Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#316
Lo he buscado en la web y no encuentro nada relacionado con este tema de que se certifican los informaticos que trabajan para empresas antivirus como Kaspersky Ingenieria en Sistemas en Ciencias de la Computacion o Seguridad Informatica o ambas carreras espero respuestas Un Saludo
#317
Jefe de AOL despide a un empleado en frente de 1.000 compañeros por tomar una foto



(CNN) — Que te despidan es algo duro. Pero es mucho más difícil cuando 1.000 de tus compañeros de trabajo escuchan ese momento.
Un empleado del gigante de internet estadounidense AOL fue echado en una forma muy pública porque al parecer trató de tomar una foto de su jefe durante una conferencia masiva.
El director ejecutivo de la compañía, Tim Armstrong, estaba en una llamada en la que hablaba sobre el futuro de Patch, los sitios web de noticias hiperlocales que fundó, cuando notó que el director creativo de ese proyecto, Abel Lenz, sacó su cámara.
"Abel... baja la cámara ahora mismo. ¡Abel! ¡Estás despedido. Fuera!", gritó Armstrong, de acuerdo con el audio obtenido por el blog de medios de comunicación JimRomenesko.com.
Durante cinco incómodos segundos todo el mundo se quedó callado. Entonces, Armstrong volvió a la normalidad.
"Si, eh, ustedes piensan que AOL no se ha comprometido con Patch y no mantiene su compromiso con Patch, están equivocados", dijo.
Lenz más tarde tuiteó desde un bar de Nueva York: "Sin comentarios".
Incluso, menos de un minuto antes de la foto fatal de Lenz, Armstrong dijo que no le importaba si alguien había filtrado información acerca de Patch.
"También quiero aclarar el hecho de que la filtración de información o cualquier cosa alrededor de Patch no me va a molestar", dijo el director general. "No me molesta, no voy a cambiar de dirección".
AOL y Lenz no han respondido a la solicitud de CNN para hacer comentarios.
Según Business Insider, la llamada tuvo lugar el viernes en medio de la noticia de que AOL está reduciendo el número de sitios Patch de 900 a 600.
Mientras que algunos empleados habrían estado esperando a ser despidos, nadie esperaba escuchar el despido directo de alguien durante la llamada

http://cnnespanol.cnn.com/2013/08/12/jefe-de-aol-despide-a-un-empleado-en-frente-de-1-000-companeros-por-tomar-una-foto/
#318
Microsoft da otro giro de 180 grados con Xbox One para esta vez anunciar que ya no será necesario tener siempre conectado Kinect en la consola, una noticia que realmente no es tan buena como algunos creen.



Siguen los cambios de políticas en la nueva Xbox One. Microsoft pareciera no estar decidida realmente en cómo será su nueva consola de sobremesa, por más severo que esto pueda sonar. Hoy, continuando una ola de cambios en las políticas y funcionalidades de Xbox One, anuncian que no será necesario ni obligatorio el uso o conexión de Kinect en Xbox One, otra de las características que fue muy criticada cuando anunciaron al consola, un par de semanas antes de la E3 2013.

Xbox One, como bien sabemos, incluye la nueva versión de Kinect en su caja, dado que desde su presentación fue anunciada como parte vital de su funcionamiento, al permitir desplazarnos por la interfaz de Xbox usando gestos con las manos al aire, o sencillamente dando órdenes a través de la voz.

Sin embargo, a muchas personas disgustó que Kinect en Xbox One debía estar siempre conectado, gracias a esto de ser "vital" en el funcionamiento, o mejor dicho, en la experiencia de uso de la consola. Aún así, Microsoft aseguraba que Kinect podía apagarse desde el menú de Xbox One, pero en ningún momento desconectarse.

Hoy, Marc Whitten, quien es director de desarrollo de la arquitectura de Xbox One, anuncia que finalmente no será obligatorio tener siempre conectado Kinect en Xbox One, pero aún así vendrá incluido en la caja.

La consola podrá funcionar tanto con Kinect conectado como desconectado. Aunque por supuesto, si lo desconectas o lo apagas no podrás disfrutar de todas las características y experiencia que ofrece el sensor de movimientos.

Por qué esta no es una buena noticia
Ahora, quizás a muchos alegrará que "la consola ya no nos espiará" y "ahora protegeré mi privacidad de Microsoft, la CIA, la NSA y la KGB". Pero realmente, esta no es una buena noticia. La exigencia de Kinect conectado de forma obligatoria en la consola traía varios beneficios, y características únicas en comparación a PS4.



Con esto no quiero decir que la privacidad o preocupación por la misma no sea importante, pero si hay una razón por la cual valía la pena tener siempre conectado Kinect es que obligaba (o presionaba) a los desarrolladores a utilizarlo, a aprovecharlo, a ofrecer características únicas de la consola de la mano de este maravilloso sensor de movimientos y captador de órdenes mediante la voz.

Sencillamente ahora el desarrollador puede hacer lo mismo que con la PlayStation 4 y su PS Eye, y optar por no utilizarlo, total, ya no es obligatorio para el usuario, por lo que tampoco debe ser obligatorio para el juego. Esto es una gran cualidad que podría perderse, mientras el desarrollador así lo desee, par reducir costos de producción y matar dos pájaros de un tiro prácticamente al desarrollar lo mismo para Xbox One y PS4. Recordemos que sus arquitecturas son extremadamente similares, por lo que cosas como Kinect son las que las distinguen.

Además, si ya Kinect no es obligatorio, ¿qué les impide sacar una versión de Xbox One más barata y sin Kinect? Nada. Y hacerlo lograría que aún más desarrolladores eviten hacer inversiones de dinero en el desarrollo de funciones para Kinect, dado que no están seguros de que sean aprovechadas. Hace unas semanas diría que me parece imposible que salga una versión más barata y sin Kinect, pero tomando en cuenta tanto cambio, ya no parece una idea tan loca.

Nuevamente debo sonar severo y decir: tanto cambio genera confusión en el público. Comenzaron por eliminar las políticas de DRM (aunque personalmente lo celebro), y cada semana siguen llegando más y más cambios que terminarán en que la consola que salga al mercado no será la misma que presentaron hace algunos meses. Para quienes la reservaron desde entonces y se enamoraron de sus funciones originales, esto es injusto.

http://alt1040.com/2013/08/kinect-xbox-one?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#319
Microsoft anunció que comenzará a distribuir la versión final del nuevo Windows 8.1 a los fabricantes a partir de finales de este mes de agosto. Sin embargo, los usuarios finales debemos esperar un poco más, ya que según nuevas fuentes su lanzamiento final al mercado será en octubre.

La nueva versión del sistema operativo de Microsoft promete cambiar muchas cosas. Al haber probado la preview de Windows 8.1, nos percatamos de cómo los de Redmond están dando un cambio drástico en la filosofía de su plataforma, mejorando muchísimo la fusión de una interfaz táctil con una interfaz de escritorio tradicional, que tanto hacía falta. Aunque ya lleva un par de meses disponible la preview de este nuevo sistema, el lanzamiento de Windows 8.1 en su versión final y para todo público no será sino hasta mediados del mes de octubre, según aseguran nuevas fuentes de ZDNet.

Originalmente, Microsoft anunció que Windows 8.1 RTM, versión que envían a los fabricantes para que incorporen el nuevo sistema en los próximos computadores que saldrán a la venta, sería distribuida a finales de agosto. Sin embargo, los usuarios finales debemos esperar un poco más, hasta octubre, mientras terminan las pruebas y preparativos para distribuir de forma masiva esta gran actualización gratuita.

No queda duda de que el mayor atractivo de Windows 8.1 es el integrar las experiencias de ambas interfaces en cualquier tipo de dispositivo, desde un computador tradicional hasta una tablet. Y es que hasta ahora así se mantenían, como dos tipos de experiencias de uso totalmente distintas, una llamada "moderna" que ofrece un ecosistema de aplicaciones totalmente independiente, y otra totalmente basada en el escritorio tradicional que desde hace tantas versiones de Windows conocemos.

Lo que Windows 8 trató de separar, ocasionando algunas molestias a nuevos usuario (o usuarios acostumbrados a una PC con Windows "tradicional"), Windows 8.1 trata de enmendar sus fallos, y ofrecer una experiencia mucho más unificada que invita a utilizar ambas interfaces y experiencias, una muy buena noticia para usuarios y desarrolladores.

http://alt1040.com/2013/08/lanzamiento-windows-8-1?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#320
Sony desarrolla objetivos para smartphones que revolucionarán la fotografía móvil

Sony, empresa experta en fotografía con algunas líneas de cámaras compactas y profesionales espectaculares, prepara lo que podría ser la revolución en la fotografía móvil. Un objetivo con sensor integrado para acoplar a un smartphone o tablet.

La fotografía en el mundo de los móviles se ha convertido en parte vital de estos dispositivos desde hace mucho tiempo, cuando un primer móvil (no inteligente) incorporó un pequeño lente para capturar imágenes en cualquier lugar y momento. Actualmente, nos encontramos con propuestas mucho más evolucionadas y sin duda espectaculares como la cámara que incorpora el iPhone 5 o ese maravilloso smartphone llamado Nokia Lumia 1020 con una cámara de 40 Megapíxeles y tecnología de punta, logrando una cámara como nunca habíamos visto en un smartphone.

Aún así, Sony, expertos en materia de fotografía, tiene una gran ambición y planea ir mucho más allá, intentando nuevamente revolucionar la fotografía móvi, mediante un accesorio. Esta vez, más allá que esos pequeños lentes que se adaptan a un móvil para darle efectos de ojo de pez o macros, al estilo de los Walimex, presentarán un objetivo con sensor integrado, para usarse en conjunto con un smartphone o tablet.

Hasta ahora, este objetivo con sensor integrado solo se había mencionado en rumores, pero el día de hoy la web Sony Alpha Rumors ha logrado hacerse con las primeras imágenes comerciales de este gadget que es mucho más que un accesorio, y la verdad es que luce espectacular.



Estos nuevos objetivos con sensor integrado funcionan de una forma casi independiente, al integrar no solo el sensor, sino también un procesador Bionz, conectividad WiFi y NFC, además de una ranura para tarjeta SD. Por supuesto, al acoplarse a un smartphone o tablet usando un imán y conectándose a través de WiFi o NFC, el dispositivo móvil pasa a cumplir la función de pantalla LCD que tendríamos en una cámara completa.

La web responsable de esta filtración aseguran que Sony, muy pronto, presentará dos de estos objetivos, uno llamado Lens Camera que cuenta con el mismo sensor de la cámara Sony RX100, y otro que contará con una lente Carl Zeiss. De ser así, en teoría podríamos obtener muy cercanos o los mismos resultados al capturar una imagen con este dispositivo, que con la cámara RX100 como tal.

Finalmente, el precio de estos dos objetivos se ubicaría entre los 400 y 600 dólares, una suma bastante elevada, pero tomando en cuenta lo que prometen estos accesorios para el mundo de la fotografía, pienso que los vale.

Y es que estos objetivos podrían fácilmente utilizarse para obtener maravillosas fotos, con cualquier móvil Android o iPhone, incluso permitiendo, en teoría, reemplazar por completo a una cámara compacta cualquiera. Muchas ganas de probar esta nueva propuesta de Sony.

http://alt1040.com/2013/08/objetivo-con-sensor-integrado-sony
#321
En la India subir fotos personales a las redes sociales, como declaró una organización islámica, es algo incorrecto ante los ojos de Dios.



En la India subir fotos personales a las redes sociales, como declaró una organización islámica, es algo incorrecto ante los ojos de Dios.

Como expresan los líderes religiosos, la prohibición  se aplica en primer lugar a las mujeres, ya que estas deben ocultar su rostro en lugares públicos.

El portal indio NDTV informó que el comunicado fue publicado luego de que la organización islámica recibiera muchas llamadas preguntando si los musulmanes pueden colocar sus fotos en sus cuentas de Facebook y Twitter. La respuesta fue que "este tipo de comportamiento contradice las normas de la sharia".

Uno de los muftíes locales un mes antes de la declaración, recibió alrededor de mil llamadas con múltiples preguntas, más de la mitad referentes a cómo debe ser el comportamiento en internet. Muchos preguntaban si se prohíbe publicar fotos en Facebook por motivos de trabajo. Refiriéndose a tales cuestiones, el muftí declaró que las mujeres no pueden publicar sus fotos en ninguna página web ya que eso contradice las leyes del islam.

Como informa en su declaración la comunidad chií de la India, nosotros no estamos en contra de que los jóvenes tengan cuentas de Facebook o Twitter. "Nosotros somos liberales. No somos el Talibán", indican. Pero de acuerdo a la sharia, las mujeres no deben publicar sus imágenes en internet. "El islam las obliga a llevar hiyab para ocultar su rostro en lugares públicos. ¿Cómo podemos hacer lo contrario en internet?".


http://actualidad.rt.com/sociedad/view/102768-musulmanas-India-prohibir-fotos-redes
#322
China: le explota su iPhone 5 y casi la ciega



A los recientes accidentes sufridos por usuarios de iPhones en China hay que sumar un nuevo caso, el de una joven china que a punto estuvo de perder la vista después de que le explotara su iPhone 5 en la mano.

A diferencia de casos anteriores, cuando una joven china perdió su vida y otro joven quedó en estado de coma, este accidente no tuvo nada que ver con el cargador del teléfono. El móvil explotó después de que la mujer hablara por el teléfono durante 40 minutos y sintiera que el aparato se calentaba mucho y su pantalla dejaba de responder, según el diario 'Da Lian Evening News'. Uno de los fragmentos del cristal de la pantalla hirió a la mujer en el ojo.   

La joven reconoció que su iPhone, que compró en septiembre de 2012, ya tenía la pantalla rota de una caída previa, pero dijo que siempre había usado el cargador legal de la compañía.

Los representantes de Apple han iniciado una investigación para averiguar la causa de la explosión. Anteriormente la compañía ya hizo un llamamiento a sus usuarios para que usaran cargadores legales, e incluso organizó un programa mundial para remplazar los cargadores piratas por otros certificados por la empresa.


#323
Noticias / El smartphone norcoreano al desnudo
13 Agosto 2013, 02:09 AM
Un 'smartphone' sin internet: Corea del Norte lanza su propio teléfono inteligente



Pyongyang se prepara para lanzar su primer teléfono móvil inteligente, bautizado Arirang AS1201, según ha informado la agencia de noticias norcoreana KCNA.

La agencia ha publicado fotos de la visita del líder del país, Kim Jong-un, a la fábrica que presuntamente produce estos teléfonos y algunas fotos del dispositivo.

Aparentemente, el teléfono funcionará con el sistema Android, tendrá una pantalla táctil y una cámara. Hasta ahora los norcoreanos han usado teléfonos celulares, pero no inteligentes.

Sin embargo, los norcoreanos no podrán disfrutar estos aparatos de igual manera que la gente de otros países ya que no tienen acceso a internet. Solo los extranjeros pueden acceder a la red global desde sus dispositivos móviles en Pyongyang y algunas partes de Corea del Norte.


Hace dos semanas los internautas revelaron también los detalles de la primera tableta norcoreana, también sin acceso a la red global.

http://actualidad.rt.com/actualidad/view/102778-corea-norte-telefono-inteligente-lanzar
#324
La junta directiva de BlackBerry está explorando la opción de vender la compañía, según indicó la fabricante de teléfonos inteligentes este lunes.

Los directores de BlackBerry formaron una comisión especial "para explorar alternativas estratégicas en busca de mejorar el valor y aumentar la escala" de su smartphone BlackBerry 10.

"Estas alternativas podrían incluir, entre otras, posibles "joint ventures", alianzas estratégicas, una venta de la empresa u otras posibles transacciones", dijo la compañía canadiense.


http://cnnespanol.cnn.com/2013/08/12/blackberry-estudia-la-venta-de-la-compania/
#325
Los manuales de los productos son algo del pasado. Audi quiere que por medio de una aplicación de realidad aumentada puedas conocer, de una manera visual, todos los aspectos de tu vehículo y su funcionamiento.

Audi parece estar muy interesada en la realidad aumentada como herramienta de promoción e información. La aplicación Audi eKurzinfo permite a los usuarios olvidarse del clásico manual del vehículo y poder acceder a toda la información de una manera más visual. En un primer momento, la aplicación se lanzó para el modelo A1, ofreciendo información de 65 elementos del vehículo. Ahora está disponible para el Audi A3 y planean adaptarla para más modelos.

La aplicación Audi eKurzinfo llevaba un tiempo entre nosotros, pero se dirigía a un menor número de usuarios, ya que, sólo proporcionaba información para los personas con un Audi A1. Ahora se ha actualizado y mejorado, ofreciendo soporte para el Audi A3, del cual puede reconocer hasta un total de 300 aspectos diferentes del vehículo. La buena noticia para el resto de usuarios de Audi, es que piensan adaptar la aplicación a muchos más modelos. La aplicación es gratuita y por ahora sólo está disponible para iOS, la parte negativa es que no se puede descargar desde la tienda española, aunque es algo que imagino que ofrecerán en breve .

El funcionamiento es muy sencillo: digamos que no sabes para que sirve un determinado botón de tu auto. Abres la aplicación y apuntas a ese botón que te desconcierta. La aplicación te mostrará entonces para que puedes usar ese botón y una especie de mini videotutorial sobre su funcionamiento específico. Un proceso mucho más simple que cargar con el manual, abrirlo y encontrar el botón del cual no sabes nada.
Un ejemplo a imitar

Creo que esto debería ser una tendencia a imitar. Los manuales que conocemos deberían morir y no regresar. Con aplicaciones de realidad aumentada o desarrollos similares podría ofrecerse a los usuarios una manera más cómoda e intuitiva de usar los productos. A la vez, sería más ecológico, no sería necesario imprimir hojas y hojas en varios idiomas para luego acabar en un cajón o en la basura.

Y lo más importante, poder acceder a la información en cualquier momento. No es necesario cargar con el manual a todas partes por si necesitas resolver una duda, simplemente sacar el smartphone del bolsillo y punto. En caso de no querer desarrollar una aplicación de realidad aumentada o algo por el estilo, por lo menos, debería existir una alternativa web a los manuales. Permitiendo a los usuarios, desde cualquier dispositivo, acceder al manual cómodamente desde un navegador en cualquier momento.

http://alt1040.com/2013/08/aplicacion-audi-ekurzinfo?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#326
Microsoft estaría desarrollando un sistema operativo en la nube para el Gobierno de EEUU

Microsoft parece muy enfocada en desarrollar productos enfocados a la nube. Ahora estarían desarrollando un sistema operativo en la nube para el Gobierno de los Estados Unidos, el cual recibiría el nombre de Fairfax.

La mayoría de las noticias relacionadas con el gobierno estadounidense y tecnología de los últimos meses se refieren a temas de privacidad y seguridad. En esta ocasión es diferente, ya que, un sistema operativo en la nube de Microsoft estaría en desarrollo para ser utilizado, mayormente, por el Gobierno de los Estados Unidos. Así lo afirma Mary Jo Foley, entre otras cosas, la autora del libro Microsoft 2.0: How Microsoft Plans to Stay Relevant in the Post-gates Era.

El Gobierno de los Estados Unidos ya usaba actualmente dos productos en la nube de Microsoft: Windows Azure y Windows Server. Firefax es el nombre de este sistema operativo dirigido únicamente al Gobierno, el cual, según Mary Jo Foley, sería parecido al Office 365 que Microsoft lanzó hace un año para la Administración. Esa versión de Office 365 es un servicio multi usuario inquilino que almacena en una nube comunitaria los datos del gobierno estadounidense.

Mary Jo Foley, en su artículo, afirma que sus fuentes le han asegurado que Windows Fairfax no estaría basado tal cual en Windows Azure, ya que, éste solo opera en los centros de datos de Microsoft. Sería, en cambio, una versión personalizada de Windows Server, incluyendo servidores físicos en instalaciones del gobierno.

Si Microsoft, finalmente, logra completar esta operación, ganaría mucha ventaja con su competencia en este campo. Microsoft parece estar apuntando muy seriamente a productos enfocados a la nube. Recordemos que a principios de este año presentaban Office 365 Home Premium, que la propia Microsoft calificaba como "una reinvención del Office que estaban acostumbrados a utilizar los usuarios", llevando a éstos hacia la nube y la interoperabilidad del servicio con PCs, Macs o tablets con Windows. Ofreciendo, a mayores, almacenamiento adicional en SkyDrive y la integración de Skype en un paquete que tiene un precio de suscripción anual de 99,99 dólares al año, es decir, unos 8,4 dólares al mes.

http://alt1040.com/2013/08/sistema-operativo-nube-microsoft
#327
VKontakte, la red social rusa más popular, espera que Edward Snowden se encargue de la protección de la correspondencia de los usuarios, según el portavoz de la red.

Esta red social invita a Snowden a participar en el desarrollo de un cliente de mensajería instantánea basado en un protocolo protegido elaborado por VKontakte, dijo el secretario de prensa de la red en una reunión con internautas. VKontakte está negociando con Snowden, afirmó el portavoz sin dar más detalles.

Es la segunda propuesta de la red social al excolaborador de la CIA que filtró los secretos del Servicio Nacional de Seguridad de EE.UU. Hace unos días Pável Dúrov, el fundador de VKontakte, le ofreció un puesto de programador, según informó en su página.

Por el momento Snowden no se ha pronunciado sobre estas propuestas ni sobre ninguna otra. "No sé dónde trabajará. Si toma cualquier decisión y me lo dice, lo comunicaré", dijo su abogado, Anatoli Kucherena.

Snowden, que al que le fue concedido asilo temporal de un año en Rusia, tiene derecho de trabajar en Rusia en el sector privado.

http://actualidad.rt.com/actualidad/view/102726-vkontakte-snowden-ofrecer-proteger-correspondencia
#328
Medios: El servidor del espionaje de la NSA estaría en la embajada de EE.UU. en Moscú

Un servidor de XKeyscore, el sistema de espionaje global a internautas de la Agencia Nacional de Seguridad de EE.UU. (NSA), está ubicado en la embajada estadounidense en Moscú, según filtra el diario ruso 'Védomosti'.

El diario admite que ningún cargo oficial hizo comentarios al respecto, pero se remite a la opinión de una fuente anónima en los servicios rusos de seguridad. Según la fuente, no hubo investigación alguna del caso, pero afirma que "con una probabilidad de casi el 100%" el servidor está ubicado en la embajada de EE.UU. en la capital rusa, equipada con cuantiosos medios técnicos de inteligencia.

Como prueba, el experto de 'Védomosti' menciona la presentación de la NSA de 2008, proporcionada por el exempleado de la CIA Edward Snowden y filtrada el pasado 31 de julio por el diario británico 'The Guardian'. La presentación contiene un mapa que muestra la ubicación de unos 700 servidores de XKeyscore, que incluye ciudades como Moscú, Kiev, Pekín y en centenares de otras ciudades de 150 países del mundo. Los servidores se ubicarían en las embajadas de EE.UU. en esos países. La fuente del diario ruso argumenta que el mapa no indica la presencia del equipamiento para el programa en Estados donde no hay embajadas estadounidenses, aunque estos países sean de gran interés para la inteligencia del país, como Irán, por ejemplo.

La embajada de EE.UU. en Moscú, por su parte, se niega a hacer comentarios sobre esta cuestión y sobre el caso Snowden en general. El propio exempleado de la CIA tampoco opinó sobre esta suposición: su representante en Rusia, el abogado Anatoli Kucherena, a través de quien realiza todas sus comunicaciones públicas, está de vacaciones hasta final de mes y no se puede contactar con él.

XKeyscore es el "programa más amplio" del sistema de la NSA. Abarca "casi todo lo que un usuario normal hace en Internet", incluyendo el contenido de los correos electrónicos, qué sitios web visita, las búsquedas, chats con los amigos y redes sociales, así como sus metadatos. Al mismo tiempo, hay expertos que dudan de las capacidades del sistema. Según comentó a 'Védomosti' el director del centro administrador de los dominios nacionales rusos ('.ru' y '.рф'), Andréi Kolésnikov, el gran volumen que supondría el tráfico de datos de los usuarios no permitiría a los servidores del programa pasar desapercibidos.

http://actualidad.rt.com/actualidad/view/102728-rusia-espionaje-nsa-embajada-eeuu
#329
El mandatario norcoreano, Kim Jong-un, ha visitado la Fábrica del 11 de Mayo, que hace varios días lanzó la producción del primer teléfono móvil de diseño propio, informa la agencia oficialista KCNA.

Los teléfonos de la marca Arirang (llamada en honor a una canción popular coreana que se titula así) deben servir para "desarrollar el orgullo nacional y la autoestima del pueblo", según dijo Kim Jong-un al inspeccionar las instalaciones de la fábrica. La agencia no ofrece demasiados datos sobre las características del nuevo aparato, pero destaca la alta resolución de su cámara.

A principios de junio, Corea del Norte también presentó su primera tableta, similar al iPad pero sin conexión a Internet. De hecho, los norcoreanos tampoco tienen acceso a la Red global y solo pueden usar su intranet, llamada 'Estrella Roja'.

http://actualidad.rt.com/ultima_hora/view/102711-corea-norte-telefono-movil-nuevo
#330
La compañía aérea Air New Zealand ha obligado a una de sus exazafatas a mostrar sus registros bancarios y su página de Facebook durante un litigio por una licencia por enfermedad otorgada a la exempleada.

Gina Kensington fue despedida a principios de este año por fraude en el disfrute de dos días de permiso para cuidar a su hermana, alega la compañía. La joven llevó su caso a la Autoridad en Relaciones de Empleo de Nueva Zelanda (ERA, por sus siglas en inglés), un órgano independiente para la mediación en conflictos laborales, en un intento por recuperar su puesto, pero la aerolínea solicitó ver las copias de su actividad de su página de Facebook y los registros bancarios de los días de permiso.

La exempleada se opuso a la petición ya que no había garantía de que se respetase la privacidad de los datos; sin embargo, la ERA admitió la solicitud de Air New Zealand.

El caso es similar al de otro neozelandés, Bruce Taiapa. Taiapa fue despedido después de tomar una semana de licencia por enfermedad y que se demostrara por su página de Facebook que en realidad estaba en una fiesta de su escuela de canoas. En ese caso, la ERA determinó que el despido del empleado había sido procedente.

Thomas Beagle, el fundador del grupo de oposición a estas medidas Tech Liberty (grupo que lucha por las libertades civiles en la era digital), en declaraciones a la revista 'National Business Review' expresó que estaba sorprendido por la actitud de la ERA en el caso Kensington y al respecto declaró: "Los empleadores no deberían tener derecho a espiar todo lo que hacemos".

"No les permitimos revisar nuestras casas cuando lo solicitan y no debemos permitir que indaguen en nuestras vidas en línea en busca de suciedad", añadió.

Gina Kensington y Air New Zealand están a la espera del laudo de la ERA.

http://actualidad.rt.com/sociedad/view/102734-obligan-mujer-mostrar-pagina-facebook-litigio
#331

La directora operativa de Facebook vende 91 millones de dólares en acciones de la red social

(CNNMoney) – Sheryl Sandberg recibió una gran suma de dinero ahora que Wall Street finalmente fue generoso con Facebook.
La directora de operaciones de Facebook y autora de la muy comentada vendió casi 2.4 millones de acciones de la red social la semana pasada a un precio promedio de 38 dólares por acción, según el registro.
Eso es cerca de 91 millones de dólares.
Sandberg está usando un plan de preacuerdo de negocio de acciones, que significa que no tiene control sobre el momento específico de sus ventas. Ese tipo de planes son una forma común en que los altos ejecutivos reciben ingresos por una porción de su participación mientras evitan acusaciones de insider trading, una negociación con uso ilegal de información privilegiada.
Sandberg ha vendido acciones de Facebook varias veces en el último año. Sólo en 2012, recibió 50 millones de dólares en los meses siguientes a que Facebook saliera a a la bolsa en mayo.
Su movida se produce sólo una semana después de que las acciones de Facebook crecieran por en cima de 38 dólares el miércoles por primera vez desde se empezaron a negociar en mayo de 2012. La acción se recuperó de un punto bajo de 17.55 dólares en septiembre.
Pero las acciones de Facebook se dispararon desde que la compañía aumentara en ingresos el mes pasado. El precio de las acciones incrementó cerca del 50 % en el último mes.
Sandberg ha vendido periódicamente pequeñas porciones de sus acciones desde el debut en Facebook en la bolsa, pero todavía tiene muchas acciones. Lo que vendió esta semana representaba sólo 5 % de su participación.
Después de vender 30.2 millones de acciones durante la oferta pública de venta de Facebook, el director ejecutivo Mark Zuckerberg no ha vendido más de su participación. En septiembre pasado, Zuckerberg dijo que no tenía intención de vender acciones por al menos 12 meses.
Aunque la acción ha estado creciendo por semanas, cedió un poco en la última semana, cayendo 1,2 %, a 38.50 dólares.

http://cnnespanol.cnn.com/2013/08/11/la-directora-operativa-de-facebook-vende-91-millones-de-dolares-en-acciones-de-la-red-social/
#332


El núcleo de al Qaeda no tiene los recursos económicos que tuvo en los viejos tiempos, antes de que el Departamento del Tesoro de Estados Unidos empezara a perseguir a los beneficiarios en el golfo Pérsico. Ahora, toda la actividad se concentra en ramas como Yemen, Somalia y Libia.
El actual líder, Ayman Al Zawahiri, es como el director general de una empresa en la que las franquicias locales hacen lo que les place. Además están los enormes programas de inteligencia occidentales, en particular de la Agencia de Seguridad Nacional de Estados Unidos, que extraen y analizan millones de comunicaciones diariamente y buscan señales, patrones y conspiraciones.

Durante la semana pasada, se ha especulado intensamente acerca de cómo Zawahiri se está comunicando con el hombre al que aparentemente nombró como su brazo derecho a nivel mundial, Nasir al Wuhayshi, quien encabeza a al Qaeda en la península arábiga.
Josh Rogin y Eli Lake, del sitio The Daily Beast, reportaron el miércoles que los servicios de inteligencia estadounidenses intervineron una conferencia entre Zawahiri y los "representantes o líderes" de varias filiales de al Qaeda en todo el mundo musulmán y descubrieron que se estaba hablando de un gran ataque e inminente. Esto sorprendió a varios agentes de inteligencia, como si la obsesión de al Qaeda con la discreción de sus operaciones fuera un concepto desconocido.
En el programa Anderson Cooper 360 de CNN, Rogin refinó su reporte. "Es importante señalar que a solicitud de las fuentes mantuvimos en secreto muchos detalles acerca de la forma precisa en la que al Qaeda logró comunicarse, pero no fue una llamada telefónica", dijo. "De hecho, al Qaeda hizo todo lo posible por establecer lo que se podría llamar un espacio de reunión virtual".
Otros observadores de la evolución de la jerarquía y las comunicaciones del grupo dicen que la dirigencia podría haber aprovechado los muchos foros en línea y sitios de redes sociales que lo apoyan.
Imaginen que, más allá de la "página principal" de dichos foros, hubiera una serie de puertas que llevan a las profundidades del sitio, a las que se puede acceder por medio de una contraseña.
Infraestructura tecnológica
Yassin Musharbash, experto alemán en terrorismo y reportero investigador para el diario Die Zeit, dijo a CNN: "De acuerdo con mis fuentes, en torno a 2008, algunos investigadores de los servicios secretos de Occidente estaban convencidos de que los líderes de al Qaeda habían construido algo parecido a una intranet para poderse comunicar".
Supuestamente estaba oculta en un sitio de propaganda a favor de la organización llamado Al Fajr, un santuario interior que estaba al alcance de tal vez una docena de agentes. "La idea esencial era que podrían comunicarse sin tener que depender de la infraestructura de los proveedores de correo electrónico", dijo Musharbash.
Laith Alkhouri, analista de la firma de consultoría en inteligencia Flashpoint Global Partners, cree que la cúpula de los terroristas aún depende de la tecnología híbrida y de cambiar de ubicaciones, pero le parece "difícil de creer que los líderes supremos se hayan reunido en línea para intercambiar mensajes [porque] están muy conscientes de la capacidad de los servicios de inteligencia, especialmente los occidentales".
"Lo más factible, posible y probable es que los mensajeros designados de los altos mandos, particularmente en la región de la frontera entre Afganistán y Pakistán y Yemen, en las que hay gran actividad de drones [naves robot no tripuladas], se hayan comunicado bajo identidades no detectadas en las plataformas de las redes sociales yihadistas", explica.
La red social Paltalk fue popular entre algunos de los miembros de la organización. Un terrorista jordano, conocido como Abu Kandahar al Zarqawi, lo usó para reclutar a otras personas y también administró un foro de discusión.
Proliferación de los sitios de Internet
En los últimos años, se han multiplicado los blogs, foros de discusión y sitios web que simpatizan con al Qaeda, lo que brinda aún más vías para comunicarse en código.
Aunque algunos están comprometidos o alterados por los servicios de inteligencia occidental, surgen otros que recurren a los servidores ubicados en todas partes del mundo. Además, los yihadistas han estado trabajando durante años para ocultar sus comunicaciones por medio de un software de cifrado. Uno de esos programas se llama Asrar al Muyahidín 2.
"Incluso a cinco años de su implementación, los yihadistas de todo el mundo y los miembros de al Qaeda los siguen usando", de acuerdo con Rita Katz y Adam Raisman, del Instituto de Inteligencia SITE, que vigila la actividad en línea de los terroristas y sus simpatizantes.
Una versión en varios idiomas, llamada Asrar al Dardashah, codifica los mensajes que se transmiten por medio de un programa de mensajería instantánea y tiene "la funcionalidad de una sala de discusiones creada por el usuario, en la que se puede celebrar una conferencia web codificada entre varios usuarios", agrega Alkhouri.
Sin embargo, esa exposición conlleva riesgos a pesar de los seudónimos y de las técnicas de cifrado. Dar las contraseñas o incluso instrucciones a unas cuantas personas de confianza eleva el riesgo de intrusión. Cuando se reúnen varios altos mandos de al Qaeda en un solo espacio en línea, el riesgo es que los servicios de inteligencia occidentales obtengan toda la conversación.
Si las agencias de Occidente pueden identificar y seguir a los mensajeros, el peligro aumenta. Si la forma en la que bin Laden se comunicaba sirve de guía, tal vez se encuentren a uno o dos pasos de la dirigencia suprema. En vista de todo esto, algunos analistas siguen sin creer que Zawahiri haya acordado alguna clase de reunión virtual.
Uno de los grupos que supuestamente participó en la "conferencia" fue la filial de Al Qaeda en África del Norte (AQIM). Hace apenas 10 meses, la dirigencia del grupo en el norte de Argelia escribió una carta a Moktar Belmoktar, en la que se quejaban principalmente de que los habían eliminado de la dirigencia suprema de al Qaeda desde que AQIM se unió al grupo en 2007.
El juego del gato y el ratón
Es posible predecir algo con certeza: persistirá el juego mundial y virtual del gato y el ratón entre las agencias de inteligencia con grandes recursos y la agilidad de los pequeños grupos de yihadistas. Además, nunca será una batalla sencilla.
Hace unos años, el diario estadounidense The Washington Post reportó que un foro en línea que las autoridades saudíes y la CIA habían creado era un "gran atractivo" para los futuros terroristas. Se volvió una fuente vital de información que ayudó a los servicios saudíes de inteligencia a detener a varios extremistas.
Sin embargo, el Post reportó que las fuerzas armadas estadounidenses empezaron a preocuparse porque el sitio se estaba usando para "ofrecer información sobre las operaciones" en una época en la que los yihadistas saudíes cruzaban con frecuencia hacia Iraq. Tras muchos debates, y para el disgusto de los saudíes, el sitio se cerró.
Los expertos en cibernética de los yihadistas ya habrán analizado las filtraciones recientes sobre los métodos de obtención de información de inteligencia de Estados Unidos, específicamente las revelaciones de Edward Snowden acerca de la vigilancia secreta de los teléfonos e Internet, en busca de pistas.
"El tan solo revelar cómo se los vigila solo fortalecerá su seguridad y lo más probable es que, en consecuencia, redoblen e intensifiquen los esfuerzos por continuar por el camino del GIMF [Frente de Medios Islámicos Mundiales, por sus siglas en inglés] y desarrollen sus propios programas de contraespionaje", escriben Katz y Raisman.

http://cnnespanol.cnn.com/2013/08/09/al-qaeda-planifica-una-estrategia-cifrada-a-traves-de-internet/
#333
El nuevo iPhone 5S y el muy rumorado iPhone 5C de menor costo se anunciarían en un evento a la prensa especializada el próximo 10 de septiembre según fuentes cercanas a la organización del evento que revelaron el dato a AllThingsD.

Fuentes relacionadas al evento aseguran a AllThingsD que la nueva generación del iPhone supuestamente se presentará el próximo 10 de septiembre en un evento para prensa especializada. Como ya viene siendo costumbre, es a finales de verano la época elegida para lanzar nuevos modelos de su smartphone (iPhone 4S se presentó el 4 de octubre de 2011 y el iPhone 5 el 12 de septiembre de 2012). El evento estaría enfocado en el nuevo iPhone 5S (¿o iPhone 6?) y la presentación de una nueva variación con un precio menor que aparentemente se llamará iPhone 5C.

El posible iPhone 5S tendría el mismo diseño del actual iPhone 5 pero con algunas mejoras que incluyen una cámara mejorada, seguramente una mejor disposición del lente, cristales, mejoras en el flash y sensor de 12 megapixeles. y sensor de huellas dactilares para mayor seguridad sin la necesidad de contraseñas. Además seguramente podremos esperar mejoras en los materiales usados para la construcción del teléfono después de las innumerables quejas en el modelo de color negro que inmediatamente se despinta, que se raya fácilmente.

¿Por qué Apple necesita lanzar el iPhone 5C?
Para entender la estrategia de venta de iPhones más baratos (muy mal descrita como "iPhone low-cost") hay que entender la manera en que Apple vende smartphones: se lanza una terminal nueva cada año, un solo modelo que se actualiza en forma física, actualizando sus componentes internos y adaptándolo a las necesidades actuales del mercado pero sobre todo a los requerimientos del sistema operativo. Pero los iPhones de dos generaciones anteriores se siguen vendiendo por menor costo. Por ejemplo, ahora mismo es posible comprar iPhone 5 pero también el 4S y el 4. De hecho el iPhone 4 ha significado un porcentaje interesante e importante de la venta de smartphones para Apple durante los últimos tres trimestres fiscales.

El problema es que el iPhone 4 y el iPhone 4S usan un conector diferente al del iPhone 5. Cuando salga el iPhone 5S se seguirá vendiendo el iPhone 5 y el 4S. Tendrán una gama con dos teléfonos que usan conector Lightning y otro que usa el clásico de 30-pins. No es conveniente para la compañía, ni para la línea de producción, ni lo es para el ecosistema de cables, ni siquiera para la línea de distribución. ¿La solución? Deshacerse de esos modelos e introducir al mercado un dispositivo con componentes que ya son parte de la línea de producción, con materiales (probablemente similares o iguales a los usados en el iPod touch) que representen menos costo a la hora de construirlos y ofrecerlos a menor costo, probablemente similar a lo que hoy costaría un iPhone 4 ...o lo que en octubre costaría un 4S.

También es probable que con el iPhone 5C, Apple empiece a intentar introducir la estrategia ya conocida en su gama de iPod touch y iPod nano de vender terminales en diferentes colores y haciendo un marketing más cercano a un público joven que usan sus dispositivos móviles para jugar, chatear o usar redes sociales.

De todas maneras, y de ser cierto el rumor, estas dudas se despejarán el próximo 10 de septiembre.

http://alt1040.com/2013/08/evento-iphone-5s-iphone-5c-10-septiembre?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#334
Google libera imagen de fábrica del nuevo Nexus 7, termina la disputa con Qualcomm

Finalmente, Google pudo liberar la imagen de fábrica y los binarios de la nueva Nexus 7, luego de una engorrosa batalla legal con Qualcomm que terminó con la partida de uno de los máximos responsables del desarrollo de Android, Jean-Baptiste Quéru.

Ya está disponible en la web para desarrolladores de Android, la imagen de fábrica de Nexus 7 (2013), la nueva tableta de Google que fue presentada hace algunas semanas y que ya está disponible en algunos mercados del mundo. Al tratarse de un dispositivo de la familia "Nexus" de Google, la liberación de su imagen de fábrica y sus binarios no debería tratarse de ninguna sorpresa o gran noticia, sin embargo, este dispositivo en específico sufrió muchos problemas durante meses para poder llegar a este resultado, principalmente por los límites impuestos por el fabricante del procesador que incorpora, Qualcomm.

Y es que según comentó uno de los desarrolladores de la plataforma Android más importantes hasta hace poco, Jean-Baptiste Quéru, el desarrollo de la nueva generación de Nexus 7 llevó más de medio año, prácticamente lo mismo que duró la batalla legal con Qualcomm para que les permitiera liberar la imagen de fábrica de Nexus 7 y sus binarios.

Lamentablemente, esta batalla tan engorrosa terminó cansando a Quéru por lo que abandonó su cargo como responsable del Android Open Source Project (AOSP) y en general su participación en el desarrollo de la plataforma, siendo una gran pérdida par el mundo android, y realizando algunas declaraciones muy importantes e inolvidables como que "Android realmente ya no es tan libre como muchos piensan".

La influencia de fabricantes como Qualcomm con el paso de los años ha logrado que se pierdan muchas de esas libertades que tenía Android en sus inicios. Cada vez pareciera ser más difícil para los desarrolladores de ROMs y Kernels personalizados conseguir acceso al código fuente del sistema, y muchos fabricantes de terminales se niegan o evaden constantemente la solicitud de la comunidad de que liberen los Bootloaders.

Todo esto cansó a Quéru y logró su partida. Aún así, luego de seis meses de una batalla legal que apenas conocimos hace algunos días, Google pudo liberar los binarios y la imagen de fábrica de Nexus 7, lo que permitirá a los desarrolladores cocinar ROMs utilizando todas las herramientas necesarias, y todas esas maravillas que logran comunidades como CyanogenMod o los de XDA-Developers.

Como dato adicional, debo mencionar que la nueva Nexus 7 no es el primer dispositivo Nexus que sufre una situación así. Anteriormente, Google tuvo problemas para liberar los códigos del Nexus One y del Nexus 4, los cuales también incorporan procesadores Qualcomm, por lo que podemos notar como cuida sus secretos y tecnologías esta empresa.

http://alt1040.com/2013/08/imagen-fabrica-nexus-7?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#335
Hace tiempo que se comenta que Windows RT es una plataforma en extinción, algo que hemos visto en la caída del precio de estos dispositivos y el abandono de los fabricantes. Asus ha anunciado que no fabricará más tablets con Windows RT.

Aunque Microsft haya dado un salto adelante abrazando los procesadores de arquitectura ARM en Windows RT, la realidad es que esta gama de dispositivos no ha tenido el impacto que los de Redmond esperaban y en el caso de la Surface RT no les ha quedado otro remedio que bajar los precios. Las tablets con Windows, según los datos del segundo trimestre de 2013, apenas suponen un 4,5% de las ventas y en este lote encontramos tanto los dispositivos con Windows RT como los que tienen Windows 8 y con estas ventas tan moderadas los fabricantes se replantean su estrategia de productos; sin ir más lejos, Asus ha anunciado que dejará de fabricar tablets con Windows RT.

¿Y a qué se debe una decisión así? ¿Por qué Asus deja de fabricar tablets con Windows RT? Si recordamos el BUILD 2013 que tuvo lugar a finales del mes de junio, Windows RT fue "el gran austente", el tema del que Ballmer y nadie de Microsoft hablaron durante la presentación; una [ausencia] que apuntaba a que esta plataforma estaba bastante muerta y que, quizás, habíamos llegado al momento de agotar las existencias que quedasen y centrarse en lo que realmente están haciendo bien: Windows 8. La suelta de lastre ha llegado y Microsoft ha rebajado el precio de la Surface RT y frente a la Surface o la Surface Pro, es un dispositivo muy inferior con un catálogo de aplicaciones limitado (y un quebradero de cabeza para los desarrolladores).

Con este contexto no es raro que los fabricantes quieran centrar sus esfuerzos en nichos en los que pueden tener muchas más posibilidades y, en este sentido, el CEO de Asus ha sido bastante tajante sobre el resultado de Windows RT:

No es solamente tu opinión personal, el sentimiento de toda la industria es unánime: Windows RT no ha sido un éxito

Asus, además de trabajar con Google en la Nexus 7, habían apostado por Windows RT con la tablet VivoTab RT pero, de ahora en adelante, la compañía se va a centrar en dispositivos Windows 8 con procesadores de arquitectura x86 y, de esta forma, salvar las carencias de aplicaciones que se han encontrado en el limitado ecosistema RT.

¿Cómo se plantea el futuro entonces? Si bien Microsoft pretendía acabar con el cisma entre la arquitectura x86 y la arquitectura ARM, la realidad les ha golpeado de lleno y ha demostrado que la separación de Windows RT y Windows 8 no ha funcionado. Al final, parece que Microsoft va a tener que volver a la senda de la arquitectura x86 y los fabricantes que apuesten por Windows como base para sus dispositivos móviles tendrán que mirar a Intel y sus procesadores Atom o Haswell mientras que la arquitectura ARM (con los prometedores Tegra 3 de NVIDIA) seguirá su camino por separado, por ejemplo, en el terreno Android.

Una decisión que, realmente, no sorprende demasiado a tenor de los datos de venta que hemos visto publicarse en las últimas semanas y, sobre todo, los descuentos que está aplicando Microsoft para deshacerse del stock de material fabricado.

http://alt1040.com/2013/08/asus-no-fabricara-tablets-con-windows-rt?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#336
Las excusas de la NSA para justificar sus programas de vigilancia

A través de un documento que se ha filtrado por la red, la NSA intenta brindar una explicación a todo el revuelo generado alrededor de las revelaciones de Edward Snowden sobre los programas de espionaje. Una explicación tardía que suena más a simple excusa que, realmente, explicación real.

Desde que The Washington Post y The Guardian publicaron la existencia del programa PRISM gracias a la revelaciones de Edward Snowden, son muchos los internautas que miran la red desde una perspectiva distinta y, en cierta medida, han perdido la confianza en algunos servicios. La legislación de Estados Unidos hace imposible que nuestros datos se mantengan seguros y servicios como Lavabit han tenido que cerrar porque no pueden cumplir lo prometido a los usuarios: garantizar la privacidad de sus datos. Ante la pérdida de confianza y el revuelo generado, Obama parece emprender una reforma que intente compaginar la seguridad nacional con la privacidad de los usuarios aunque, eso sí, la NSA sigue intentando justificar todas sus acciones.

La Administración Obama parece que quiere cambiar las cosas y está dando los primeros pasos con reuniones y encuentros con la industria de Internet y también con representantes de asociaciones que velan por los derechos de los usuarios; una iniciativa que según Julian Assange es una victoria conseguida por Edward Snowden y sus revelaciones. Sin embargo, parece que la "descontrolada" NSA sigue firme en su postura y considera que sus actividades son más que necesarias aunque, eso sí, sus argumentos no es que sean tan sólidos como quizás ellos mismos creen que son.

La justificación de la NSA
¿Y en qué se fundamenta la NSA para justificar todos estos programas de espionaje? ¿Cuáles son las explicaciones de la NSA para justificar lo que está haciendo? Como nos podemos imaginar, la Agencia se remonta a los atentados del 11-S y a la falta de coordinación entre agencias y la falta de datos que les hubiera permitido atar cabos y, quizás, evitar lo que ocurrió. Sobre esta base, la NSA ha desarrollado sistemas que permiten escudriñar las comunicaciones en busca de patrones clave (los llamados "metadatos"); una labor de inspección que se extiende por la comunicaciones cursadas en todo el mundo.

La recopilación de metadatos procedente de comunicaciones de todo el mundo (llamadas telefónicas, números de teléfono, horas de las llamadas, duración de las mismas, etc) permite a la NSA crear un grafo que une a posibles terroristas con sus asociados

Quizás el argumento podría parecer válido, sin embargo para llegar a la información que permita localizar un terrorista se tendría que analizar toda la información capturada y, virtualmente, violar la privacidad de todo los usuarios o, como mínimo, aquellos que presenten algún patrón que dispare las alertas (aunque no sea un terrorista). Si recordamos los principios en los que se basaba el programa X-Keyscore, el sistema era capaz de buscar "anomalías" como, por ejemplo, comunicaciones cursadas en un idioma minoritario si se comparaba con el que se hablaba en el entorno y, claro está, un hecho así no siempre es un indicador de una actividad delictiva.

Por alguna razón, incluyendo motivos técnicos, a veces las comunicaciones de ciudadanos estadounidenses son interceptadas. Por ejemplo, un estadounidense que va en copia de un correo electrónico o, directamente, recibe una comunicación de un terrorista conocido. [...] En estos casos se activan protocolos para "minimizar el impacto" definidos por el Fiscal General y el Director Nacional de Inteligencia.

¿Y qué pasa con las empresas? ¿Cómo se relaciona la NSA con las empresas de Internet y con los operadores? La respuesta está en la legislación, es decir, en la Foreign Intelligence Surveillance Act (FISA) que, por ejemplo, recoge que el Gobierno de Estados Unidos puede solicitar datos a los operadores y, por supuesto, a las empresas de Internet. Empresas como Lavabit han decidido cerrar antes de entrar datos pero, claro está, no todas terminan siguiendo este camino y colaboran con el Gobierno.

Internet transporta 1.800 Petabytes de información cada día. En su análisis de comunicaciones que llegan o salen hacia el exterior, la NSA intercepta el 1,6% de esta información y solamente el 0,025% de ésta se revisa. En resumidas cuentas, la NSA analiza el 0,00004% del tráfico total de Internet

Todas estas justificaciones son las que ha dado la NSA en un documento oficial en el que intenta mitigar la erosión de su imagen tras las revelaciones de Snowden sobre sus actividades. Una filtración que, por cierto, van intentar que no vuelva a suceder porque han decidido reducir en un 90% el personal técnico de administración de sistemas y, de esta forma, acotar el número de personas con acceso a sus servidores.

La NSA sigue "haciendo amigos"
Según la revista alemana Der Spiegel, la NSA considera que los teóricos aliados europeos de Estados Unidos son "objetivos prioritarios" a espiar. Concretamente, Alemania, Francia, Italia o España serían objeto de esta vigilancia al igual que países como Japón.

¿Y por qué vigilar países que teóricamente son tus aliados? Este dato, según Der Spiegel, procede de documentos filtrados por Edward Snowden; una documentación que mostraría distintos niveles en los que la NSA cataloga a los países y el interés que habría que poner en el análisis de la información. En el caso de la Unión Europea, los asuntos vinculados a la estabilidad económica, política exterior o comercio internacional serían del interés de la NSA.

China, Rusia, Irán, Paquistán, Corea del Norte y Afganistán serían los países en los que la NSA tendría mayor interés y sobre los que, por tanto, centraría la mayor parte de sus esfuerzos según los documentos de Snowden a los que ha tenido acceso esta publicación alemana.

http://alt1040.com/2013/08/explicaciones-nsa-sobre-vigilancia
#337
Una compañía holandesa ha lanzado el primer smartphone acorde con la filosofía del comercio justo, y los materiales con los que está fabricado no financian conflictos armados en países donde se extrae la materia prima.



Según Fairphone, su teléfono inteligente está hecho de materiales que se obtienen mediante una cadena de suministro completamente trasparente, donde "no se oculta" el origen de la materia prima, además de velar por unas dignas condiciones laborales de las personas que lo hacen posible y con el menor impacto posible en el medio ambiente.

"Si la gente supiera lo que pasa en África con la cadena de suministro del estaño y tantalio, cómo a través de ellos se financian guerras y conflictos, no estarían interesados en comprar esos smartphones (de las grandes empresas)", señala la compañía holandesa en su portal.

En ocasiones no sabemos nada de los objetos que tenemos en nuestras manos: ni su lugar de fabricación, ni las condiciones laborales de sus productores, ni su impacto sobre el medio ambiente. Otras veces, sí lo conoces; algunas, incluso, nos repugna lo que descubrimos, pero no hallamos una alternativa más sostenible en el mercado, agrega.

En repetidas ocasiones varias organizaciones han venido denunciando los conflictos que la extracción de tantalio y estaño, u otros minerales,  genera en la República Democrática del Congo.

Todos los chips de un smartphone necesitan estaño, y algo parecido ocurre con el tantalio, que se utiliza para hacer los condensadores que, desde la placa base, almacenan la energía para distribuirla cuando sea necesario.

Pero lamentablemente la gente desconoce "toda la sangre que se destina para la extracción de la materia prima y financiar las guerras de los minerales" en el Congo, donde las manufactureras "se dedican a financiar directa o indirectamente esos conflictos".

La cadena de producción del Fairphone se apoya en organizaciones dedicadas a la extracción justa del estaño, esquivando a los grandes líderes locales y trabajando en minas de ese país africano que no estén contraladas por ellos, asegura la compañía.

http://actualidad.rt.com/sociedad/view/102660-fairphone-smartphone-africa-tecnologia
#338
¿Por qué el fundador del servicio de correo electrónico Lavabit decidió cerrarlo repentinamente? ¿Qué órgano de EE.UU. está autorizado a demandar un cierre tras la negativa de someterse al espionaje generalizado?



Según los periodistas de 'The New Yorker', el fundador de Lavabit, Ladar Levison, podría recibir una carta de una organización que tiene que ver con la seguridad nacional de EE.UU.: el FBI o el Tribunal de Vigilancia de la Inteligencia Extranjera (FISA, por sus siglas en inglés) que tiene todos los derechos para obligar a cualquier empresa estadounidense a participar en el espionaje generalizado, es decir, someterse a las escuchas realizadas incluso por la NSA.

Este tribunal fue fundado en 1978 tras las recomendaciones del Comité Eclesiástico del Senado para supervisar solicitudes de vigilancia contra presuntos agentes de inteligencia extranjeros dentro de EE.UU. por las agencias de seguridad federales. Durante las últimas décadas sus poderes han evolucionado y ampliado hasta el punto de que los periodistas de 'The New York Times' lo calificaron como "casi una Corte Suprema paralela".

Desde el año 2000 el tribunal examinó 21.668 órdenes para realizar espionaje (en la mayoría, procedentes de la NSA y el FBI) y negó solamente 11. Según las filtraciones de Edward Snowden, desde el año 2006 el Gobierno de EE.UU. pedía cada 90 días al Tribunal de Vigilancia de Inteligencia Extranjera renovar la orden que obliga a los proveedores nacionales de telecomunicaciones a entregar metadatos telefónicos de los ciudadanos estadounidenses.

El jefe del Tribunal, Reggie Walton, confirmó en julio pasado que los procedimientos, decisiones y motivos legales del FISA son clasificados.

Según 'The New Yorker', el tribunal puede utilizar muchos castigos tras la negativa a someterse al espionaje: multas clasificadas para cada día de incumplimiento de la orden, o incluso mandar a los ejecutivos a una cárcel secreta por desacato civil.

Los periodistas están seguros de que la situación actual de secretismo en el FISA "atrapa a las compañías en el dilema del prisionero": Microsoft no sabe si Google se resiste heroicamente a las órdenes de la NSA, respaldadas por el FISA; el jefe de Apple, Tim Cook, no sabe si el fundador de Facebook, Mark Zuckerberg, se enfrenta a la cárcel por luchar por la libertad.

"Ninguna empresa quiere ser la única en reconocer su cooperación bajo el PRISM y otros programas, ni tener una pinta de débil en los asuntos de la privacidad y ponerse frente a una desventaja competitiva. Es por eso que Google y otras compañías están pidiendo mediante el derecho revelar su participación. Y, por supuesto, ninguna quiere ser la primera empresa cerrada por desacato civil", escribe 'The New Yorker'.

Muy pocas empresas estadounidenses han logrado enfrentarse con el Tribunal de Vigilancia de la Inteligencia Extranjera. Por ejemplo, Yahoo resistió a las órdenes de la FISA en 2007 y 2008, confirma Walton. Pero finalmente Yahoo cedió ante la amenaza de ser cerrada por desacato civil. En cada caso, la empresa luchó para informar a los usuarios de lo que estaba ocurriendo, pero le negaron este derecho.

http://actualidad.rt.com/actualidad/view/102685-fisa-tribunal-inteligencia-eeuu-lavabit
#339
Gran parte de la labor de inteligencia que realiza EE.UU. la llevan a cabo empresas privadas que "no solo ocultan sino que fabrican la realidad" para ese Gobierno a través de un tipo de 'software' que "manipula los medios de comunicación social".



En un artículo publicado por 'The New York Times' titulado 'La verdadera guerra contra la realidad', el diario desvela cómo el Ejército de EE.UU. y empresas privadas de inteligencia han creado un sistema de gestión del comportamiento 'on-line' de las personas con la finalidad de "luchar contra la ideología extremista y la propaganda antiestadounidense".

Se trata de un programa desarrollado por petición expresa de la Fuerza Aérea de EE.UU. que permite controlar múltiples identidades en línea (denominadas 'títeres') para realizar comentarios en espacios de comunicación social, crear falsos consensos sobre determinados temas, arrinconar las opiniones no deseadas por el Gobierno de la Casa Blanca y sofocar comentarios e informes que no se correspondan con sus objetivos estratégicos.

Algo muy similar al empleo de 'Psyops' (operaciones psicológicas), utilizadas como parte de la estrategia militar estadounidense y que es definida en el 'Manual de capacitación para la guerra no convencional' de los militares como "operaciones planificadas para transmitir información e indicadores seleccionados al público extranjero con el fin de influir en sus emociones, motivos, razonamiento objetivo y, en última instancia, en el comportamiento de Gobiernos extranjeros, organizaciones, grupos e individuos".

Según el psicólogo estadounidense Peter Ludlow, "se trata de un método eficaz para engañar a una población generando una falsa realidad, en lugar de imponer su voluntad por la fuerza".

Para el analista Anthony Gucciardi, el objetivo de esta "guerra cibernética" no es "mejorar la reputación internacional" del Ejército de EE.UU, como sugieren los comandantes militares de ese país, sino promover "el desarrollo de una importante red de ordenadores que hacen circular constantemente mensajes específicamente escritos para ser publicados en las redes sociales y las páginas de comentarios de noticias", algo que el Ejército de EE.UU. argumenta que se realiza "en nombre de la seguridad".

http://actualidad.rt.com/actualidad/view/102650-ejercito-eeuu-manipula-redes-sociales
#340
Tras el enfriamiento de las relaciones entre Rusia y EE.UU. por el caso de Edward Snowden, Moscú podría reforzar sus lazos con Pekín, para hacer frente a la política de Washington, según opinan los especialistas del periódico 'The Financial Times'.



En la próxima cumbre del G20, la prensa y los analistas internacionales estarán atentos al trato que el presidente ruso, Vladímir Putin, anfitrión del evento, dará al mandatario estadounidense, Barack Obama, que recientemente "desairó" a Moscú al cancelar su encuentro con Putin, escriben Geoff Dyer y Courtney Weaver en un artículo de 'The Financial Times'. Pero al mismo tiempo, no se perderá de vista la relación que Putin mantenga con el presidente chino, Xi Jinping.

Al parecer, Obama está bajando el nivel protocolario con Rusia, lo cual podría tener consecuencias inesperadas para la Casa Blanca. Esa actitud en lo referente al escándalo de Edward Snowden, hace que Moscú y Pekín estén más unidos y no le hace bien a Washingron. "Ahora los líderes de Rusia y China se llaman por teléfono más a menudo entre ellos y menos al de EE.UU.", señala el presidente del Centro para Intereses Nacionales, Dimitri Simes.

El primer viaje oficial al extranjero de Putin tras su tercera reelección fue a Pekín, mientras que el de Xi Jinping fue a Moscú, y eso también deja claras ciertas prioridades.

En el pasado, Rusia y China tuvieron numerosos momentos de tensión y máxima competencia, pero ahora hay algo que les une y es su política de no intervención en los asuntos internos de otros países, adoptada en la revolución en Libia y en la guerra civil en Siria, como contrapeso a la actitud de EE.UU. y sus aliados.

Los esfuerzos conjuntos de estas dos potencias para influir en Washington pueden llevar al final a una diplomacia 'trilateral'. "Hay una sensación de que están en el mismo barco y que tienen que permanecer juntos para contrarrestar a EE.UU.", sostiene Dimitri Simes.

Los factores económicos tampoco faltan, ya que debido la caída de la demanda de energía en Europa, Moscú buscará nuevos mercados de exportación de hidrocarburos y China sería una buena opción. Además, los vínculos económicos entre EE.UU. y China son bastante fuertes y funcionan como freno a una posible confrontación política. En el caso de Rusia, este factor no es tan relevante, según Dyer y Weaver.

En abril de 2013, Obama envió a Putin una carta que contenía una lista de asuntos para trabajar juntos en los próximos meses. Incluía la reducción de armas estratégicas, la guerra en Siria y la defensa antimisiles, entre otros temas.

Sin embargo, la cancelación de la cumbre en Moscú por parte de EE.UU. demuestra la ausencia de progreso en el diálogo bilateral.

http://actualidad.rt.com/actualidad/view/102696-rusia-china-alianza-contra-eeuu
#341
Una joven de 13 años señala que Facebook se ha vuelto muy complejo y ya no está de moda, por eso ya no interesa a los de su generación.



"Soy una adolescente que vive en Nueva York. Todos mis amigos usan redes sociales (Instagram, Parra, Snapchat, etc), pero Facebook era de lo único que se hablaba cuando era más joven", escribe Ruby Karp en el portal Mashable.

"Sin embargo ahora, a los 13 años, he notado que algo ha cambiado. Facebook  ya no atrae la atención de la gente de mi generación, y creo que sé por qué", señala la menor. Karp explica que parte de la razón por la que Facebook está perdiendo aceptación entre los jóvenes es el hecho de que existen nuevas redes sociales.

"Cuando tenía 10 años, no era lo suficientemente mayor como para tener un perfil de Facebook. Pero una cosa mágica llamada Instagram acababa de salir [...]. Y todos mis amigos enseguida tuvieron su Instagram".

"Ahora, cuando somos lo suficientemente grandes como para tener un perfil en Facebook, no lo queremos, porque ya estamos obsesionados con Instagram. Facebook es ya algo de nuestros padres, y ahora que tengo Facebook, ninguno de mis amigos lo tiene, porque consideran que es una pérdida de tiempo [...] y Facebook, sin amigos, no sirve para nada", subraya.

La joven señala que los adolescentes son seguidores acérrimos de las tendencias. "Somos 'fans'. Seguimos las tendencias. Si todos mis amigos tienen esta cosa nueva llamada Snapchat, !yo también la quiero! Queremos lo que es está de moda, y si algo no es 'una tendencia', a los adolescentes no les atraerá", declara. 

Además "todos nuestros padres y sus amigos tienen Facebook. Y tus amigos pueden publicar  fotos que te metan en problemas con los padres. Esto no es culpa de Facebook, pero sucede allí", señala Ruby.

"Facebook también es una gran fuente de intimidación en la escuela secundaria. Los niños pueden hacer comentarios desagradables en una foto tuya o alterar el mensaje que quieres mandar. Esto no es culpa de Facebook, pero una vez más, a veces ocurre allí", añade la menor, al tiempo que señala que además, Facebook ha cambiado, se ha vuelto demasiado complejo y "las personas quieren diseños cuanto más 'simples', mejor".

"Facebook necesita a los adolescentes porque somos los que podemos mantenerlo vivo, y los adolescentes lo sabemos", sentencia la joven.

http://actualidad.rt.com/sociedad/view/102693-facebook-pierde-popularidad-adolescentes
#342
Necesito hacer publicidad a través de e-mails Algún programa gratuito o que su serial o crack este disponible en las web mas populares de serials y crack que me recomienden. He descargado Easy Email Extractor pero no es tan bueno como los otros programas premium como Email Extractor Online pero el serial de este programa no esta en ninguna pagina Espero sus respuesta. Un Saludo
#343
Durante una entrevista para Forbes, Ladar Levison revela más pistas de por qué ha tenido que cerrar Lavabit y el aparente acoso que está recibiendo por parte de autoridades estadounidenses, particularmente la NSA, para entregar información que probablemente ha circulado a través de su servicio de email completamente privado.


Recientemente publicamos acerca del cierre de Lavabit, el servicio de correo electrónico seguro que tenía como principal característica el garantizar la privacidad de sus usuarios. Los motivos para dejar de funcionar fueron presiones para entregar datos por parte del gobierno de Estados Unidos.

En una entrevista con Forbes, Ladar Levison, fundador de Lavabit explica los motivos exactos por los cuales decidió echar el cierre al servicio que consiste en, según él, acoso por parte del gobierno estadounidense similar al sufrido por Aaron Swartz, aunque considera que la protección por parte de su abogado ha sido instrumental para protegerse y superar todo el episodio. Aún sin dar detalles exactos pues lo tiene prohibido, lo que aparentemente recibió es una orden de registro secreta emitida por la NSA acompañada de algo conocido en Estados Unidos como gag order que es similar equivalente al secreto de sumario en España o la limitación de información por parte de las personas involucradas en dicha orden de registro. Es ese el probable motivo por el cual Levison no puede dar detalles del caso. Ni siquiera con el único empleado que tenía.

Levison también ha explicado durante la entrevista que no tiene ningún plan de incurrir en actividades ilegales o de hacer más difícil el trabajo de las autoridades, ha recibido «dos docenas» de órdenes judiciales durante los pasados diez años y en caso que técnicamente le es posible acceder a la información, la entrega. Lavabit permite el cifrado de correos electrónicos de tal forma que sólamente aquellas personas que conocen la contraseña pueden leer sus contenidos. Aún cuando Lavabit es quien ofrece el servicio tampoco tiene la posibilidad de des-cifrar mensajes a menos que tengan dicha contraseña. Además, una vez que un email es borrado, desaparece completamente del sistema sin posibilidad alguna a ser recuperado.

Los fines de Lavabit no eran, de ninguna forma, evitar o rodear a la justicia, simplemente ofrecer un servicio verdaderamente seguro de intercambio de información sin miedo a ser espiado por terceros, ya sea un gobierno u otro individuo. Para Levison lo que realmente sorprende son los métodos usados por la NSA para obtener información que, de todas maneras, muy probablemente no tenga.

Finalmente explicó que él mismo está alejado del uso del email. «Si supieran lo que yo se, muy probablemente ustedes tampoco estarían usando el correo electrónico». Da mucho para pensar.

http://alt1040.com/2013/08/cierre-de-lavabit-ladar-levison
#344
Científicos alemanes afirman que una extraña partícula recién descubierta podría permitir que se reduzca el disco duro de un ordenador portátil hasta el tamaño de un cacahuete y el de un iPod hasta el de un grano de arroz.



El artículo sobre el descubrimiento, publicado en la revista 'Science', asegura que la partícula, llamada skyrmion, es más estable y 100.000 veces menos 'hambrienta' de energía que su 'pariente' convencional magnética. Además de almacenar datos en medios ultracompactos, skyrmions podría operar más rápido en ordenadores que combinan el almacenamiento con la capacidad de procesamiento y marcar el comienzo de una generación de dispositivos más pequeños que tengan la misma potencia de cálculo que una máquina de escritorio.

En su estudio, Kristen von Bergmann y sus colegas, dirigidos por Roland Wiesendanger, de la Universidad de Hamburgo, Alemania, explican, que los campos magnéticos son la base para el almacenamiento de datos. El principio del trabajo de un campo magnético consiste en el hecho de que los electrones giran dentro de los átomos de la misma manera. Esos campos incrustados en una aleación de metal forman los bits, unidades mínimas de datos informáticos. Pero estos bits deben tener algo de espacio entre ellos para poder funcionar bien, algo que explica el tamaño de los medios de almacenamiento comunes.   

Sin embargo, dentro de una partícula skyrmion, los electrones se mueven en diferentes direcciones, lo que evita que los campos magnéticos choquen entre sí cuando se acercan demasiado. Por ello, Von Bergmann y sus colegas fueron capaces de minimizar el espacio entre los bits skyrmion hasta sólo seis nanómetros, frente a los 25 nanómetros de distancia de separación en  los mejores discos duros magnéticos. 

Para producir los skyrmions, los investigadores pusieron una película de dos átomos de paladio y hierro en un campo magnético y la enfriaron a casi el cero absoluto. Inmediatamente, los skyrmions aparecieron en la película. 

Lo que más anima a los científicos es el hecho de que para la construcción de estos innovadores discos no es necesario usar ninguna sustancia exótica. "Es emocionante que solo utilizan materiales relativamente convencionales", dijo Ulrich Rössler, un físico del Instituto Leibniz de Investigación en Materiales y Estado Sólido de Dresde, Alemania.

Ahora que los científicos han demostrado que es posible leer y escribir datos utilizando skyrmions, el siguiente paso será hacer un dispositivo de almacenamiento de datos. Según Von Bergmann, lo fundamental para esto será encontrar los materiales que puedan conservar a los skyrmions a temperatura ambiente.

http://actualidad.rt.com/ciencias/view/102571-dispositivo-almacenamiento-datos-pequeno
#345
Empresas de Alemania adoptan nueva cifrado para evitar a la NSA



Las comunicaciones, enviadas entre los dos mayores proveedores de correo electrónico de Alemania, serán encriptadas para proporcionar una mayor seguridad contra la posible vigilancia por parte de la NSA.

Las empresas Deutsche Telekom y United Internet, que operan cerca de dos tercios de las cuentas de correo electrónico en Alemania, a partir de ahora van a utilizar SSL (en español "capa de conexión segura"), una forma moderna de cifrado que codifica las señales en el momento que pasan a través de los cables, que es el punto en el que la NSA a menudo intercepta la comunicación. Las compañías también emplearán servidores exclusivamente alemanes y cables internos para enviar mensajes entre sí, informa 'Der Spiegel'.

El proyecto ha sido implementado después de las revelaciones hechas por Edward Snowden, que muestran que la NSA intercepta 500 millones de llamadas telefónicas, textos y mensajes de correo electrónico en Alemania cada mes.

"Los alemanes están profundamente perturbados por los últimos informes sobre la interceptación potencial de los datos de comunicación", explica Rene Obermann, director de Deutsche Telekom, el mayor proveedor de correo electrónico del país.

Obermann promete que ningún acceso al correo electrónico de los usuarios será posible sin una orden judicial previa. Se espera que el proyecto pueda ser extendido a otros países de Europa.

http://actualidad.rt.com/actualidad/view/102587-correo-electronico-alemania-telekom-nsa
#346
Luego que se anunciara el cierre de los servicios de correo electrónico seguro Lavabit y Silent Circle esta semana, es lógico preguntarse qué opciones quedan si se quiere evitar intercepciones de la correspondencia en línea.

Mediante peinar múltiples blogs de internautas, especialistas criptográficos y partidarios de Edward Snowden, se puede hacer una lista con varias alternativas. Algunas de ellas, gracias a los portales prism-break.org  y genbeta.com, se las ofrecemos a continuación:

Autistici/Inventati (A/I)


Este colectivo ofrece varios servicios como el alojamiento web, mensajería instantánea, blogs y, por fin, el correo electrónico. 

No incluye anuncios, ni analiza los mensajes -ni siquiera de manera automática- y la correspondencia se realiza en cifrado. Una de las ventajas de este servicio es que las cuentas no tienen límite de espacio, aunque se recomienda usar los recursos con sensatez.




Empezar a utilizar cualquiera de sus servicios no es tan fácil, hay que enviar una solicitud que estará sujeta a aprobación.

Riseup


Un grupo que se atiene a los principios de autodeterminación y alternativas democráticas a través de controlar sus propios servicios. Ofrecen correspondencia en cifrado, sin que se incluya la dirección del usuario en el mensaje que envíe. Tampoco se almacenan los datos personales.




El usuario dispone de 25 MB iniciales que pueden incrementarse con el tiempo. Igual que en el caso anterior, hay que solicitar la aprobación para empezar a usar el servicio. Los servidores se ubican en Estados Unidos.

MyKolab


Es un servicio de pago con servidores ubicados en Suiza, que promete invulnerabilidad ante los programas de espionaje digital como PRISM.



El alto nivel de seguridad que se atribuye demanda que el usuario desembolse 10 francos suizos (8,1 euros) mensuales por un buzón de 1 GB. El espacio máximo disponible es de 10 GB, por el que hay que pagar 28 francos suizos mensuales (22,7 euros). 

A ello hay que sumar los 50 francos suizos (40,6 euros) para la habilitación de la cuenta, que se eliminan si se selecciona el pago anual de 120 francos (97,5 euros).     

Runbox


Ubicado en Noruega, Runbox ofrece una amplia gama de servicios, entre ellos, alojamiento web, almacenamiento de archivos y correo electrónico.



Los precios de suscripción son más accesibles que los de MyKolab: 1,2 euros mensuales por 1 GB en el buzón y 100 MB para archivos y 5 euros mensuales por 15 GB y 2 GB respectivamente. 

http://actualidad.rt.com/actualidad/view/102598-correo-prism-cierre-lavabit

#347
Lavabit, el servicio de correo electrónico seguro que garantizaba la privacidad de los usuarios ha cerrado, por sorpresa, sus puertas alegando presiones para entregar datos al Gobierno de Estados Unidos y sus agencias. ¿Acaso los servicios que operan en Estados Unidos no pueden garantizar nuestra privacidad?




Hace varias semanas, cuando Edward Snowden convocó un encuentro con políticos y activistas de Rusia para intentar desbloquear su situación, el ex-analista de inteligencia utilizó un servicio de correo no muy conocido llamado Lavabit que se caracterizaba por ofrecer cifrado de datos y, por tanto, por ser un servicio de correo seguro. Tras la popularidad alcanzada por el servicio tras haber sido utilizado por Edward Snowden (y ofrecer una opción gratuita), Ladar Levison, propietario de Lavabit, ha realizado un anuncio que nos caído cual jarro de agua fría: Lavabit cierra su servicio y el motivo, aunque no se especifica, parece vinculado a los programas de espionaje en Internet de Estados Unidos y las presiones gubernamentales.

Las revelaciones de Edward Snowden sobre los programas PRISM y X-Keyscore de la NSA han puesto de manifiesto que toda la legislación en materia anti-terrorista de Estados Unidos se le ha ido de las manos al Gobierno y que, en la práctica, se está abusando al espiar todo tipo de comunicaciones electrónicas. PRISM nos mostró que la NSA tenía acceso a los servidores de Google, Facebook o Skype y, hoy mismo, se ha conocido que la NSA (que teóricamente no puede espiar a ciudadanos estadounidenses sin la orden de un juez) analiza todos los correos electrónicos que mandan los estadounidenses a destinatarios que están fuera del país o los que reciben de fuera.

Con este contexto de espionaje continuo, un servicio como Lavabit que busca garantizar la privacidad de los usuarios es una "pieza que no encaja", un servicio discordante que tiene muchas opciones de enfrentarse a la maquinaria del Gobierno de Estados Unidos. De todos es sabido que los servicios que operan en la red reciben peticiones del Gobierno y sus Agencias en virtud de las leyes de lucha antiterrorista; peticiones secretas que el Gobierno no permite que sean reveladas ni divulgadas y que se deben contestar. En este juego entre "colaborar" o "garantizar la privacidad" de sus clientes se ha tenido que estar moviendo Lavabit y por lo poco que han contado en su mensaje de cierre han optado por cerrar antes que colaborar con el espionaje del Gobierno:

   Me he visto obligado a tomar una decisión difícil: convertirme en cómplice de los crímenes contra el pueblo estadounidense o poner fin a casi diez años de duro trabajo y cerrar Lavabit. Después de pensarlo mucho, he decidido suspender las operaciones. Ojalá pudiera compartir, de manera legal, los hechos y acontecimientos que me han llevado a tomar esta decisión. No puedo hacerlo.




El significado del cierre de Lavabit

Con un mensaje de despedida como éste y las alusiones que hace a la Primera Enmienda (libertad de expresión), las leyes que le prohíben hablar del tema y que el fundador de Lavabit va a recurrir a los tribunales para poder contar qué ha pasado y poder reactivar el servicio; creo que sobra decir que Estados Unidos y toda su maquinaria han chocado frontalmente contra Lavabit y su servicio de correo electrónico privado.

Que esto haya pasado pone de manifiesto que, al menos en Estados Unidos, parece que no puede existir un servicio que opere en la red sin la supervisión o el acceso por parte de la NSA y demás Agencias de Inteligencia del Gobierno de Estados Unidos. De hecho, la conclusión final del mensaje de despedida es demoledora en este sentido:

   Esta experiencia me ha enseñado una lección muy importante: sin la intervención del Congreso o de un fuerte precedente judicial, recomiendo fuertemente a todo el mundo que no confíen sus datos privados a ninguna empresa que tenga vínculación a Estados Unidos

Esta conclusión tan fuerte y demoledora tiene otra lectura que es igual de dura, los servicios que operan con base en Estados Unidos, para poder funcionar, parece que tienen que abrir sus puertas al Gobierno de Estados Unidos y, por tanto, los datos de todos los usuarios están a su entera disposición en un siniestro buffet libre de datos personales en el que todos somos, además de producto, susceptibles de ser espiados.



a supresión de la privacidad por la Seguridad Nacional

Cualquier comunicación que entra o sale de Estados Unidos es interceptada y da igual que el emisor o el receptor del mensaje sea ciudadano estadounidense. Por lo que cuenta el Washington Post, la NSA espía a los estadounidenses y según la Agencia de Seguridad de Nacional solamente se limitan a hacer su trabajo (algo que está recogido en la legislación) porque están habilitada para inspeccionar comunicaciones que entran o salen del país.

Personalmente, todo este escenario de espionaje gubernamental a todos los usuarios de Internet me parece grotesco y un abuso. Europa, en general, ha mostrado su desacuerdo con todo lo que se ha conocido sobre PRISM pero, más allá de las declaraciones políticas, el hecho es que para que los estadounidenses tengan esa "falsa sensación de seguridad", todos los usuarios de Internet tenemos que ver cómo nuestra privacidad es violada.

Me parece muy inquietante que casi el 60% de los estadounidenses esté de acuerdo con estas violaciones continuadas de la privacidad solamente porque se justifican en "la lucha contra el terrorismo". A Nicolás Maquiavelo se le atribuye la frase "el fin justifica los medios", una frase que realmente nunca llegó a decir pero que resume perfectamente sus teorías y que, en cierta medida, parece sustentar todo este despropósito de programas de espionaje y abuso excesivo.

Es muy triste que la falsa sensación de seguridad que alimenta Estados Unidos y que hace que la población sacrifique parcelas privadas de sus vidas y las entregue por completo al Gobierno, sea consentido por tanta gente; ciudadanos y políticos que llegan a tachar a gente como Edward Snowden o Bradley Manning como traidores por el mero hecho de rebelarse contra este Gran Hermano establecido e intentar abrir los ojos contando la verdad.




Un servidor ubicado en Estados Unidos no es un servidor seguro

Del cierre de Lavabit, los programas de espionaje y "no poder hablar del tema" creo que queda bastante claro que un centro de datos ubicado en Estados Unidos no es un centro de datos seguro. Las comunicaciones entrantes y salientes son interceptadas y la legislación obliga a las empresas a entregar datos (o cesar sus operaciones). Es muy triste que el potencial que tiene la red se vea empañado por esta paranoia que convierte a cualquier internauta en sospechoso y, por tanto, en susceptible de ser analizado por un supercomputador que se dedica a correlacionar lo que hacemos en la red.

Quizás la nube privada sea la solución y, evidentemente, buscar proveedores de servicios alternativos que escapen del control de Estados Unidos y sus aliados aunque, tristemente, cada vez sea más difícil entrar un servicio que sea capaz de garantizar nuestra privacidad y no ceda ante las presiones.

Por mucho que se justifique que el fin es mejorar la seguridad del país, PRISM y el resto de programas han generado mucha desconfianza en los servicios en la nube; esta pérdida de confianza va a ser difícil de recuperar y, sin darse cuenta, el Gobierno está disparando a su propia industria sin que ésta tenga muchas opciones de defenderse. El espionaje en Internet de Estados Unidos impacta en su propia economía.




El espionaje perjudica a una industria en expansión

Quizás pueda parecer que estoy exagerando pero, curiosamente, la Fundación sobre Tecnologías de la Información e Innovación ha revelado en un informe que los programas de espionaje como PRISM van a provocar un "efecto huída" en muchos proveedores de servicios en la nube que beneficiará a empresas de Europa y Asia. Pues sí, estamos llegando a una situación en la que el usuario está receptivo a alternativas y, quizás, en Europa y Asia puedan encontrarse las garantías que en Estados Unidos la legislación no permite.

La pérdida de usuarios, evidentemente, provocará pérdidas en las empresas y, según las estimaciones de esta fundación, estamos hablando de 35.000 millones de dólares en pérdidas hasta 2016, es decir, alrededor de un 20% del negocio que pasará a Europa y Asia. En base a un sondeo realizado durante los meses de junio y julio, el escenario se plantea mucho peor puesto que alrededor de un 56% de las empresas y organizaciones no estadounidenses que usan servicios en la nube ya están buscando opciones cuyas infraestructuras estén fuera de Estados Unidos.

Esta espiral sin sentido debe parar ya, esta violación continuada de la privacidad se basa en una "falsa sensación de segurida" que está tan arraigada en la cultura estadounidense que ha terminado derivando en el abuso. Un abuso que, además de hacer huir a los usuarios, está impactando directamente en la economía y las empresas del país; un daño complicado de reparar que requiere, como mínimo, una gran dosis de transparencia y la imposición de unos límites a agencias como la NSA.

http://alt1040.com/2013/08/espionaje-en-internet-de-estados-unidos
#348
Seguridad / ¿Cómo se captura a un hacker?
10 Agosto 2013, 03:17 AM
Esta noticia es del 2012 por esa razon no la publico en la sección de noticias pero quiero darselas  a conocer

Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad.

Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.

Sin embargo, como se ha visto este año con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han creído.

Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local. ¿Cómo capturan los investigadores a los criminales de la nueva era?

Direcciones de internet

Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.

Muchos asumen, correctamente, que si se conecta a internet se le otorga una dirección única (su IP, siglas de InternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.

Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles.

Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP solo nos es arrendada.

Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente.

Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico.

Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente.

Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.

Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un "viaje de pesca".

Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.

Complicaciones de coordinación

Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular.

En Reino Unido sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad.

Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.

Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.

No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada.

Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.

Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.
El servidor "apoderado"

Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de internet y capturar al autor.

Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.

Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor "apoderado" o proxy.

Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.

Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.

Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.

Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.

Pero no todo está perdido. Los investigadores pueden hacer lo que llaman "análisis de tráfico" que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.

No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.

Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.
Una red oscura

Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como "enrutado cebolla".

Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.

El más usado se llama Tor, que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.

Actualmente se tiene pocas respuestas al "enrutado cebolla" y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.

Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.

La ilustración muestra las fuentes de intentos de intrusión (en rojo) y el destino de esos intentos (en verde). El tamaño de los círculos indica el número de eventos.
Dominos

Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia.

El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.

Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas.

De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.

Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.

Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.

En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.

Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo nuevo.

http://www.bbc.co.uk/mundo/noticias/2012/03/120309_hackers_como_captura_cch.shtml
#349
Noticias / ¿Es Rusia un paraíso para hackers?
10 Agosto 2013, 03:01 AM
Lo llamaron "el crimen en internet más grande de la historia". Se robaron 160 tarjetas de crédito de 12 compañías en Estados Unidos. A una le robaron US$200 millones y a otra, US$93 millones. Las autoridades arrestaron a dos de los cinco hackers que, según los reportes, también tuvieron acceso durante dos años al sistema del Nasqad, la bolsa de valores electrónica más grande de Estados Unidos.


Los hackers eran rusos y la noticia, hace dos semanas, llevó a que senadores y periodistas en EE.UU. se preguntaran si "cibercriminales rusos causarían la siguiente crisis financiera en Wall Street".

Ahora que Rusia le otorgó asilo temporal a Edward Snowden -el exanalista de la inteligencia estadounidense que es acusado de espionaje y robo de propiedades del gobierno después de que reveló el polémico programa de ciberespionaje de EE.UU.- ha resurgido la pregunta de si ese país es un paraíso para hackers.

Los rusos han tenido la fama de ser expertos en computadores, espionaje y matemáticas desde los tiempos de la Unión Soviética. Y en los últimos años diferentes ataques cibernéticos atribuidos a rusos contribuyeron a que se piense -sobre todo en EE.UU.- que en Rusia los hackers corren menos peligro de ser arrestados.

"Para las autoridades estadounidenses el episodio Snowden fue solo la última indignación", señaló el comentarista de The Huffington Post Gerry Smith.

¿Es Rusia un paraíso para hackers?

Reputación

Aunque no tenga la red de hackers más grande del mundo, anota el editor del servicio ruso de la BBC Jan Leder, sí es verdad que Rusia tiene una reputación de ser una cuna de cibercriminales.

Según el profesor de la Universidad de Nueva York Mark Galeotti, el destino del 35% del dinero que se produce por ataques cibernéticos en el mundo es Rusia, lo que equivale a una cifra de entre US$2.500 y US$3.700 millones.

Unos de los distribuidores de spam más prominentes del mundo son de origen ruso, entre ellos "el rey del spam" Oleg Nikolayenko, acusado de repartir 10.000 millones de mensajes no deseados al día, y Georgiy Avanesov, sentenciado en Armenia a cuatro años en 2012 por hackear 30 millones de computadores.

La aparente inclinación de algunos rusos a hackear se remonta al legado de la Unión Soviética, según el profesor de estudios postsoviéticos de la Universidad de Toronto Vsevolod Gunitskiy.

"El énfasis del sistema educativo soviético en las matemáticas y la ciencia, combinado con el colapso económico post-comunista y la débil industria privada, significó que hubiese muchos ingenieros altamente capacitados pero pocos medios legítimos para que desarrollasen sus habilidades", le dijo al diario The New York Times.

Pero para Leder el puente entre el legado soviético y la prominencia de los hackers rusos es muy débil.

"No obstante", dice, "los rusos tienden a ser muy curiosos en temas de ciencia y siempre quieren llegar al origen de las cosas, características típicas de un hacker".

Falta de cooperación

En el caso de las tarjetas de crédito en julio pasado, las autoridades estadounidenses tomaron la inusual decisión de nombrar y difundir la nacionalidad a los sospechosos del ataque cibernético a Wall Street.

Esto se interpretó como una bofetada a las autoridades rusas en un momento en el que, por el caso Snowden, las relaciones entre ambos países se gestaban en medio de alta tensión.

"Las relaciones entre los dos países sobre casos de hackeo han sido pobres durante la mayor parte de la última década y media", le dijeron dos fuentes policiales a la agencia Reuters en ese momento.

"Si los rusos no van a cooperar con nosotros, está bien, nosotros vamos a dejar que todos sepan", añadieron.

¿Tienen los hackers más licencia de opera en Rusia que en otro país? Leder no cree que las autoridades rusas sean más flexibles con los cibercriminales, sino que nunca han querido ser muy cooperativos con las autoridades estadounidenses.

Por otro lado, en muchos casos ocurre que los hackers rusos no pueden ser acusados por la ley de su país, porque los ataques se realizaron fuera de su territorio.

¿Solo Rusia?

Pero más allá de si las autoridades rusas son flexibles o no con los hacker, varios casos de ataques cibernéticos han sido atribuidos a personas de ese país.

Diferentes virus de enorme impacto como Bagel, MyDoom y NetSky, por ejemplo, fueron gestados por rusos, según se reportó.

En enero de 2012 los medios de EE.UU. informaron que cinco hombres acusados de haber regado un gusano informático en Facebook y haberse robado varios millones de dólares en estafas en internet estaban viviendo a plena vista en San Petersburgo.

Esto a pesar de que los ataques cibernéticos y la identidad del grupo, conocido como Koobface, habían sido comprobados por una investigación de Facebook.

Pero, según Leder, esta supuesta flexibilidad con los hackers, en caso de ser cierta, no es exclusiva de Rusia.

En la vecina Ucrania, por ejemplo, el hacker Dmitry Golubov, acusado de haber robado millones de dólares a bancos estadounidenses por fraude de tarjetas de crédito, fue liberado de prisión y ahora es líder del partido de internet de ese país.

Y el año pasado Reino Unido le negó la extradición a EE.UU. a Gary McKinnon, acusado de haber hackeado computadores de la Nasa y el Pentágono en 2002.

Además de Rusia, países como Bulgaria y Rumania también tienen reputación de ser cuna de hackers.

http://www.bbc.co.uk/mundo/noticias/2013/08/130809_tecnologia_snowden_rusia_hackers_paraiso_dp.shtml
#350
La gente que creó YouTube ahora incursiona en el negocio de las aplicaciones de videos cortos, con una modificación.

Al igual que Vine e Instagram, MixBit permite a los usuarios cargar videos cortos desde sus smartphones. Pero ese es solo el comienzo de lo que los creadores, Steve Chen and Chad Hurley —dos de las mentes detrás de YouTube— tienen previsto para la aplicación, que inició operaciones este jueves.

MixBit permite a los usuarios utilizar cortes de video de hasta 16 segundos de duración, más que lo que permiten Instagram (15 segundos) y Vine (6 segundos). Una vez que se cargaron, todos los videos de MixBit están a disposición de los demás usuarios, quienes podrán editarlos, unirlos y combinarlos con los propios y crear videos nuevos de hasta una hora de duración.

"Cuando construimos YouTube, queríamos ayudar a la gente a compartir sus videos entre sí y con el mundo...", escribió Hurley en un blog. "Hoy queremos quitar las barreras que obstruyen la creación en video".

La versión web de MixBit y la aplicación para los dispositivos Apple ya está en funcionamiento. Se espera que la versión para Android salga antes de que termine septiembre.

Como los smartphones y las tabletas equipados con cámara se han vuelto casi omnipresentes, los últimos dos años ha habido una oleada de herramientas para editar y cargar videos cortos.

Además de Vine —propiedad de Twitter— y de Instagram, de Facebook (que en un principio trabajaba solo con fotos), las aplicaciones como Viddy y Socialcam han buscado seducir a los usuarios que cada vez están más acostumbrados a poder crear y compartir mientras realizan otras actividades.

La clave de MixBit, dicen los creadores, es animar la creación cooperativa, a menudo entre completos desconocidos. La aplicación cuenta con herramientas de edición fáciles de usar y permiten que los usuarios enlacen clips de video de hasta un segundo de duración.

"MixBit.com es una comunidad de creadores", escribió Hurley. "Gente que quiere grabar y compartir partes de su vida y de las cosas que aman —conciertos, alimentos favoritos, viajes a lugares desconocidos, o simplemente reunirse con amigos y familiares—, cineastas, reporteros ciudadanos y todos los demás. MixBit también es para personas que disfrutan de jugar con los videos para crear algo nuevo e inesperado".

Además, al reconocer una verdad fundamental de internet, Hurley agrega que MixBit también es "para personas a las que les gustan los videos de gatos".

Chen y Hurley, junto con Jawed Karim, fueron empleados de PayPal que dejaron la empresa para crear YouTube en 2005. Al año siguiente, Google compró YouTube por más de 1,500 millones de dólares (19,200 millones de pesos) y se volvió el líder de los sitios de video en la red. Ahora se calcula que es el tercer sitio más visitado en internet, detrás de Google y Facebook.


http://cnnespanol.cnn.com/2013/08/08/mixbit-la-nueva-app-de-los-creadores-de-youtube-para-smartphones/
#351
El servicio de correo electrónico de la empresa Mega cambiará para siempre la forma de utilizar el correo electrónico, promete el creador de Megaupload, Kim Dotcom.

En palabras de Kim Dotcom, el servicio cifrado de Mega será inaugurado en 2014. El conocido informático promete que será accesible para todo el mundo. "Los servicios cifrados de Mega pondrán fin a la vigilancia de masas. La innovación nos salvará ahí donde los políticos fallan y las leyes no nos protegen", escribe Dotcom en su Twitter.

En su opinión, las empresas pequeñas que se especializan en servicios de cifrado y privacidad deben trasladarse a Islandia y "otras jurisdicciones menos hostiles" para alejarse de EE.UU., el Reino Unido, Canadá, Australia y Nueva Zelanda.

La propia Mega "tiene planes de trasladar las operaciones de privacidad de Nueva Zelanda a Islandia" si las nuevas leyes de espionaje finalmente entran en vigor el país oceánico.

El pasado julio Dotcom mencionó que espera tener listo el servicio de mensajería de Mega dentro de cuatro o seis semanas, y el servicio de correo electrónico cifrado dentro de seis o nueve meses.

El director ejecutivo de Mega, Vikram Kumar, cree que Internet se ha convertido en el campo de batalla de una nueva ciberguerra que no se limitará a las recientes revelaciones de la NSA. Analizando la situación, Kumar añade que la preocupación global "acerca de la recolección, almacenamiento y análisis de todo el tráfico de Internet por parte de los Gobiernos está creciendo".


http://actualidad.rt.com/actualidad/view/102522-kim-dotcom-mega-correo-electronico
#352
La NSA se protege contra los 'Snowdens': remplazará su trabajo con máquinas

El director de la Agencia de Seguridad Nacional (NSA) afirmó este jueves que para prevenir más filtraciones de datos secretos hay que remplazar a casi todos los administradores de sistemas por máquinas.

"Lo que estamos tramitando —no lo bastante rápido— es recortar nuestra plantilla de administradores de sistemas en un 90%", dijo el general Keith Alexander durante una conferencia cibernética.  

Actualmente la NSA cuenta con unos mil administradores de sistemas.

Edward Snowden mantenía esta posición a través de un contrato con la NSA antes de revelar en junio pasado secretos sobre la existencia de un programa de vigilancia digital realizada por la NSA sobre ciudadanos estadounidenses y extranjeros.

La reestructuración con una nueva tecnología, "una fina estructura virtual en la nube", hará las redes "más fáciles de defender y seguras", aseguró Alexander en una reunión con los jefes del FBI y la CIA a la que asistieron unas 300 personas.

"Intentamos encontrar métodos para limitar lo que la gente puede obtener, los datos a los que acceden y [para mejorar] cómo lo controlamos", explicó.

Ante la ola de crítica mediática por el escándalo de Snowden, la NSA relató en julio pasado que ya había introducido la "regla de dos personas", que demanda la presencia de otra persona cada vez que un administrador de sistemas acceda a los datos comprometedores.

Snowden dijo en una entrevista a 'The Guardian' en junio pasado que su trabajo como administrador de sistemas le proporcionaba un amplio acceso a información secreta.

http://actualidad.rt.com/actualidad/view/102508-nsa-snowden-trabajo-maquinas
#353
La última versión del sistema operativo móvil de Google, Android 4.3, rastrea la ubicación del usuario incluso cuando no tiene conexión 'WiFi', según establece un código insertado en el propio sistema operativo.




El código utilizado para crear el nuevo sistema operativo establece que "para mejorar la precisión de localización y para otros fines", Google y otras aplicaciones puedan buscar redes cercanas, incluso cuando la conexión inalámbrica 'WiFi' esté "desactivada". Google aún no se ha pronunciado sobre cuáles podrían ser estos "otros fines".

"Google quiere que te mantengas conectado al 'WiFi' para que sus 'apps' puedan obtener tu ubicación", señaló Ron Amadeo, un usuario del sitio web Android Police, que descubrió la presencia de este código.

Mediante el rastreo e identificación de redes 'WiFi' cercanas, un dispositivo insertado en el Android 4.3 puede determinar la ubicación de un usuario, actuando como herramienta alternativa al GPS.

La nueva característica de Android 4.3 significa que incluso si el usuario desactiva la función 'WiFi' para ahorrar batería (u ocultar su ubicación, por ejemplo), el sistema se mantendrá conectado y funcionando de manera auxiliar.

Asimismo, se indica que cualquier lugar u "otra información obtenida" durante la búsqueda será compartida con Google u otras aplicaciones instaladas en el dispositivo.

No obstante, la función está desactivada de forma predeterminada, de acuerdo con los usuarios que ya han descargado la actualización.

http://actualidad.rt.com/actualidad/view/102468-google-sistema-operativo-rastrea-usuarios
#354
Un juez federal de EE.UU. dictamina por primera vez que el bitcóin es una moneda legítima, protegiendo a sus usuarios, pero también abriendo la veda para que el dinero virtual pronto sea regulado por supervisores gubernamentales.
El juez Amos Mazzant, magistrado del estado de Texas, estableció que la Comisión de Valores  de EE.UU. (SEC, por sus siglas en inglés) puede proceder con la demanda interpuesta contra el operador de un fondo de inversión en bitcoines, ya que, a pesar de que sólo existe en el mundo digital, "bitcóin es una moneda o forma
de dinero".



La compañía  de Trendon Shavers, Savings & Trust (BTCST), que operaba en bitcoines, fue acusada el año pasado de estafar a sus clientes por un valor aproximado de 4,5 millones de dólares a través de su línea de fondos de cobertura en la moneda virtual.

Shavers prometió a sus inversores un retorno semanal del 7%, según la denuncia federal, pero cerró su compañía tras recaudar más de 700.000 dólares en bitcoines. Cuando la SEC acusó a Shavers de haber operado siguiendo un 'esquema de Ponzi', el empresario se defendió diciendo que la moneda virtual no es dinero real y no se puede regular.

"Está claro que el bitcóin se puede utilizar como dinero", escribió Mazzant. "De hecho, puede ser utilizado para comprar bienes o servicios". La única limitación del bitcóin es que su utilización se circunscribe a aquellos lugares que lo aceptan como moneda. Sin embargo, también se puede cambiar por monedas convencionales, como el dólar de EE.UU., el euro, el yen y el yuan. Por lo tanto, el bitcóin es una moneda o forma de dinero, "por lo que a través de BTCS, Sahvers ofrecía una inversión en dinero", subrayó, añadiendo que las inversiones en bitcoines "cumplen con la definición de contrato de inversión, y como tal, son valores".

La sentencia de Mazzant no solo desmonta las alegaciones de Shavers en relación a la imposibilidad de regular la moneda virtual en cuestión, sino que podría tener amplias repercusiones en el mundo de las bitcoines.

Con la bendición del magistrado, la SEC puede continuar con su caso en contra BTCS, pero gracias a esa misma sentencia, el Gobierno podría emprender el camino hacia la regulación sin límites de esta moneda, según escribía esta semana el abogado de derecho empresarial Jordan Maglich.

"La relevancia del caso es notable en varios aspectos. En primer lugar, porque es la primera acción legal conocida basada en un esquema de inversión operado en bitcoines, y en segundo, porque llega en un momento en el que los Gobiernos de EE.UU. y de diversos países están intensificando su escrutinio de la naturaleza no regulada de la estructura de la esta moneda virtual", señalaba el jurista.

http://actualidad.rt.com/economia/view/102460-tribunal-eeuu-declara-bitcoin-real
#355
Uno de los problemas más grandes que tienen los gadget es la batería y es que parece que nunca es suficiente para mantenerla cargada. Por ejemplo, yo no puedo dejar de desconectar mis gadgets porque siempre pienso que se me va a terminar la batería en el peor momento y por lo general suele pasar.

A pesar que han mejorado la carga de las baterías, todavía me parece que falta mucho, me gustaría cargar mi laptop por la noche y no estar preocupado cada vez que baja el porcentaje de mi batería (yo suelo cargar mi laptop en 70%) y me gustaría que esa carga me dure por 3 días como mínimo, pero bueno aún no se ha logrado.

Al ver ese tipo de problemas, una compañia Canadiense ha desarrollado una computadora que cuenta con tres paneles solares, estos paneles ayudar a cargar nuestra computadora, así no vamos a sufrir con el problema de buscar donde cargar nuestra computadora, ya que simplemente necesitaremos energía solar para poder cargarla.

A pesar que he probado varios gadgets que se recargan con energía solar (teclados, baterías externas, juguetes) no le encuentro mucho sentido ponerle a una laptop los paneles solares, más lo vería en un teléfono (creo que había un teléfono que también se recargaba con energía solar) pero bueno, es un buen comienzo para cambiar las formas de cargar nuestros gadgets.

No existen muchos detalles de como funciona esta laptop, solo que demora 2 horas en cargarse y nos brinda una autonomía de 8 a 10 horas.

La laptop viene con Ubuntu, no sabemos por que y tampoco sabemos si le cambiamos el sistema operativo funcionarán los paneles solares o nos dará la misma autonomía. Esperemos que el proyecto salga y se mejore, ya que sería de gran ayuda para los países en vías de desarrollo que carecen de energía o que quizás otras compañías den más soluciones con la energía solar.

Su precio será de $300 dólares y vendrá con 2GB de RAM y 250GB de disco duro.

http://www.arturogoga.com/2013/08/07/sol-la-computadora-con-ubuntu-que-se-recarga-con-energia-solar/
#356
En la última versión del sistema operativo para dispositivos móviles iOS 7 beta 5 de Apple se ha descubierto una configuración en la que se guardan los lugares favoritos que el usuario visitó y el número de veces que lo hizo.

Según el foro Protecus Security, alguien ya nos está vigilando con y sin el programa de vigilancia de la Agencia Nacional de Seguridad estadounidense (NSA), conocido como 'PRISM'.

"Guardó la pista completa de mi perfil de movimiento (posición y tiempo) sin que yo lo supiera", afirmó uno de los miembros del foro.

Por su parte, Apple indicó que la configuración "solo es una función personalizada" para mejorar los mapas y otros servicios que presta la compañía. Sin embargo, la aplicación está muy bien oculta dentro del menú de los dispositivos móviles.

"El mapa y la lista de lugares que se han visitado se encuentran en la sección: Settings/Privacy/Location Services/System Services/Frequent Locations", reveló Protecus, que agregó que "la buena noticia es que cuando el usuario logra encontrar este ajuste puede desactivarlo fácilmente".

Apple se vio envuelta en el escándalo de espionaje de la NSA al proporcionar a las autoridades estadounidenses datos de miles de usuarios.



http://actualidad.rt.com/actualidad/view/102428-apple-ios-espionaje-telefonos
#357
Facebook quiere asegurarse que no te pierdas las actualizaciones, fotografías, alardeos y anuncios de bebés de tus amigos.
La empresa anunció este martes un ajuste a su muro de noticias, el cual tomará una historia popular (que tenga muchos comentarios y 'me gusta') y la pondrá al principio de tu muro para asegurase que no te la pierdas.
En un día normal, el usuario promedio de Facebook solo ve el 20% de las publicaciones de amigos y páginas que sigue. ¿Dónde está el resto? Filtrado por Facebook, por medio de algoritmos que desarrolló para determinar las historias y publicaciones que la red social cree que te importarán más.
Ahora Facebook decidió arrojar luz en las decisiones misteriosas que entran en la clasificación de historias en el muro de noticias. Las personas se quejaron en el pasado por no tener un muro de noticias puro y con todas las opciones de las actualizaciones de todos sus amigos, así que la empresa explica un poco sobre cómo hace lo que hace.

Para descifrar qué publicaciones mostrar, Facebook observa las acciones diarias más recientes de una persona como darle 'me gusta' a algo, compartir u ocultar publicaciones, la cantidad de interacción que tienen con las personas o páginas, y la popularidad de una publicación entre su grupo de amigos.
Facebook mostraba las actualizaciones diferentemente en el pasado. La red social alguna vez fue un muro de noticias cronológicamente ordenado de todas las cosas publicadas por amigos y páginas. Pero luego su número de usuarios aumentó (ahora son más de 1,000 millones de personas) y con el tiempo, la mayoría de los usuarios recolectó tantas conexiones que sus muros de noticias inflados se volvieron difíciles de manejar.
En un día promedio, Facebook dice que tienes aproximadamente 1.500 publicaciones de amigos y páginas que sigues. Pero solo aproximadamente 300 de esas aparecen en tu muro de noticias. Facebook cree que mostrar todas las 1,500 historias sería abrumador, y que las personas se perderían publicaciones importantes en ese flujo de actualizaciones.
La empresa hizo algunas pruebas y encontró que las personas leen, comentan y dan 'me gusta' a menos publicaciones cuando se enfrentan con todo el flujo sin filtrar. Incluso con los muros de noticias más cortos y clasificados, las personas solo leen un promedio del 57% de las publicaciones.
Con el nuevo ajuste, las publicaciones más viejas pueden resurgir y la cantidad de historias leídas salta al 70%, dijo Facebook. También resultó en un aumento del 5% en el botón 'me gusta', comentarios e historias compartidas en las publicaciones resucitadas de amigos, y un aumento del 8% en la misma actividad por publicaciones de páginas, dijo.
"Los datos sugieren que esta actualización hace un mejor trabajo al mostrar a las personas las historias que quieren ver, incluso si se las perdieron la primera vez", dijo Facebook en una publicación de blog.
Por un precio, puedes asegurar que tus publicaciones estén entre las historias seleccionadas en los flujos de tus amigos. En un intento para sacar provecho del sistema, Facebook lanzó una característica el año pasado que permite que las personas paguen para promocionar sus propias publicaciones. El precio varía dependiendo de tu ubicación y cuántas personas verán la publicación, pero asegura que tu enlace o actualización no quedará enterrado por un algoritmo.

http://cnnespanol.cnn.com/2013/08/07/facebook-ajusta-el-muro-de-noticias-para-que-no-te-pierdas-lo-importante/




Facebook tambien prueba el uso de "trending topics"

La red social Facebook ha comenzado a experimentar con otra característica que es popular en Twitter: los trending topics o lista de temas más comentados del momento, de acuerdo con un reporte de Mashable.com.
Hasta el momento la función solo ha estado disponible para un pequeño porcentaje de usuarios en Estados Unidos, que utilizan Facebook en sus teléfonos inteligentes.
La prueba con los trending topics todavía se encuentra en una "etapa muy temprana" de desarrollo, indicó a Mashable un representante de Facebook.
El reporte llega un par de meses después de que la red social dirigida por Mark Zuckerberg integrara dentro de su sistema los hashtags o etiquetas, para agrupar mensajes sobre un mismo tema.
Antes habían retomado otro concepto de Twitter: verificar los perfiles de celebridades y otras figuras públicas, para ayudar a los usuarios a identificar las cuentas auténticas.
A eso se agregó el uso del @ para hacer menciones.
Este miércoles Facebook también anunció que realizaría ajustes para colocar las historias más populares (con muchos comentarios o "me gusta") en un lugar destacado del muro de cada usuario.
¿Te parece una buena idea que ahora trate de integrar a su servicio los trending topics?

http://cnnespanol.cnn.com/2013/08/08/facebook-prueba-el-uso-de-trending-topics/
#358
Si algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.
Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.

Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los "hackers de sombrero blanco" esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.
Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.
1. Autos a control remoto
El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.
Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.
Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.
Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).
Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.
Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.
Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.
2. Poner en riesgo a los smartphones
Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.
El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.
Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un "teléfono espía" que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.
La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.
Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.
Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente
Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.
Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.
Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).
4. Los hackers se lo toman personal
Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.
Brendan O'Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.
Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O'Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.
Para demostrar el dispositivo sin violar la ley, O'Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.
En el peor de los casos —como lo imaginó O'Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.
"Encuentras a alguien que tenga poder y lo explotas", dijo O'Connor.
La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.
5. Complejos industriales
Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.
La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).
Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.
La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.



http://cnnespanol.cnn.com/2013/08/06/los-cinco-hackeos-mas-temibles-que-quiza-ni-siquiera-imaginas/
#359
(CNNMoney) – Las compañías de tecnología exageran y mienten descaradamente para lograr que las personas adquieran sus productos. No le crean a este tipo de publicidad.
Desde un Wi-Fi superveloz hasta baterías inagotables, pasando por antenas de alta definición para tu televisor, estas son algunas de las peores mentiras que las compañías de tecnología suelen decir:
Velocidades de Internet inalámbrico
Su proveedor de servicios de Internet probablemente asegura que su conexión puede trabajar con velocidades de 15 y 20 megabits por segundo (esto es bastante rápido). Sin embargo, su router inalámbrico probablemente asegura poder transferir datos a un gigabit por segundo (eso es absurdamente rápido).
El hecho es que nunca verá velocidades de transmisión de gigabits por segundo, jamás (ni siquiera si es tan afortunado como para tener la el servicio ultra-rápido Google Fiber. La mayoría de los servicios de Internet, no pueden ofrecerle algo que se le acerque a esto.
¿Entonces, por qué promocionar estas velocidades increíbles? Mientras más rápido es el router, más grande es la distribución para todos los videos, canciones y juegos que un gran número de personas están transmitiendo en varios aparatos al mismo tiempo. Esto significa que más personas pueden estar conectadas al mismo tiempo, aún si la conexión no es tan rápida como lo esperaba.
Contraste del televisor

El índice de contraste del televisor mide la diferencia entre los colores más brillantes y los más oscuros que aparecen en la pantalla. Mientras más alto es el índice de contraste, los negros se ven más profundos, y los blancos, más brillantes.
A los fabricantes de televisores les encanta promocionar índices de contraste bastante altos. Sin embargo, el secreto mejor guardado del mundo de la televisión es que el índice de contraste dinámico es irrelevante. Todo lo que mide es cómo su televisor utiliza iluminación de fondo para aclarar u oscurecer una imagen.
El "índice de contraste nativo", el cual mide los colores negro y blanco en una única imagen iluminada de forma estándar, es el número que debemos tomar en cuenta.
Aún así, no hay ninguna manera estandarizada y confiable de medir la tasa de contraste. Eso significa que cada cifra de contraste que los fabricantes colocan en las cajas, incluyendo el índice de contraste nativo, utiliza diferentes criterios de prueba.
Esto ha llevado a ofrecer algunas tasas de contraste extrañas que nunca pudieron probarse. Algunos televisores en el mercado en realidad ofrecen una tasa de contraste de 1.000.000.000.000.000.000.000.000.000.000.000:1. Seamos realistas.
Cables A/V superiores

Claro, puede comprar esos lujosos cables HDMI chapados con oro de 24 quilates, los cuales aseguran ofrecer mejor calidad visual para su televisor. Sino, se puede ahorrar miles de dólares en cables de altavoz que pueden o no, acercarlo a la experiencia más pura de audio que se pueda imaginar.
El sentido común y sus órganos sensoriales le dirán que es una tontería. Sin embargo, como es casi imposible cuantificar el rendimiento de estos productos, los fabricantes alegremente se esconden en medio de la ambigüedad de todo esto, y cuentan sus fajos de billetes.
Duración de la batería

No es tanto que las compañías de tecnología mienten abiertamente acerca de la duración de la batería de sus productos, sino que las prueban en escenarios poco realistas, para alcanzar las cifras que promocionan.
¿Regularmente usa su computadora portátil con la red inalámbrica apagada? ¿Disfruta que la pantalla de su Tablet esté configurada para mostrar el 30% del brillo? ¿Tiene configurado su correo electrónico para que sólo se descargue una vez por hora en su teléfono inteligente? Así es, me imaginé que no era el caso.
Antenas HDTV

Atención a quienes cortan cables: No hay tal cosa como una antena HDTV. O dicho de otra forma, cualquier antena de televisor que haya usado, siempre, ha sido una antena HDTV. Sí, todas.
Espacio de almacenamiento

Cuando adquiere un nuevo teléfono inteligente, o una computadora, hay una cierta cantidad del espacio de almacenamiento al que no se puede acceder, el cual está reservado para el sistema operativo, controladores y cosas de ese tipo. Un iPhone 5 de 16 gigabytes, por ejemplo, en realidad tiene 13,8 GB de espacio de almacenamiento disponible.
Sin embargo, cuando Microsoft (MSFT, Fortune 500) empezó a poner Windows 8 en sus tablets el año pasado, y el Surface Pro tenía sólo 23 GB de espacio disponible, las especificaciones del espacio de almacenamiento de Microsoft se tornaron completamente absurdas.
Cámaras con ISO

ISO es un ajuste en las cámaras que le permite tomar fotos sin que salgan borrosas en situaciones en las que haya poca luz. La compensación es una capa adicional de ruido, o gránulos, a sus fotos.
Para vender a los consumidores cámaras con un rendimiento mejorado en situaciones de poca luz, algunas compañías inflan su tasa ISO para hacerle creer que tienen menos ruido en mayores configuraciones. ¿Le gusta la calidad de la imagen con ISO 3200? Igualmente podría ser una ISO 1600.
Índices de microchips

Samsung se vio en problemas la semana pasada, cuando el blog de tecnología AnandTech descubrió que el teléfono inteligente Galaxy S4 exageraba sus velocidades principales del procesador.
Samsung diseñó la unidad central del procesador del Galaxy S4 para que acelerara el poder del chip exclusivamente en algunas aplicaciones índices de prueba; todo con la intención de probar que era el teléfono Android más rápido de todos. Aunque en teoría el teléfono es capaz de alcanzar esas velocidades, Samsung normalmente restringe su poder de procesamiento (por una buena razón, de otra manera la batería del teléfono no llegaría ni al medio día).
Lo curioso es que Samsung no necesitaba exagerar sus índices, ya que es obvio que con el uso actual, el desempeño del teléfono únicamente tenía como rival al HTC One. Sin embargo, nos ayudó a recordar un punto importante: las velocidades del procesador significan poco en la vida real.

http://cnnespanol.cnn.com/2013/08/07/las-peores-mentiras-que-las-companias-de-tecnologia-te-dicen/
#360
Investigadores desarrollan un nuevo sistema de grabado para la fabricación de procesadores más rápidos y eficientes, utilizando luz ultravioleta extrema.

En esta era donde la informática y la movilidad se han unido como nunca antes, los desarrolladores de procesadores deben pensar mucho más que en ofrecer el mayor potencial y la más alta frecuencia y rendimiento, deben pensar en gestión de energía, ahora más que nunca. En las más recientes generaciones de procesadores Intel, como la nueva Haswell, hemos notado una mejora increíble en la autonomía de la batería de computadores portátiles (destacando por ejemplo, el nuevo modelo de MacBook Air), y este resultado no se debe a una batería de mayor tamaño, sino a las nuevas arquitecturas de procesadores.

Los procesadores cada vez están reduciendo aún más su geometría (algo que ayuda a lograr mejor gestión de energía sin perder capacidad de rendimiento), actualmente por los 28nm e incluso 22nm. Sin embargo, para reducirla aún más, debe cambiar el proceso con el que son grabadas las "obleas" de procesadores, por uno mucho más exacto.

Actualmente, para este proceso de fabricación de chips capa por capa, se utiliza luz ultravioleta. Sin embargo, desarrolladores e investigadores de tecnología (de ASML) han anunciado un nuevo tipo de luz ultravioleta, el cual han llamado "luz ultravioleta extrema", y que permite alcanzar la precisión necesaria para fabricar procesadores de arquitectura incluso inferior a los 14 nanómetros.

Aún así,hay muchas faltas que superar para que la tecnología de la luz ultravioleta extrema sea viable para un gran fabricante, como Intel. Actualmente, ASML ha desarrollado un primer prototipo de sistema de grabado de chips mediante "EUV", luz ultravioleta extrema, y espera que para el año 2014 este modelo pueda producir luz con 250 vatios de poder, lo que permitiría fabricar hasta 125 "obleas de chips" por hora.

Pero Intel anunció que para poder implementar el sistema de luz ultravioleta extrema en sus líneas de producción, este debería producir luz con un potencial de al menos 1.000 vatios, por lo que aún falta mucho tiempo y un largo proceso de investigación y desarrollo para que la EUV se haga con un lugar entre los fabricantes más grandes de procesadores en el mundo.

En resumen, la ventaja de esta tecnología es que permitirá fabricar procesadores de una forma tan precisa, que la arquitectura de estos podrá reducirse mucho más y lograr mayor rendimiento por menor consumo de recursos. ¿Portátiles con autonomía de más de 24 horas en uso? Esa es la idea, y suena maravillosa.

http://alt1040.com/2013/08/luz-ultravioleta-extrema-procesadores