicada por la firma.

Microsoft está en un proceso de reestructuración que muchos criticaban precisamente por no haber acabado con el reinado de Steve Ballmer. El CEO ha explicado que su decisión se debe a que su jubilación habría tenido lugar en mitad del proceso de reorganización, lo cual habría sido bastante complicado.

Esta explicación resulta cuando menos peculiar. Según las palabras de Ballmer, su idea original era jubilarse en un momento que no habría sido adecuado en esta reconversión hacia una empresa de dispositivos y servicios. "Necesitamos un CEO que esté a más largo plazo para esta nueva dirección", aseguró. No obstante, tampoco parece lo mejor para la estabilidad de la firma hacer un anuncio de esta forma. El plazo dado para encontrar a su sucesor parece asegurar que será un proceso complicado y cuesta imaginar cuál será el papel de Ballmer en los próximos 12 meses.

De todos modos, el directivo permanecerá como uno de los principales accionistas de Microsoft, según reconoció él mismo en su carta de despedida. En sus palabras se puede entrever que tal vez se trató de una decisión forzada, ya que asegura que es algo que le cuesta hacer y que sólo se va porque busca lo mejor para la compañía.

La junta directiva ya ha creado un comité especial para elegir al nuevo CEO. Bill Gates forma parte de este comité (trabajará "de cerca" con el resto de miembros), aunque estará dirigido por John Thompson. Aunque se considerarán candidatos internos y externos, contarán con la ayuda de Heidrick & Struggles International Inc., una empresa de reclutamiento, así que parece que actualmente no hay ningún candidato de la compañía que convenza al comité para suceder a Steve Ballmer.


http://alt1040.com/2013/08/steve-ballmer-retirara-12-meses?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#215
NSA habría pagado a Yahoo!, Google, Facebook y Microsoft por el acceso a sus sistemas

Según ha publicado The Guardian, la NSA habría pagado dinero a Yahoo!, Facebook, Microsoft y Google en concepto de compensaciones por adaptar sus sistemas para que PRISM y otros programas de vigilancia pudiesen extraer datos.

Cuando The Guardian y The Washington Post publicaron la existencia del programa PRISM de la NSA, gracias a las revelaciones realizadas por Edward Snowden, pudimos ver cómo la Agencia de Seguridad Nacional de Estados Unidos había tenido acceso directo a los servidores de Yahoo!, Facebook o Microsoft. Estos grandes de Internet nunca dejaron clara su implicación y se escudaron en que estaban obligados a contestar las peticiones de información que se realizaban en el marco de la legislación antiterrorista. Sin embargo, esta tesis parece desmontarse porque, según publica The Guardian, la NSA compensó con millones de dólares Facebook, Microsoft, Google o Yahoo! por adaptar sus sistemas a los requisitos de PRISM y, por tanto, facilitaron el funcionamiento del programa.

Gracias a la información que Edward Snowden filtró a The Guardian y a información que el propio Gobierno de Estados Unidos desclasificó el pasado miércoles, el diario británico ha revelado que la NSA (y, por tanto, el Gobierno de Estados Unidos) compensó económicamente a Facebook, Microsoft, Google o Yahoo! por haber dedicado recursos a establecer un marco de interoperabilidad entre sus sistemas y los sistemas de vigilancia de la NSA.
Las empresas de Internet como cómplices de la NSA

Para entender el trasfondo de esta historia hay que remontarse al año 2011, momento en el que el tribunal que supervisaba las operaciones de vigilancia (Foreign Intelligence Surveillance o Tribunal de Vigilancia Exterior) llega a la conclusión que la NSA no hacía captura selectiva de los datos que interceptaba. Dicho de otra forma, en 2011 el Gobierno se dio cuenta que la NSA había faltado a sus "normas de operación" e interceptaba comunicaciones de ciudadanos estadounidenses. Para paliar esta falta, la NSA establecería una certificación que tendrían que cumplir los servicios que operan en la red (Facebook, Microsoft, etc) y así establecer un marco de interoperabilidad que sí permitiese hacer esta distinción del tráfico.

Esta certificación FISA se renovaría con carácter anual y los players de contenidos tendrían que cumplirla; por tanto, empresas como Facebook, Google, Microsoft o Yahoo! tenían que invertir en este tipo de desarrollos. Según la información que reveló Snowden (en forma de una comunicación catalogada como "alto secreto"), estas empresas habían invertido millones de dólares en adaptar sus sistemas y, en compensación, el oscuro Special Source Operations de la NSA iba a dedicar millones de dólares para amortiguar este desembolso económico.

En base a este documento, Facebook, Google, Microsoft o Yahoo! serían, realmente, cómplices conscientes de la NSA y las negativas iniciales que dieron, cuando se destapó el caso PRISM, serían totalmente falsas. Evidentemente, con el marco legal existente en Estados Unidos, estaba bastante claro que las empresas pasaban datos a la NSA y que los datos de los usuarios de todo el mundo son un buffet libre para los servicios de inteligencia de Estados Unidos pero, aún así, negaron cualquier colaboración consciente.
La respuesta de los "cómplices"

Ante esta información, The Guardian se ha puesto en contacto con las empresas implicadas para ver si volvían a negar estas nuevas evidencias y, lo más importante, si realmente han percibido dinero de la NSA por abrir la puerta a los datos de los usuarios.

Desde Yahoo! han dado un respuesta muy clara puesto que han comentado que el Gobierno de Estados Unidos está obligado a reembolsar a las empresas el dinero que hayan tenido que invertir para poder cumplir con un proceso legal impuesto por el propio Gobierno. Leyendo entre líneas, uno podría decir que ha contestado afirmativamente a que Yahoo! ha percibido dinero del Gobierno de Estados Unidos por facilitar el acceso a los datos de sus usuarios pero, lógicamente, no ha sido una respuesta clara.

Facebook ha contestado a The Guardian inicando que nunca han percibido ningún tipo de compensación que esté relacionada con las peticiones de datos que hace el Gobierno; es decir, niegan este hecho. Microsoft no ha querido responder a las preguntas si éstas se iban a publicar.

Google tampoco ha contestado de manera directa a las preguntas realizadas por The Guardian y han realizado una aséptica declaración en la que niegan haber estado implicados con PRISM o con cualquier otro programa de espionaje y que, además, están a la espera de que el Gobierno tramite su solicitud para hacer públicas las peticiones de datos que reciben.

¿Y quién dice la verdad? ¿Las empresas de Internet o los papeles de Snowden? Viendo todo lo ha pasado en estos meses, parece claro que la privacidad en Internet es una utopía y que empresas como Google, Facebook, Microsoft o Yahoo! han estado colaborando de manera directa con la NSA.

Cuando hablamos del cierre de Lavabit comentamos que un servidor nunca será seguro si está en Estados Unidos y, a la vista de todos estos datos, cada día queda más claro.


http://alt1040.com/2013/08/nsa-google-facebook-microsoft
#216
Incluso si usted no es Edward Snowden, hay momentos en que es necesaria la desvinculación de los sitios web que poseen nuestra información personal. Sin embargo, suprimir una cuenta a veces se convierte en un verdadero laberinto y un dolor de cabeza.



Hasta ahora en muchas ocasiones darse de baja de algunos sitios no era una tarea fácil, ya que a menudo el botón 'eliminar' se encuentra oculto en confusas e innumerables configuraciones. Para esquivar esta 'trampa' un joven británico ha desarrollado la plataforma Justdelete.me, que permite cerrar una cuenta en determinados sitios web.

"En Internet existen muchísimos servicios en los que nos hemos registrado alguna vez por alguna razón, pero esto puede llegar a convertirse en una verdadera molestia cuando empezamos a recibir mensajes indeseados y noticias, y es en este punto en el que quisieras retirar tu cuenta para acabar con este problema", dijo el creador de la plataforma, Robb Lewis, un estudiante de Portsmouth.

Justdelete.me es un directorio que contiene enlaces directos a las rutas en las cuales se remueve la suscripción de forma definitiva. En el listado se encuentran los principales servicios como LinkedIn, Hotmail, Twitter, Facebook, Amazon, iTunes y Skype entre otros.

Pocas horas después del lanzamiento, la plataforma ya contaba con miles de visitas.


http://actualidad.rt.com/actualidad/view/103773-internet-justdeleteme-redes-sociales
#217
Una de las características que más demandan los usuarios avanzados es poder acceder al router desde cualquier lugar de forma remota para controlar que todo está funcionando correctamente. D-Link nos permite tener un control total del router y gestionar otros dispositivos de la misma marca como cámaras IP y NAS desde cualquier lugar, con nuestro smartphone y tablet, todo ello a través del portal mydlink.


Para poder controlar los dispositivos desde cualquier lugar nos tenemos que registrar en el portal mydlink e iniciar sesión.

A continuación tenemos que configurar el dispositivo que tengamos (router, cámara IP o NAS) para poder gestionarlo desde la web oficial y también desde las aplicaciones móviles de D-Link que ha puesto a disposición de los usuarios de iOS y Android (tanto para smartphones o para tablets).



Una vez que hemos iniciado sesión en el portal mydlink, si no tenemos ningún dispositivo asociado veremos la siguiente pantalla:



Si tenemos dispositivos asociados, nos saldrán los menús necesarios para gestionar los dispositivos desde la nube. Cuando analizamos la cámara D-Link DCS-930L os enseñamos detalladamente todos los menús que nos permitía el portal.



D-Link fue el primer fabricante en apostar por el "Cloud", y hoy en día el resto de fabricantes se están centrando en ello, pero están en desventaja porque empezaron tarde, y llegar tarde en temas de tecnología significa no triunfar. Este fabricante, aparte del portal mydlink también tiene otras aplicaciones para dispositivos móviles como el SharePort que analizamos anteriormente.


http://www.redeszone.net/2013/08/21/controla-tus-routers-d-link-desde-internet-con-el-portal-mydlink/

#218
Instagram se ha convertido en una verdadera red social desde la que compartir fotografías con nuestros contactos. La facilidad con la que un usuario puede hacer sus fotos, aplicarlas un filtro y subirlas a la web han hecho de Instagram la red social del momento. Cuando un servicio se vuelve popular comienzan a aparecer estafas por la red que pretenden engañar a los usuarios para sacar un beneficio de ellos.


Desde hace unos días circula por las redes sociales como Facebook y Twitter una supuesta aplicación de Instagram para PC que, en teoría, no permitiría retocar nuestras fotos y subirlas a la red desde nuestro PC. Según Symantec, esta supuesta aplicación es una estafa ya que, en realidad, no es ninguna aplicación oficial de Instagram, que sólo está disponible para dispositivos móviles, sino que se trata de una aplicación que engaña al usuario para que responda varias encuestas con las que los estafadores ganan dinero mediante un programa de afiliaciones.

Un análisis profundo de la aplicación por parte de Symantec asegura que la aplicación no realiza funciones maliciosas en el sistema (ni roba datos, ni tiene un keylogger escondido ni abre puertas traseras), únicamente mostrará encuestas a los usuarios sin llegar a cargar el programa que supuestamente dice ser.

Una vez descargado el programa nos emulará una ventana de inicio de sesión en la red social. Al pulsar sobre "conectar" se devolverá un error y nos mostrará un link para descargar un archivo que, supuestamente, es necesario para el correcto funcionamiento del cliente. Al descargar este supuesto archivo nos mostrará una encuesta a realizar para poder descargarlo. Otra variante de esta falsa aplicación permite a los piratas mostrar un pop-up con ad-ware y una encuesta más a la hora de iniciar sesión en la plataforma.



Pese a que la aplicación no funciona, más de 4.000 personas han difundido la falsa aplicación a través de Facebook y de Twitter, y 2000 personas más la han difundido a través de Google+.

Desde RedesZone os recomendamos tener siempre cuidado con este tipo de aplicaciones. En esta ocasión es una aplicación que no roba ningún dato, pero perfectamente podría haber recopilado los datos de inicio de sesión de los usuarios a la hora de introducirlos en la plataforma.


http://www.redeszone.net/2013/08/22/instagram-para-pc-una-estafa-que-circula-por-la-red/
#219
Nmap es la herramienta por excelencia utilizada para rastreo de puertos sobre una dirección IP concreta. Su uso varía desde analizar la red en busca de puertos abiertos y vulnerabilidades hasta realizar búsqueda de servicios activos bajo un determinado equipo o servidor. Aunque Nmap suele recibir varias actualizaciones, suele pasar bastante tiempo desde una versión estable a otra.


Las características generales de Nmap son:

Identifica los equipos y servidores activos en una red.
Identifica los puertos abiertos.
Determina los servicios que utiliza un determinado equipo.
Identifica el sistema operativo de la máquina y algunos componentes del hardware de esta.
El equipo de desarrollo de Nmap ha lanzado la nueva versión estable de su herramienta, Nmap 6.40. Esta nueva versión incluye varias novedades y mejoras que sus desarrolladores garantizan que serán del agrado de los usuarios habituales de Nmap.

La nueva versión de Nmap incluye 14 nuevos scripts NSE, detección para un mayor número de sistemas operativos y versiones de estos y mas firmas para la detección mejorada de servicios en ejecución. Cuenta también con varios scripts añadidos y mejorados al programa y este ofrece un mejor rendimiento a la hora de detectar equipos, servidores y servicios en ejecución. También, gracias a lua-exec, ahora es posible ejecutar scripts lua desde el módulo Ncat, utilidad que muchos usuarios habían pedido a los desarrolladores por motivos de comodidad.



También se ha actualizado el contrato de licencia de Nmap que ahora aborda y cierra varios apartados que permitían que algunos usuarios se aprovecharan de la aplicación perjudicando a los desarrolladores.

Una excelente actualización para una excelente herramienta que ya se encuentra disponible para descargar desde su página web de forma totalmente gratuita. Los desarrolladores siguen mejorando la mejor aplicación de escaneo de puertos de la red, ideal para buscar vulnerabilidad y auditar nuestros sistemas.

http://www.redeszone.net/2013/08/20/nueva-version-de-nmap-con-numerosas-mejoras/
#220
Las redes sociales son muy utilizadas por prácticamente todos los usuarios de internet. Todas estas redes sociales contienen un gran número de información sobre los usuarios y están vinculadas directamente con otros contactos reales del usuario por lo que estos deben mantener lo más segura posible su cuenta protegiendo el acceso con contraseña para evitar disgustos.


En algunas ocasiones puede ocurrir que, tras un tiempo sin usar una determinada red social o debido al excesivo uso de "guardar contraseña", el usuario se olvide de sus datos de acceso y no pueda iniciar sesión en otros dispositivos que no sean el ordenador en el que tiene almacenada por defecto la contraseña.

Gracias a una aplicación llamada Social Password Decryptor podemos recuperar las contraseña de las redes sociales que tengamos guardadas en nuestro sistema.

Social Password Decryptor funciona con las siguientes redes sociales:

Facebook
Google+
Twitter
Pinterest
Linkedin
Myspace
Badoo
Esta aplicación funciona bajo Windows y es compatible bajo prácticamente cualquiera de los navegadores principales como Google Chrome, Internet Explorer, Firefox, Opera, Safary y demás variantes basados en los anteriores.

Podemos descargar Social Password Decryptor desde su página web principal. Una vez descargado lo instalaremos en nuestro sistema como una aplicación normal. Durante la instalación nos va a preguntar sobre 2 programas de publicidad que debemos rechazar. Una vez finalizada la instalación lo ejecutaremos.



A continuación debemos hacer click sobre el botón "Start Recovery" para que el programa analice los navegadores y nos muestre todas las contraseñas detectadas.



En la parte inferior de la ventana tenemos 2 botones:

Show/Hide passwords nos va a permitir mostrar y ocultar las contraseñas en el programa.
Export: Nos permite exportar a un archivo HTML todas las contraseñas detectadas en un equipo.
Aunque esta aplicación es muy útil para recordar nuestras contraseñas, debemos tener cuidado con las personas que acceden a nuestro sistema ya que ellos también podrían utilizarla para "robarnos" los datos de acceso a nuestras redes sociales.

http://www.redeszone.net/2013/08/19/recupera-los-datos-de-tus-redes-sociales-con-social-password-decryptor/
#221
Internet.org es una organización que ha nacido gracias a la unión de varias empresas multinacionales como Facebook, Ericsson, MediaTek, Nokia, Opera, Qualcomm y Samsung con el fin de poder llevar interner a 5.000 millones de personas que, sin ayuda, no podrían conectarse a la red debido a problemas geográficos y/o económicos.


Gracias a esta organización, Internet podrá llegar a los 2/3 del mundo en los que aún es imposible establecer una conexión con la red para que todos los usuarios del mundo puedan tener las mismas posibilidades de conectarse a internet y puedan tener acceso a lo que Internet ofrece a los usuarios.

Los miembros de Internet.org quieren contar con el apoyo de empresas, teleoperadoras, academias y expertos. Entre ellos compartirán sus proyectos y conocimientos y movilizarán a los gobiernos y a la industria para que trabajen de forma conjunta para poder lograr su objetivo.

Esta iniciativa, liderada por Facebook, tiene 3 apartados como objetivos a llevar a cabo:

Ofrecer un acceso asequible a internet. Con esto pretenden ofrecer una conexión móvil de mayor velocidad y a un menor coste que pueda llegar a cualquier parte del mundo. Con ello también quieren potenciar el desarrollo de smartphones de bajo coste y facilitar el acceso a ellos a cualquier usuario.
Utilizar los datos de una manera más eficiente. Con esto se ofrecerá un mejor servicio a los usuarios al necesitar un menor número de datos  para utilizar las diferentes aplicaciones.
Ayudar a las empresas a que investiguen sobre la posibilidad de ofrecer un servicio y un acceso a la red más asequible que pueda estar al alcance de todos.

Internet.org es una excelente iniciativa. Tal como ha afirmado Mark Zuckerberg, si el internet que conocemos actualmente está formado únicamente por 1/3 de la población mundial, ¿Cómo será un internet en el que todo el mundo esté conectado y pueda formar parte de él?


http://www.redeszone.net/2013/08/22/internet-org-quiere-llevar-internet-a-5-000-millones-de-personas/
#222
Series.ly es una web española para ver y catalogar prácticamente cualquier película y serie, ya sea a través de descarga directa o de streaming, dependiendo del servidor en el que se aloje el medio. Hace pocas semanas, el equipo de Series.ly ofrecía a los usuarios de Chrome una extensión que, supuestamente, permitía ordenar las descargas de una serie por servidor, e incluso potenciaba el uso de torrent para intercambiar series. Muchos usuarios se han instalado esta extensión sin pensarlo ni analizar en profundidad su funcionamiento, pero... ¿Qué hace en realizad Series.ly Extended?


La aplicación se encuentra disponible en la tienda de aplicaciones de Chrome, por lo que es muy fácil que no haya sido aún analizada por Google. Aunque al principio la aplicación únicamente cumplía con lo prometido, la extensión se ha ido actualizando en segundo plano incluyendo varias funciones, entre otras, las que permiten el robo de información. Actualmente lleva a cabo bastantes acciones más que comprometen la seguridad de los usuarios y permiten ganar un dinero a los desarrolladores a costa de nuestra privacidad.

Si analizamos los permisos de la extensión veremos lo siguiente:



En un principio, la aplicación debería inyectar únicamente javascript en la propia web de Series.ly, pero tras un minucioso análisis se ha descubierto que en realidad inyecta código en todas las páginas que visitemos.

Análisis de los scripts

En primer lugar tenemos un script:

http://static.series.ly/js/plugin/google.es.js?v=2

Este script se encarga de robar los datos de búsqueda de los usuarios y de mejorar la posición de su servicio food2you de forma ilegal.

Con el siguiente script elimina la publicidad de su competencia legal.

http://static.series.ly/js/plugin/cinetube.es.js?v=2

Y, con el siguiente, muestran publicidad de forma ilegal en otra webs.

http://static.series.ly/js/plugin/es.wuaki.tv.js?v=2

Si realizamos la prueba, efectivamente podremos ver como en una web legal como wuaki.tv nos mostrará publicidad de Series.ly, un hecho que, de normal, sería extraño ver.



Algunas de las páginas web afectadas por esta extensión son:

allmyvideos.net
bitshare.com
cinetube.es
divxonline.info
es.wuaki.tv
freakshare.com
functions
google.es
imdb.com
mitele.es
nowvideo.eu
nubeox.com
played.to
series21.com
streamcloud.eu
thepiratebay.sx
uploaded.net
youtube.com
Aunque de momento la aplicación no supone un riesgo para los datos más personales del usuario (tarjetas de crédito, contraseñas, etc), disponer de actualizaciones en segundo plano puede abrir una puerta a los desarrolladores a incluir código en la extensión que haga algo más que sustituir la publicidad de las webs.

Por el momento, hasta que Series.ly se pronuncie al respecto es recomendable deshabilitar la extensión para evitar que se sigan aprovechando de sus usuarios de forma oculta y que, en un futuro, puedan ir más lejos y apoderarse de más datos de usuarios para recibir dinero a cambio.

http://www.redeszone.net/2013/08/21/series-ly-extended-un-malware-oculto-en-una-extension/
#223
Poison Ivy es un troyano existente desde el año 2006. Desde ese año, el troyano ha sido considerado por muchos como "una plaga" debido a su rápida expansión, al alto número de variantes que existen y al número de equipos infectados por este malware y que los usuarios desconocen.


Una explicación rápida sobre el funcionamiento de este troyano: Poison Ivy se encuentra dentro de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado "conexión inversa", es decir, este troyano infecta a un usuario y el pirata informático no necesita conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este el que se conecte a dicha IP en busca del servidor con el que controlarlo. Poison Ivy es toda una suite de control remoto. Permite tomar capturas de pantalla, activar la webcam, robar las pulsaciones del teclado, acceso a los archivos de la víctima, etc. Prácticamente cualquier ataque se puede llevar a cabo con Poison Ivy.

Para poder establecer un poco de control sobre este troyano, la empresa FireEye ha lanzado una herramienta llamada Calamine. Esta herramienta no sirve para combatir al troyano, sino que está orientada a determinar los motivos por los que un sistema ha sido infectado con él.

Todos los troyanos RAT tienen una debilidad, y es que necesitan que el pirata informático lo controle en tiempo real desde su máquina remota. Debido a esto, Calamine se encarga de averiguar los parámetros remotos de control para poder analizar con más eficiencia y certeza cuales han sido las causas de la infección y si el pirata tenía un objetivo en concreto para infectar nuestro sistema. Calamine pretende detectar al pirata justo en el momento del ataque. Si este ha conseguido acceder a la red, puede ser un tema más serio que habría que analizar de forma independiente.

Calamine se puede descargar desde GitHub. También podemos obtener más información técnica sobre Poison Ivy desde la web de FireEye.


http://www.redeszone.net/2013/08/22/poison-ivy-sigue-siendo-utilizado-en-ataques-informaticos/
#224
Un informe revela que la NSA tiene acceso al 75% de todo el tráfico de la web en EE.UU.

(CNN) — La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) construyó una red que tiene acceso hasta al 75% de todo el tráfico de la web en Estados Unidos, una cifra mayor de la que se había anunciado, según un nuevo reporte.

El diario estadounidense The Wall Street Journal citó a funcionarios y exfuncionarios, quienes dijeron que la agencia a veces retiene el contenido de los correos electrónicos que intercambian los ciudadanos estadounidenses y que filtra algunas llamadas locales que se hacen por medio de conexiones de internet.

En un comunicado dirigido a CNN por la vocera de la NSA, Vanee Vines, no se abordaron directamente las afirmaciones del reporte.

"La NSA señala que la misión de los servicios de inteligencia se centra en derrotar a los adversarios extranjeros que buscan lesionar al país", dijo. "Defendemos a Estados Unidos de esa clase de amenazas mientras trabajamos ferozmente para proteger el derecho a la privacidad de las personas en Estados Unidos. No es una cosa o la otra, son ambas".

La NSA recientemente declaró que solo "toca" el 1.6 % de los datos que circulan en internet en el mundo.

A través de las empresas de telefonía y de servicios inalámbricos, la agencia tiene la facultad de vigilar las llamadas que entren o salgan del país, así como las llamadas entre otros países que se interconecten en Estados Unidos.

El Journal señaló que sus fuentes eran funcionarios y exfuncionarios del gobierno y agentes de los servicios de inteligencia, además de personas que trabajan para las empresas que ayudaron a construir el sistema de revisión o que proporcionaron datos.

Las fuentes señalaron que la disposición del sistema aumenta las probabilidades de que las llamadas que inician y terminan en Estados Unidos también se intercepten y se recopilen.

Los exfuncionarios declararon para el Journal que hay una serie de programas de monitoreo llamados Blarney, Fairview, Oakstar, Lithium y Stormbrew.

Vines dijo al Journal que si se recopilan llamadas locales al buscar las del extranjero, la agencia recurre a "procedimientos de minimización aprobados por el secretario de Justicia de Estados Unidos y diseñados para proteger la privacidad de las personas de Estados Unidos".

El documento cita a otro funcionario estadounidense anónimo que dijo que la agencia "no está sumida en el desorden". "Queremos encontrar una veta de alta calidad", dijo.

LA NSA ha estado bajo firme escrutinio desde junio, cuando el excontratista Edward Snowden filtró detalles sobre las tácticas de vigilancia de la agencia.

Snowden se atribuyó el haber filtrado al diario británico The Guardian y a otros medios que la NSA había recopilado y almacenado secretamente millones de registros telefónicos de cuentas en Estados Unidos. La agencia también recabó información de empresas de Estados Unidos sobre la actividad en internet de personas que habitan en el extranjero, dijo.

El gobierno estadounidense busca a Snowden por tres delitos, entre ellos violar la Ley de Espionaje de EU. Snowden huyó primero a Hong Kong y luego a Rusia, donde se le otorgó asilo temporal a pesar de que el gobierno de Obama presionó para que lo extraditaran a Estados Unidos para enfrentar esos cargos.

Los legisladores han intensificado la presión después de las filtraciones.

En julio pasado, la Asamblea de Representantes de Estados Unidos rechazó una medida que redactó el asambleísta republicano por Michigan, Justin Amash, que habría restringido el programa de vigilancia de la NSA.

Amash dijo a CNN el domingo que espera que la Asamblea vuelva a someter la propuesta a votación. "El sistema no está funcionando", dijo en el programa de CNN, State of the Union.



http://cnnespanol.cnn.com/2013/08/21/un-informe-revela-que-la-nsa-tiene-acceso-al-75-de-todo-el-trafico-de-la-web-en-ee-uu/
#225
Nueva York (CNNMoney) – Ese viejo iPhone que guardas en el fondo de un cajón podría valer 300 dólares, pero sólo si actúas rápido.

Los viejos iPhones mantienen su valor mejor que cualquier otro teléfono inteligente en el mercado. Sin embargo, el valor de  reventa de los iPhones cae en picada justo antes de que Apple anuncie la nueva versión de su teléfono inteligente, y se espera que la empresa haga justamente eso el 10 de septiembre.

Hay mucha expectativa alrededor de un posible iPhone de color dorado, la incorporación de un sensor de huellas digitales y un nuevo "iPhone C" de bajo costo. Sea cual sea el resultado final, el nuevo iPhone hará que los seguidores de Apple salgan corriendo a las tiendas, y busquen la manera de deshacerse de su antiguo teléfono.

Sin embargo, esperar hasta el día de la presentación ya es demasiado tarde.

Gazelle, un servicio de venta por Internet que te paga en efectivo si les envías un aparato viejo, recibió un iPhone cada cinco segundos la semana pasada. Esto representó un aumento del 70% en comparación con la semana anterior. Hoy  día, Gazelle paga 300 dólares por un iPhone 5 de 16 gigabytes que funciona con el servicio inalámbrico AT&T y está en buenas condiciones. Incluso puedes cerrar con ese precio ahora, y enviar tu teléfono hasta 30 días después.

Sin embargo, ese precio seguirá bajando incluso semanas después de que se haga el anuncio.

"Existe una disminución predecible del valor de 15% a 20% en todos los antiguos modelos del iPhone en las seis semanas subsiguientes al lanzamiento del nuevo modelo", según Jeff Trachsel, el principal experto en mercadeo de un servicio de compras similar llamado NextWorth.

El mismo iPhone 5 por el que NextWorth hubiera pagado $314 al final de la semana pasada, ya ha perdido $6 de su valor esta semana, a medida que los modelos del iPhone del año pasado han ido inundando el mercado de reventas en los últimos días.

Este año, existe una urgencia de vender aún mayor, en comparación a años anteriores. El tráfico de venta de iPhones en Gazelle aumentó en un 30% la semana pasada, en comparación al año pasado.

"Los consumidores entienden más de la tecnología, y son más conscientes de que su viejo aparato tiene valor", expresó Anthony Scarsella, el principal encargado de gadgets en Gazelle.

Más o menos la mitad de los dueños de teléfonos inteligentes ni siquiera piensan en intercambiar su aparato antes de guardarlo en el fondo de un cajón o en un armario, pero este número está disminuyendo, dijo Scarsella.

Ahora, más que nunca, hay muchas formas de comerciar tu iPhone. Una compañía de reparaciones llamada iCracked te compra tu iPhone aún si la pantalla está dañada. Puedes tratar de vender tu iPhone directamente en eBay o en Amazon; también puedes usar un servicio en línea como Glyde, un sitio de comercio por Internet similar a eBay que se enfoca en consumidores que quieren vender aparatos de tecnología.

Las compañías que ofrecen servicios de comunicación también tienen más opciones para que los clientes intercambien sus teléfonos, y cadenas como Best Buy y Target tienen programas de reciclaje.

Los teléfonos inteligentes, y en particular los iPhones, crean un tipo de tormenta perfecta para un mercado secundario.

Los beneficios de los teléfonos inteligentes les permiten a los consumidores vender su antiguo modelo después de dos años cuando se venza el contrato, y obtienen casi lo que pagaron por él, explicó Trachsel. Además, los anuncios del lanzamiento tan esperado, se suman a la publicidad.

"Hay un grupo de personas, me incluyo entre ellas, que quieren tener lo último y lo mejor de todo lo que haga Apple", expresó.


http://cnnespanol.cnn.com/2013/08/22/piensas-vender-tu-viejo-iphone-hazlo-ahora/