Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17776
Un total de nueve empresarios de origen chino acaban de ser detenidos por la Policía Nacional debido a que pertenecían a un red que se dedicaba a la clonación de teléfonos móviles.

Estos terminales clonados en realidad eras imitaciones de multitud de dispositivos pertenecientes a las principales marcas tecnológicas del sector, tal y como ha hecho saber el propio Cuerpo de la Policía hoy mismo. Se ha comunicado que estos detenidos de origen chino tenían una cadena de montaje en nuestro país en la que se utilizaban componentes y materiales falsos traídos directamente del país asiático. Estas estaban situadas en dos grandes naves industriales en las ciudades de Madrid y Toledo y las imitaciones que se creaban por la red eran distribuidas a diversos establecimientos del conocido polígono industrial Cobo Calleja, que se encuentra en la madrileña Fuenlabrada.

La Policía ha encontrado en una de las mencionadas naves industriales una cadena de montaje con diversa maquinaria, varios moldes, soportes y planchas mecánicas que eran las utilizadas para la fabricación y el ensamblaje de los teléfonos móviles falsos.

LEER MAS
: http://www.adslzone.net/2016/04/30/cae-una-red-dedicada-la-fabricacion-telefonos-moviles-imitacion/
#17777
Tras la enorme éxito y gran penetración de mercado que desde hace ya unos años están teniendo los teléfonos inteligentes, cada vez hay más empresas que intentan sacar provecho de este nicho debido al gran número de usuarios y posibles clientes que van a tener.

Del mismo modo somos nosotros, los clientes, los que siempre andamos «ojo avizor» buscando las mejores ofertas a la hora de adquirir un nuevo smartphone. Este es un mercado que no para de crecer y cada poco tiempo aparecen nuevos teléfonos la mayoría de las ocasiones más potentes, con especificaciones más avanzadas, mayor tamaño y resolución de pantalla, etc. Esto provoca que la tendencia, por regla general, de los consumidores sea la de cambiar cada pocos años, o en ocasiones, meses, el terminal móvil por otro más moderno y avanzado. Es aquí donde nos encontramos ante la tesitura de qué hacer con el terminal viejo.

LEER MAS: http://www.adslzone.net/2016/04/30/tiendas-webs-donde-puedo-vender-viejo-movil-ganar-algo-dinero/
#17778
Este año la Dirección General de Tráfico quiere ir más allá de la detección de infracciones por exceso de velocidad. A principios de año anunciaron el despliegue nuevas cámaras-radar, y esta misma semana 70 dispositivos nuevos van a empezar a funcionar, aunque antes de que se cierre el año serán 200 nuevos radares. Y estos no sólo detectan el exceso de velocidad, sino también otro tipo de infracciones.

De momento, estos 70 nuevos radares no van multar a ningún conductor, sino que hasta el 1 de junio estarán en funcionamiento pero únicamente notificando las infracciones que detecte. A partir de esa fecha, las sanciones podrán alcanzar 600 euros y dos meses de retirada del carnet de conducir. El funcionamiento de estos radares, han explicado, consiste en radares-semáforo que toman cinco fotografías en alta resolución, y el conductor no detectará el flash, porque son por infrarrojos.

Pero esta nueva tecnología no es la única que se está instalando, sino que como se ha detallado en informes públicos de la DGT, hay otra serie de nuevos aparatos que están funcionando para detectar mucho más que únicamente el exceso de velocidad.

LEER MAS: http://www.adslzone.net/2016/04/30/esta-semana-70-nuevos-radares-empiezan-a-funcionar-en-espana/
#17779
Nueva Delhi, 30 abr (EFE).- El Gobierno indio se enorgullece de haber identificado a más de mil millones de personas en la mayor base de datos biométricos del mundo, para unos una hazaña digna de admiración y para otros un peligroso experimento que pone mucha información privada en riesgo.

El programa Aadhar arrancó en 2009 con el reto de registrar digitalmente a todos los habitantes del segundo país más poblado del mundo, unos 1.250 millones según la última estimación del censo en 2015.

Siete años después, Aadhar ha conseguido superar la barrera de los mil millones de personas archivadas, el 80 % de los indios, en lo que el ministro de Comunicaciones e Información Tecnológica del gigante asiático, Ravi Shankar Prasad, ha calificado como un logro "histórico".

El Gobierno indio se vanagloria de que mientras su base de datos biométricos, con detalles como el iris o las huellas dactilares, alcanza estas cotas la del Buró Federal de Investigaciones (FBI) en Estados Unidos apenas tiene 150 millones de registros.

Hasta ahora, para identificarse en la India se utilizaba desde el carné de conducir a las tarjetas de votante o de racionamiento, pero millones de personas carecían de cualquier documento o los de una región no eran reconocidos en otra, en un país en que la emigración del campo a la ciudad es imparable.

Aadhar toma "todas las precauciones necesarias para la salvaguarda de la privacidad" y los datos "no serán compartidos con nadie por ninguna razón en absoluto", ha reiterado el ministro cuando se le ha preguntado sobre el uso que hará el Gobierno y el riesgo de que terminen en manos de empresas privadas.

"Todo esto no es más que un experimento que se está haciendo con la población india y es el momento de advertir al mundo de que lo que se está haciendo aquí puede pasarles a ellos, porque si lo haces con la población india, lo puedes hacer en cualquier sitio", indicó a Efe a abogada Usha Ramanathan.

La letrada, una de las activistas por los derechos civiles que estudia recurrir por inconstitucional la ley en que habilita este registro, considera que el programa gubernamental es "completamente engañoso".

Según indicó, la norma se aprobó en marzo de este año, pese a que el programa llevaba funcionando desde 2009, por un procedimiento de urgencia que esquivó la posibilidad de enmiendas en el Parlamento y que está previsto para normas de presupuestos, no para las que atañen a derechos fundamentales.

Y si se ha llegado a los mil millones, "es porque están presionando a la población", señaló en referencia a que el número único de identificación que se obtiene con la tarjeta Aadhar, de doce dígitos, facilita el acceso a subsidios y servicios públicos o trámites como la apertura de una cuenta bancaria.

Vijay Kumar, encargado de un centro de inscripción en el norte de Nueva Delhi, explicó a Efe que "solo se necesita una prueba de identidad y otra de residencia" antes de imprimir la tarjeta en uno de estos puntos donde se toman las huellas dactilares, una fotografía a través del ordenador y se escanea el iris.

"Aadhar no es obligatorio, pero para matricularse en un colegio, por ejemplo, te lo piden, o para el libro de familia, para cualquier tramite", indicó mientras los solicitantes esperan en la cola, muchos de ellos niños acompañados de sus padres, ya que la tarjeta se puede hacer hasta para niños recién nacidos.

Tras obtener la suya, después de entregar eso sí el montón de papeles a que te condena cualquier trámite burocrático en la India, la joven Meenakshi Baljotra no se muestra preocupada por el destino de sus datos.

"No se revelan. Es privado", afirmó categórica y confiada, ya que "si no lo hacen cuando vas a bancos privados, cómo lo va a hacer el Gobierno".

https://es.noticias.yahoo.com/india-digitaliza-mil-millones-personas-haza%C3%B1a-temor-093057974.html?nhp=1
#17780
MADRID, 29 Abr. (EDIZIONES/Portaltic) -

   El Compaq 5280 nació en la década de los 1990. Un ordenador antiguo incapaz de realizar la mayoría de tareas que en la actualidad se exige, como mínimo, que realice un aparato similar. Sin embargo, más de veinte años después, McLaren Automotive sigue utilizando el ordenador, con sistema operativo DOS, para cientos de sus coches.

   En Woking, Reino Unido, está el McLaren Special Operations (MSO), un taller donde se diseñaban los prototipos de coches de Fórmula 1 desde el inicio y donde, ahora, se realiza todo el mantenimiento de los coches de F1. La cuestión por la que McLaren recurre a antiguos ordenadores para sus vehículos no reside en el dinero: sus deportivos de Fórmula 1 cuestan millones de dólares.

McLaren utiliza piezas y materiales avanzados y caros, como oro o kevlar, para construir los distintos coches. Sin embargo, recurre a la tecnología de principios de los noventa para dar vida al 'cerebro' de sus coches.

   "La razón por la que necesitamos los ordenadores portátiles específicos de Compaq es que se ejecuten una tarjeta CA a medida que se instala en ellos", explica un empleado de McLaren Special Operations (MSO), según recoge Jalopnik.com. "La tarjeta CA es una interfaz entre el software de ordenador portátil (que se basa DOS) y el coche", cuenta. Hasta que se desarrolle una nueva interfaz para los coches de McLaren, el Compaq 5280 es su reliquia preciada, un objeto 'vintage' que se ha colado en el siglo XXI para conseguir dar vida a estos coches.

No obstante, este empleado ha asegurado que ya están trabajando en una "nueva interfaz que sea compatible con los portátiles modernos dado que los antiguos Compaq son cada vez menos fiables y difíciles de encontrar".

http://www.europapress.es/portaltic/gadgets/noticia-mclaren-todavia-usa-ordenador-90-dar-vida-coches-f1-20160429134540.html
#17781
La iniciativa es sin duda revolucionaria: ¿quién no querría disfrutar de un completo y potente sistema operativo como Windows 95 en su flamante Apple Watch? Pues nadie, para qué engañarnos. Pero se podía hacer y alguien lo ha hecho.

En concreto ha sido el ingeniero Nick Lee quien, con mucho arte, también hay que reconocerlo, ha conseguido ejecutar Windows 95 en el Apple Watch. ¿Cómo, exactamente? Cargándolo casi como si de un app se tratase. El propio Lee lo explica con detalle en su blog en Medium. Y no es su primer experimento en este sentido: a finales del año pasado hizo algo similar, pero con Mac OS X (en el artículo enlazado se puede ver el vídeo).

Ver más: http://www.muycomputer.com/2016/04/30/windows-95-en-el-apple-watch
#17782
El sector de la telefonía en España está a punto de sufrir notables cambios. La llegada de nuevos actores y el refuerzo de otros cambiarán el panorama en lo que queda de año

La noticia de la compra de Pepephone por parte de MásMóvil va a provocar un cambio a corto plazo en la fisionomía de las tarifas de telefonía en España y es probable que también se deje notar en los paquetes que combinan televisión, internet y telefonía. El mapa actual va a tener poco que ver con el que los consumidores tendrán dentro de unos meses.

[Fibra, móvil y TV: MásMóvil dispara a las grandes telecos con un nuevo 'todo en uno']

Son tres los cambios que va a notar a corto plazo el usuario. El primero se anunció ayer, y es la compra de Pepephone, que pasa a formar parte de MásMóvil. El cuarto operador español se ha hecho con una de las marcas con mejor valoración entre sus usuarios pero cuyas ofertas ya no podían competir con otras operadoras en los últimos meses.

Según Pedro Serrahima, director de Pepephone, es poco probable que la marca, como tal, desaparezca. "No lo decido yo, pero sería absurdo porque es el modelo más rentable de España ahora mismo. Sería ridículo cambiar algo que da pasta", explicaba ayer a Teknautas.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-04-29/tarifas-moviles-movistar-vodafone-orange-masmovil-yoigo_1191878/
#17783
Facebook publicó información sobre las solicitudes que recibe de agencias de gobierno en todo el mundo para revisar información de sus usuarios. Estos son los países iberoamericanos que más solicitudes presentaron.

Brasil y Argentina son los países iberoamericanos que presentaron el mayor número de solicitudes de datos a Facebook en la segunda mitad de 2015.

Eso es lo que aprendimos gracias a que la red social compartió por primera vez su reporte semestral de las solicitudes que recibe por parte de los gobiernos de todo el mundo.

El gobierno de Estados Unidos encabezó la lista general con un 41 por ciento de las casi 50,000 solicitudes que recibió Facebook en la segunda mitad de 2015. De estas peticiones, más de la mitad iban protegidas bajo una "orden de no divulgación" para que los usuarios no se dieran cuenta del intento del que gobierno por obtener su información.

Brasil lidera la lista de países latinoamericanos o hispanohablantes, con 1,655 solicitudes en el periodo, o 40 por ciento de las 4,092 solicitudes que se hicieron en la región (ver tabla abajo). Luego le siguen Argentina, España y México en cuarto lugar. Ecuador fue el país con el mayor porcentaje de solicitudes aprobadas (72 por ciento de las 49 cuentas solicitadas).

LEER MAS: http://www.cnet.com/es/noticias/facebook-los-gobiernos-iberoamericanos-que-mas-piden-acceso-a-cuentas/
#17784
La famosa Papi Jang fue víctima de la "limpieza en el ciberespacio" realizada por el gobierno chino.

Durante el último tiempo, Jiang Yilei, mas conocida con su seudónimo Papi Jang, se ha convertido en todo un fenómeno juvenil en China debido a que es una de las adolescentes más famosas del país. Con más de 12 millones de suscriptores en Weibo y Twitter en solo 6 meses la joven de 29 años de edad goza de una gran popularidad entre la juventud de ese país.

Sin embargo, las autoridades dieron de baja varios de sus videos publicados en Youku, sitio web similar a YouTube en ese país, debido a que la popular adolescente fue acusada de utilizar un lenguaje indebido en sus publicaciones, ya que en él solo se encontraban malas palabras y contenido vulgar sumadas a desobediencias en lo que respecta a la autoridad, según informa Wall Street Journal.

Esta drástica acción tomada por los líderes del país se encuentra en el marco de un plan que busca realizar una limpieza y además un control sobre los contenidos que se tratan en el ciberespacio, para que así los contenidos catalogados como "no apropiados" sean rápidamente sacados de la web para así evitar que sean compartidos por otros usuarios.

El presidente de la nación Xi Jinping, convocó el pasado martes a una reunión en Beijing a todos los ejecutivos tecnológicos reguladores de internet para proponerles un nuevo ciberespacio "limpio y saludable" para el país.

El caso de Jang se suma a otros ocurridos en el país donde las autoridades pertenecientes al gobierno de Xi han cerrado varias cuentas de Weibo tras acusarlos de desobediencia y falta a la autoridad.

Zhang Yiwu, profesor en la Universidad de Pekín que estudia a la cultura China actual, señaló "muchas celebridades que han surgido durante el último tiempo en China es gracias a su humor sarcástico sobre la sociedad", sentenció.

https://www.fayerwayer.com/2016/04/autoridades-chinas-censuran-a-su-youtuber-mas-famosa/
#17785
Esta compañía dice que "estamos viendo más y más grupos que utilizan BeEF como una alternativa atractiva y eficaz" para sus campañas de ciberespionaje.

A menudo, los expertos en seguridad advierten sobre la especialización de los ciberdelincuentes, que obliga a usuarios y a las propias empresas que desarrollan herramientas de protección a ser más cautos.

Pero ahora Kaspersky Lab también está alertando de que "grupos de hackers mucho menos profesionales, menos cualificados y con menos recursos" pueden poner en peligro a internautas comunes y a las organizaciones. ¿Por qué? Por una parte, porque habrían descendido los precios del software empleado para ataques, al tiempo que habría aumentado su accesibilidad. La eficacia de las campañas también se habría incrementado.

Pero es que, además, durante los últimos tiempos los ciberespías estarían aprovechando herramientas legítimas en su propio beneficio. No todo depende ya de usos personalizados o compras en el mercado negro. Entre dichas herramientas se encontraría el framework BeEF, en sus inicios pensada para mejorar la seguridad de los navegadores y que ahora está siendo utilizada para todo lo contrario, para aliarse con vulnerabilidades y llevar a cabo robos de información y descargas de malware, entre otras cosas.

"Anteriormente, hemos visto grupos de ciberespionaje que utilizaban diferentes herramientas legítimas para prueba de penetración de código abierto, tanto en combinación con su propio software malicioso o sin él", comenta al respecto Kurt Baumgartner, investigador de seguridad en Kaspersky Lab.

"Lo que cambia ahora es que estamos viendo más y más grupos que utilizan BeEF como una alternativa atractiva y eficaz", añade. Así se producirían infecciones por lo que se conoce como watering hole.

"Este hecho debe ser tenido en cuenta por los departamentos de seguridad de la empresa con el fin de proteger a la organización de este nuevo vector de amenazas", concluye Baumgartner.

http://www.silicon.es/kaspersky-lab-advierte-del-peligro-real-de-los-hackers-menos-profesionales-menos-cualificados-y-con-menos-recursos-2307384
#17786
El Gran Colisionador de Hadrones. El Bosón de Higgs. La Partícula de Dios. Todo un gran logro de la ciencia que en los últimos días ha tenido problemas y los trabajos debieron ser suspendidos por culpa -al parecer- de una comadreja.

La situación sucedió en la noche del jueves 28, cuando la estructura tuvo que ser apagada por una falla de electricidad. Y la investigación inicial indica que una comadreja (o un animal similar) estuvo mordisqueando los cables eléctricos que terminaron con el funcionamiento del Gran Colisionador y la lamentable muerte del animal.

Desde el CERN (vía NPR) dicen que todo está en pausa por ahora ya que si bien el Gran Colisionador podrá ser reparado en apenas unos días, tendrán que pasar algunas semanas para que esté funcionando a total capacidad y se pueda seguir jugueteando con partículas chocando entre ellas a la velocidad de la luz.

Y si bien la comadreja -o lo que haya sido- pasó a mejor vida, no deja de ser curioso que un aparato de 17 kilómetros de largo sea frágil como para que un animal tan pequeño lo apague a mordiscos.

https://www.fayerwayer.com/2016/04/el-gran-colisionador-de-hadrones-apagado-por-una-comadreja/
#17787
Que la célere evolución de la tecnología ha llevado aparejados una serie de cambios que han afectado directamente en nuestro acontecer diario, es una realidad que se ha plasmado de la mano de la aparición de nuevos dispositivos, hábitos, e incluso del alumbramiento de ciertas herramientas y aplicaciones que no persiguen otro objetivo que el de tratar de ponernos la cosas un poco más fáciles.

Un ámbito en el que, por supuesto, también se cuela la banca mediante el desarrollo de nuevas plataformas y sistemas de pago, y un largo etcétera que te puedes suponer. Un contexto en el que no podemos dejar de mencionar a Affirm que, a grandes rasgos, se trata de una entidad que presta dinero a los millenials para que puedan llevar a cabo sus compras online, y que ahora vuelve a saltar a la palestra informativa. Descubre sus posibilidades.

LEER MAS: http://www.genbeta.com/a-fondo/affirm-asi-es-la-entidad-que-presta-dinero-a-los-millenials-para-que-compren-online
#17788
El uso de macros en programas de ofimática como Word permiten automatizar tareas que repetimos muchas veces con el objetivo de proporcionarnos mayor comodidad a la hora de introducir ciertos procesos y al mismo tiempo ahorrarnos tiempo. Pero ejecutar estas macros supone un riesgo de seguridad si el archivo oculta malware, por lo que los programas de Office las bloquean por defecto teniendo que aceptar la advertencia de seguridad para abrir el documento y activarlas. Vamos a ver cómo deshacernos del molesto aviso de seguridad de las macros de una vez por todas.

Seguro que alguna vezhas abierto un documento de word y te has encontrado el siguiente mensaje: "Advertencia de seguridad: las macros se han deshabilitado". Antes de nada hay que decir que la "molesta" advertencia de las macros de Word está ahí para cumplir una función de prevención, por lo que deshabilitarla dejará en nuestras manos el hecho de asegurarnos que de que el archivo no contienen ningún tipo de código malicioso. Si estamos seguros y queremos quitar ese aviso de seguridad, lo primero que hay que hacer es activar el menú de programador haciendo clic derecho en un lugar "vacío" de la cinta de opciones Word.

LEER MAS: http://www.adslzone.net/2016/04/29/quitar-la-molesta-advertencia-seguridad-word/
#17789
La consolidación del mercado español y el aumento de la competencia entre las grandes operadoras nacionales han elevado el precio medio de las conexiones a Internet. Se estima que pagamos una media de 30 euros más al año que hace unos meses y la tendencia no parece que se vaya a detener. En comparación con el resto de países europeos estamos entre los 10 más caros.

Los precios de las conexiones a Internet han subido en los últimos tiempos y todo apunta a que en verano tendremos otra de estas subidas de precio. El coste del fútbol y los contenidos necesarios para fortalecer la oferta de las operadoras será el argumento de estos nuevos aumentos de cuota mensual. Las comparaciones siempre han sido odiosas pero también vienen bien para saber la situación del país dentro de Europa.

LEER MAS: http://www.adslzone.net/2016/04/29/precio-internet-espana-los-10-paises-mas-caros-europa/
#17790
Hemos hablado en multitud de ocasiones de la cantidad de usos diferentes que le podemos dar a los pendrive USB más allá del almacenamiento de ficheros. En esta ocasión vamos a ver cuáles son las 5 distribuciones Linux para llevar en tu pendrive USB y que nos pueden sacar de más de un apuro.

Antes de ver cuáles son las mejores distribuciones Linux, os invitamos a visitar el tutorial sobre Cómo crear una memoria USB con varias distribuciones Linux por si queremos llevar más de una instalada. Además de utilizarlas como sistema de escritorio portátil para ejecutar en cualquier ordenador, también podemos tener una suite de seguridad o una herramienta para gestionar las particiones del disco duro.

LEER MAS: http://www.adslzone.net/2016/04/29/5-distribuciones-linux-llevar-pendrive-usb/
#17791
Investigadores chinos han creado un robocop, un guarda de seguridad robótico que puede asustar a corta distancia pero carece de movilidad y autonomía.

La industria de la robótica sigue avanzando rápidamente. Cada semana tenemos noticias de nuevas tareas realizadas por robots en sustitución de los humanos y los avances en Inteligencia Artificial marcarán un punto sin retorno hasta el punto de tener que preguntarnos lo que haremos los humanos entonces.

Si eres policía o guarda de seguridad de momento tranquilo porque el robocop chino es una grabadora de vídeo andante y poco más. Mide 150 cm y pesa 78 kg. Dicen que tiene capacidad de autopatrullar y "electrocutar".

Puede puede ser utilizado en lugares públicos como aeropuertos, estaciones y trenes subterráneos para "ayudar con las misiones antidisturbios oficiales de policía", explican sus responsables, aunque sus baterías solo aguantan 8 horas en el mejor de los casos y -está a la vista- ni puede correr, ni superar obstáculos.

Eso sí, será bastante más económico que la media. "La bajada de precio en navegación autónoma y posicionamiento, así como la vigilancia de vídeo inteligente, han contribuido al desarrollo del robot". Da poco miedo este robocop.

http://www.muycomputer.com/2016/04/29/robocop-china
#17792
Aunque Google Chrome se ha convertido de un tiempo a esta parte en el navegador más utilizado en el mundo en general y en España en particular, también existe una gran comunidad de usuarios que siguen fieles a Mozilla Firefox. A todos ellos les traemos hoy una extensión que nos servirá para realizar ciertos ajustes al programa que nos permitan navegar más rápido. Se denomina Speed Tweaks y te contamos todos los detalles a continuación.

Speed Tweaks es una extensión de Mozilla Firefox que podemos descargar desde su repositorio oficial de add-ons, os dejamos el enlaza al final de este párrafo. La extensión no hace nada por sí sola pero nos permite tener un acceso rápido a diferentes funciones que podemos modificar para aumentar la velocidad de navegación y el rendimiento general del programa.

LEER MAS: http://www.adslzone.net/2016/04/29/navega-mucho-mas-rapido-mozilla-firefox-gracias-speed-tweaks/
#17793
Toda precaución es poca cuando descargas software de Internet. Los usuarios con más conocimientos lo tienen claro, pero aquellos a los que les falta algo de experiencia todavía son víctimas fáciles del malware.

Sin ir más lejos, la compañía Cisco, a través de su rama especializada en seguridad Talos, ha publicado un exhaustivo estudio donde apunta al desarrollador de software francés Tuto4PC como creador y responsable de la instalación de backdoors en 12 millones de ordenadores repartidos por países de todo el mundo, entre ellos España.

El documento publicado en el blog de Cisco Talos, extenso y muy detallado, explica punto por punto la investigación llevada a cabo a raíz de una alerta por el sospechoso crecimiento de resultados de "troyanos genéricos" en sus análisis periódicos de seguridad. Talos comprobó que dicho software tenía un comportamiento muy similar al de cualquier otro malware, y análisis posteriores dieron como resultado además que estaba instalado en aproximadamente 12 millones de ordenadores, con derechos de administrador. Esto quiere decir que el programa era capaz de recolectar información personal e instalar otros programas o lanzar ejecutables sin conocimiento del usuario - y bajo control total de un tercero.

http://www.genbeta.com/seguridad/un-desarrollador-de-software-frances-acusado-de-instalar-backdoors-en-12-millones-de-ordenadores
#17794
Cortana, el asistente virtual por voz de Microsoft, solo trabajará con el navegador y el motor de búsqueda de la propia compañía, Microsoft Edge y Bing, bloqueando el resto de competidores.

Ya no te junto que decíamos en el cole.... Dice Microsoft que la tecnología de Cortana, sus nuevas características y el mismo funcionamiento del asistente, no permite ofrecer una "experiencia de búsqueda personal de extremo a extremo" fuera de sus propias soluciones.

Según Microsoft, la capacidad de aprendizaje inteligente de Cortana solo funciona adecuadamente cuando está integrada con el motor de búsqueda Bing y el navegador Edge, y no hay manera de ofrecer esa experiencia con otros navegadores o buscadores.

"Por desgracia, con el crecimiento de Windows 10 hemos visto como algunos programas de software eluden el diseño de Windows 10 y redirigen a proveedores que no fueron diseñados para trabajar con la búsqueda de Cortana. El resultado es una experiencia comprometida que es menos fiable y predecible", explica el responsable de Cortana, Ryan Gavin.

Por ello, a partir de ahora, cuando realices una consulta a Cortana en Windows 10, siempre se utilizará Bing como motor de búsqueda y devolverá los resultados en Edge.

La actualización de Cortana no afectará a las búsquedas tradicionales (sin usar Cortana) en Windows 10 y el usuario podrá seguir utilizando el de Google u otro. Lo mismo para el navegador, el usuario podrá usar cualquiera.

Un cambio importante que tiene varias lecturas. Medios como Betanews dicen que el cambio en Cortana es un "bomba anti-competitiva" comentando que "en lugar de mantener Cortana abierto a los competidores, esforzándose en lograr una experiencia sólida en otros navegadores y motores de búsqueda, Microsoft está obligando a los usuarios a usar Edge y Bing".

Y puede ser un arma de doble filo. El usuario que quiera utilizar Chrome y el motor de búsqueda de Google o Firefox y el motor de Yahoo!, simplemente puede decidir "pasar" de Cortana y lo que sería peor para Microsoft, de Windows 10.

¿Qué te parece? ¿Cortana necesita total integración con servicios de Microsoft? ¿Las razones para el cambio son técnicas o para bloquear a los competidores?

http://www.muycomputer.com/2016/04/29/cortana-bloquea-competencia
#17795
El miedo al espionaje de nuestros ordenadores y dispositivos móviles por parte de gobiernos y agencias de inteligencia de todo el mundo pasó de sospecha a certeza tras la revelación de Edward Snowden acerca de los métodos empleados por Estados Unidos para ello. Pero aunque a raíz de dicho escándalo, la privacidad de los usuarios cogió un poco de aire, ahora los tribunales del país americano han adoptado una resolución histórica, al permitirse que cualquier juez del país pueda autorizar al FBI el hackeo de un ordenador en cualquier parte del mundo.

Si el FBI había tenido sus más y sus menos con la justicia norteamericana para sortear las trabas en el desbloqueo del iPhone de San Bernardino, ahora el Tribunal Supremo de Estados Unidos le echa un capote al aprobar un cambio en la norma 41 de la Ley Federal de Procedimiento Criminal de dicho país. Esta modificación permite a cualquier juez del país autorizar a un agente del FBI para hackear un ordenador en cualquier ciudad del país o del mundo. De este modo, si la agencia federal estadounidense estuviera investigando a un ciudadano situado en España, podría acceder a su equipo con las herramientas informáticas de las que dispone el propio FBI, herramientas que sin ir más lejos, en el pasado le han valido para vulnerar el anonimato de la red TOR.

LEER MAS: http://www.adslzone.net/2016/04/29/estados-unidos-autoriza-al-fbi-hackear-cualquier-ordenador-del-mundo/
#17796
En general, los usuarios de telecomunicaciones fijas (fijo + internet) no suelen ser, salvo contadas excepciones, propietarios de los equipos de acceso a internet y disponen en sus domicilios o locales de aparatos propiedad de las compañías, que éstas ceden en alquiler (normalmente gratuito).

Según el artículo 5.1 del real decreto 346/2011, la responsabilidad de la compañía se ciñe a la red que le pertenece, hasta el punto de terminación de red, considerado como el punto de unión, en el interior de un edificio, entre la red de la compañía y la red interior de dicho edificio.

Y según el artículo 5.2 del real decreto 346/2011, la responsabilidad sobre el mantenimiento, la seguridad y el control sobre el acceso a la red que transcurre por el edificio (también llamada infraestructura común de telecomunicaciones) recae sobre el propietario del edificio o sobre al comunidad de propietarios a la que le corresponda.

LEER MAS: http://www.internautas.org/html/9272.html
#17797
Cuando llegamos ya a finales de abril, los estudiantes universitarios empiezan a temer los exámenes finales que llegan dentro de pocas semanas. Pero eso es para aquellos que estén haciendo una carrera universitaria, porque siempre tenemos a mano aquellos cursos universitarios que podemos hacer cuando queramos, sin gastar dinero y desde la comodidad de un navegador de internet. Veamos qué es lo que tenemos disponible para empezar este mes de mayo.

LEER MAS: http://www.genbeta.com/herramientas/37-cursos-gratis-universitarios-online-para-empezar-en-mayo
#17798
Ataques de denegación de servicio que causaron millones de pérdidas, o suplantación de identidades para dispersar noticias alarmantes (pero falsas)... Los más buscados 2.0

Hace más de seis décadas que el FBI mantiene una lista pública de las personas más buscadas del mundo. Según la propia agencia, la costumbre empezó cuando en 1949 un periodista preguntó cuáles eran los "tipos más duros" en su radar y la publicó en su periódico. J. Edgar Hoover, ante la atención que recibió ese artículo, institucionalizó la lista al año siguiente. Desde entonces, muchos hombres, y solo un puñado de mujeres, han puesto cara a esa lista: el ladrón de bancos Willie Sutton, el asesino en serie Ted Bundy o el terrorista Osama Bin Laden son algunos de ellos.

Además de esa lista, el FBI publica una lista de los cibercriminales más buscados. Robos online, boicot de páginas, suplantación de personalidad para obtener información sensible... Las actividades cometidas por los presentes en esa lista comenzaron siendo comprensibles solo para los expertos en ciberseguridad, aunque poco a poco han ido calando en el vocabulario general. Se trata de delitos que en muchos casos costaron grandes cantidades de dinero y en otros pusieron en peligro información sobre seguridad nacional estadounidense.

Pero, ¿por qué el FBI da prioridad a estos y no a otros atacantes? Después de todo, explica David Barroso, experto en seguridad informática, esos mismos delitos se cometen cada día en todo el mundo, a veces con repercusiones mucho mayores. Él apunta a que hay un componente político que influye junto a la perspectiva técnica a la hora de clasificar a los ciberdelincuentes. "Antes estos nombres provenían principalmente de Europa del Este, y ahora son principalmente de países considerados enemigos por EEUU, como Irán o Siria", señala.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-04-28/hackers-ladrones-y-espias-los-cibercriminales-mas-buscador-por-el-fbi_1191254/
#17799
indows 10 Anniversary será publicado en el mes de julio, según avanza el gurú de Microsoft, Paul Thurrott, citando fuentes internas del gigante del software.

Puede parecer obvio, pero todavía no hay fecha de lanzamiento oficial para la que será la segunda gran actualización de Windows 10. Parece que imperará la lógica del nombre y el Windows 10 Anniversary celebrará el lanzamiento del sistema, el 29 de julio.

Documentación de Microsoft relacionada con la actualización de Xbox One, incluye referencias a "Windows 10 versión 1607" como la compilación definitiva. Teniendo en cuenta que los números de versiones importantes señalan día y mes de compilación, y tras la información de alguien tan bien informado como Thurrott, da por seguro que este Windows 10 Anniversary se publicará a finales de julio. Nos referimos a la versión final porque es probable que Microsoft publique una previa anteriormente.

LEER MAS: http://www.muycomputer.com/2016/04/28/windows-10-anniversary-julio
#17800
Se acabaron las excusas por falta de material para no ir inmediatamente a casa de tu cuñado o amigo cada vez que a su ordenador le entre un virus. Si hace mes y medio os recomendábamos ocho antivirus y herramientas de seguridad gratuitas, hoy vamos a hacer lo mismo pero adentrándonos en el terreno de los antivirus portables.

Ya sea para solucionar problemas en otros ordenadores como para tenerlo siempre a mano guardados en algún USB, estos programas te permitirán a analizar tus equipos sin necesidad de ser instalados. Hay de todo, desde los creados por las grandes empresas de seguridad hasta otros más indies, e incluso alguno que funciona directamente desde la línea de comandos.

LEER MAS: http://www.genbeta.com/seguridad/9-antivirus-portables-gratis-con-los-que-no-tener-excusa-para-reparar-el-pc-de-tus-amigos
#17801
Todos sabemos que la NSA ha estado implicada en importantes casos de espionaje masivo y que "las mala costumbres" nunca se pierden, así que la Agencia Nacional de Inteligencia ha seguido a su libre albedrío sin pararse a pensar un momento en los derechos de sus ciudadanos.

Sin embargo parece que el karma les ha devuelto un duro golpe que no podrán digerir, y es que según ha comentado un antiguo empleado de la NSA han engordado tanto las campañas de espionaje que han acabado recopilando más información y datos de los que pueden manejar.

Esto tiene consecuencias más graves de lo que puede parecer, y es que entre esas montañas de información no procesada que queda sin analizar se pierden datos que podrían ser realmente útiles, haciendo que buena parte de los esfuerzos realizados acaben cayendo en saco roto.

¿Tan grave es? Según este antiguo empleado actualmente hay unos 4.000 millones de personas bajo los ojos de la NSA, un dato que por sí solo nos permite ver no sólo que han mordido más de lo que pueden tragar, sino que además es evidente que se creen la policía del mundo.

Ridículo y además peligroso, puesto que ese exceso de información acaba teniendo el efecto contrario, la desinformación, y esto contribuye precisamente a facilitar aquello que intentan evitar, los atentados terroristas.

Ya lo dice el refrán, no muerdas más de lo que puedas tragar, un dicho muy sencillo que la NSA ha ignorado hasta terminar atragantada en su propia "gula".

LEER MAS: http://www.muycomputer.com/2016/04/28/nsa-datos-ya-no-sirven-nada
#17802
Seguro que son muchos los usuarios que se han encontrado ante la necesidad de recuperar algunos archivos guardados en un disco duro con formato Mac desde un PC con Windows y no lo han conseguido, ya que Windows no es capaz de leer de forma predeterminada una unidad de almacenamiento que haya sido formateada con el sistema de archivos HFS+ de Apple.

De esta manera, si conectamos una unidad de disco con este formato en un ordenador con Windows lo primero que nos preguntará al no reconocer el sistema de archivos será si lo queremos formatear. Mucho cuidado, porque si confirmamos el formateo se borrará todo el contenido de la unidad automáticamente.

LEER MAS: http://www.adslzone.net/2016/04/28/leer-una-unidad-formato-mac-desde-pc-windows/
#17803
Un 'me gusta', un tuit o un emoticono pueden aliviar la sensación de soledad, pero en ocasiones aumentan el riesgo de padecer patologías físicas.

El uso inadecuado de las redes sociales y de los servicios de mensajería instantánea ha favorecido la aparición de patologías como la apnea del WhatsApp —la ansiedad por consultar mensajes de manera compulsiva— o la depresión de Facebook —la necesidad de visualizar perfiles de otros usuarios para reducir la tristeza—, según refleja un estudio que ha realizado la consultora de comunicación española Torres y Carrera y la compañía Evidentia Marketing.

De acuerdo con este informe, un 'me gusta', un tuit o un emoticono pueden provocar "una sensación de conectividad" que ayuda a aliviar la sensación de soledad, pero en ocasiones aumentan el riesgo de padecer patologías físicas, como enfermedades inflamatorias y auditivas, jaquecas y mareos o trastornos psicológicos. Estas denominadas tecnopatías aún se encuentran a medio camino entre las dolencias reconocidas y las manías personales, pero los especialistas que han elaborado el documento opinan que terminarán por consolidarse como enfermedades.

LEER MAS: https://actualidad.rt.com/sociedad/206016-tecnopatias-facebook-whatsapp-trastornos
#17804
El servicio de traducción Google Translate, utilizado por más de 500 millones de personas de todo el mundo, cumple diez años de vida. Una herramienta esencial que ha contribuido a derribar la barrera del idioma y ha sacado de un buen apuro a todos esos que aseguran en su curriculum tener un 'nivel medio' de inglés.

   "Ha hecho que el mundo sea más accesible", ha explicado la compañía a través de un comunicado, en el que detalla que las traducciones más habituales son de inglés a español, árabe, ruso, portugués e indonesio. El servicio comenzó ofreciendo tan solo dos idiomas y en la actualidad está disponible en 103.

LEER MAS
: http://www.europapress.es/portaltic/internet/noticia-google-translate-10-anos-derribando-barrera-idioma-20160428165633.html
#17805
Hoy en día, son muchos los fabricantes de origen chino que ya se han posicionado en la mayoría de mercados internacionales como unos de los referentes junto a fabricantes de la talla de Samsung o la propia Apple. Marcas que han hecho que la fama que perseguía generalmente a los dispositivos chinos de baratos y baja calidad se haya borrado por completo y se conviertan en una de las grandes alternativas a la hora de comprar un nuevo teléfono móvil.

Son muchos los modelos y fabricantes de los que podríamos hablar, pero queremos mostrar a continuación algunos de los mejores smartphones chinos que ya son una realidad en lo que llevamos de este año 2016 y que son una gran opción a la hora de cambiar de móvil.

Ver más: http://www.adslzone.net/2016/04/28/los-mejores-moviles-chinos-lo-llevamos-2016/
#17806
"Más que un lavado de cara", se trata de una transición robusta que, por ende, conlleva más tiempo del esperado por los usuarios.

Mucho se anticipó desde el año pasado, cuando Microsoft anunció sus planes para hacer del Outlook que conocemos uno más novedoso y apegado al cliente de Outlook. Se confirmó que a partir de febrero llegarían de forma escalonada esas características que prometió, como el soporte para plugins, integración con Skype y edición de documentos de Office, entre otras.

Sin embargo, a la fecha muy pocos han notado la transición y, por ahora, la única manera de hacerlo es solicitando un acceso anticipado a través de una página web especial. La llegada escalonada de dichas características está tardando más de lo esperado y los usuarios sólo se preguntan: ¿a qué se debe la tardanza?

Según información de ZDNet, de la mano de Mary Jo Foley, la llegada tardía del nuevo Outlook tiene una explicación. Jon Orton, director de marketing para Outlook, indicó que el cambio "es más que sólo un lavado de cara", ya que al mismo tiempo se lleva a cabo la transición a la base de Office 365 en el cual está basado.

De hecho, mencionó el tiempo que tardó la transición del viejo Hotmail a la plataforma de Outlook que conocemos, siendo más rápida porque se trabajaba en la misma infraestructura y los cambios estéticos se realizaban en ella. Ahora es diferente cuando el nuevo Outlook requiere usar "los mismos bloques de construcción que el resto de Office 365".

Por esa razón, sólo 175 millones de usuarios de los 400 millones con los que cuenta Outlook han completado su transición a la nueva plataforma. La mayoría de los elegidos fueron prioridad por "las características y capacidades" que usan en el cliente de correo, sobre todo el compartir calendarios, a los cuales se les da "consideraciones especiales de migración".

Mientras Orton confirmó a la periodista que la transición culminaría a finales de verano, una fuente no oficial de Jo Foley aseguró que, de hecho, sería en agosto de 2016 que Microsoft también terminaría su trabajo en el proyecto de migración. Además, el ejecutivo indicó que el cliente para móviles se estaría unificando con el resto eventualmente.

https://www.fayerwayer.com/2016/04/microsoft-cuenta-por-que-el-nuevo-outlook-esta-tardando-en-llegar/
#17807
Los datos del último informe de IDC muestran como las ventas de tabletas continúan descendiendo.

Según se desprende de las cifras mostradas por la consultora IDC para el primer trimestre de 2016, el mercado de tabletas ha sufrido un retroceso del 14,7 por ciento frente al mismo período en 2015.

En total se han comercializado 39,6 millones de unidades a nivel mundial, un 14,7 por ciento por debajo de los 46,4 millones de unidades registrados el año pasado en enero-marzo.

La nota positiva en los datos globales de IDC la aportan las tabletas que tienen teclados desmontables, que han crecido tres digitos y ya suman 4,9 millones de unidades.

En lo que respecta a la batalla de las marcas, Apple sigue liderando el mercado de tabletas, con 10,3 millones de unidades, un dato que le permite controlar el 25,9% del mercado mundial, pero que también refleja un descenso del 18,8% comparado con las cifras del mismo trimestre hace un año.

En segunda posición sigue Samsung, aunque solo logra comercializar 6 millones de unidades, (un 15,2% del mercado), lo que implica que ha bajado un 28,1% en un año.

En la cuarta plaza aparece Amazon con 2,2 millones de unidades (5,7% del mercado), seguido de cerca por Lenovo con 2,2 millones de unidades (5,5% del mercado), y Huawei, con 2,1 millones (5,2% del mercado).

http://www.silicon.es/el-mercado-de-tabletas-sigue-en-declive-2307327
#17808
España sigue fuera de la "lista negra" de violación de los derechos de propiedad intelectual que elabora EE UU, en la que apareció en 2012, gracias a las "significativas y positivas acciones" emprendidas el pasado año, pero continúa en una categoría de observación, según indicó este miércoles el Gobierno estadounidense.

"La USTR da la bienvenida a las significativas y positivas acciones adoptadas por España en el pasado año, incluidas la aprobación de las enmiendas a la legislación (de Propiedad Intelectual)", afirma el informe que divulga cada año la Oficina del Representante de Comercio Exterior de EE UU (USTR), Michael Froman.

En este sentido, la USTR instó a "continuar el trabajo en lo que respecta a la Comisión de Propiedad Intelectual para asegurar la idoneidad de sus recursos, la implementación de su nueva autoridad legal y la efectividad de sus operaciones y acciones".

Esta comisión, órgano colegiado adscrito al Ministerio de Educación, Cultura y Deporte con funciones de mediación y arbitraje en temas de propiedad intelectual, fue constituida a comienzos de este año y consta de dos secciones, tras la reforma de la Ley de Propiedad Intelectual por parte del Gobierno de España.

LEER MAS: http://www.20minutos.es/noticia/2733280/0/espana-fuera-lista-negra-pirateria-eeuu/
#17809
Durante un control de rutina, la central nuclear de Gundremmingen, situada entre las ciudades de Munich y Stuttgart, detectó que sus sistemas TI estaban infectados con el gusano Conficker.

Diario TI 28/04/16 7:06:06
En un comunicado, la entidad señala que el propósito del malware puede había sido establecer una conexión secreta a Internet.

Según la información, el ataque sólo afectó a un sistema de procesamiento de datos y visualización, instalado en 2008. Ninguno de los sistemas de importancia crítica para la seguridad de las instalaciones habría sido afectado por Conficker.

Un portavoz de Gundremmingen declaró a la publicación Zeit Online que los gusanos Conficker y W32.Ramnit habían sido detectados en 18 dispositivos portátiles de almacenamiento, incluyendo memorias USB. Por ahora se desconocen los detalles técnicos del ataque.

Después de detectada la infección, la entidad inició un análisis exhaustivo de todo su hardware, que hasta ahora ha incluido aproximadamente 1000 dispositivos. La conclusión preliminar es que ninguno de los sistemas de importancia crítica para la seguridad de la central nuclear ha sido afectado.

El malware fue detectado durante los preparativos para una inspección que habrían de realizar las autoridades alemanas. El representante de la central nuclear se apresuró a desmentir versiones de prensa, según las cuales el bloque B de las instalaciones habría sido cerrado como resultado del malware. Según el portavoz, este bloque estaba cerrado desde el 7 de abril, y el plan era reiniciar sus funciones a mediados de mayo.

En declaraciones hechas a Softonic, el experto ruso en seguridad informática Eugene Kaspersky descartó que se trate de un ataque específico contra la central nuclear, sino más bien de una infección ordinaria donde algún funcionario conectó un dispositivo infectado al sistema.

http://diarioti.com/conficker-resurge-en-central-nuclear-alemana/97425
#17810
Un ex sargento norteamericano es acusado de poseer pornografía infantil en sus unidades, en un caso que vuelve a animar la polémica en el tratamiento de estos casos en Estados Unidos.

Un nuevo caso en torno a la disputa legal en Estados Unidos sobre el descifrado de datos se ha dado a conocer en las últimas horas, a raíz de un caso de un hombre, sospechoso de poseer pornografía infantil en dos discos duros, que ha estado encarcelado por 7 meses ya que ha desacatado una orden judicial que le solicitaba abrir sus unidades, que cuentan con el software FileVault.

De acuerdo a ArsTechnica, el sujeto se trata de un ex sargento del Departamento de Policía de Filadelfia, quien hasta el momento no ha sido acusado formalmente de ningún delito, pero se mantiene preso en el Centro de Detención Federal de la ciudad, hasta que se puedan descifrar sus almacenamientos.

El abogado del sospechoso, Keith Donoghue, asistió hasta la corte federal de apelaciones para exigir que se liberara a su cliente, en vista de que está detenido sin cargos y que no había sido acusado de un crimen en su vida.

El caso nació en marzo de 2015, cuando autoridades del Condado de Delaware, Pennsylvania, incautaron los equipos de la casa del tipo, incluyendo dos discos duros que estaban protegidos con contraseña. Los investigadores habían monitoreado vía online el comportamiento de la persona. En un comienzo, un tribunal de un distrito dictaminó que no se vería obligado a descifrar sus unidades, aunque todo esto cambió.

La polémica surgió luego de la situación se llevara a un tribunal federal. Desde allí, el gobierno norteamericano citó la Ley "All Writs Act", para obligar al sujeto a que descifrara sus dispositivos de almacenamiento, lo que derivaría en una vulneración de la Quinta Enmienda contra la autoincriminación, que protege a las personas ante las órdenes de los tribunales de tener que declarar contra sí mismos de manera incriminatoria.

De todas formas, BBC reporta que el sujeto se presentó a la oficina del fiscal del distrito para introducir unas contraseñas, pero no hubo éxito en la operación. Tras esto, se le solicitó que ingresara los datos correctamente, pero se determinó en desacato y posteriormente fue encarcelado.

Donoghue explicó que un sospechoso no puede forzado para revelar un código para vulnerar una contraseña. Un caso en el que también ha tomado cartas en el asunto la Electronic Frontier Foundation, organismo que ha señalado que el descifrado obligado de algún almacenamiento es inherentemente un testimonio que podría ser utilizado en contra de quienes están siendo parte de una investigación.

La defensa también apela a que los investigadores no están seguros de que los discos duros cuentan precisamente con material infantil pornográfico, aunque las autoridades han llamado a 2 testigos para seguir avanzando en esta materia: Una hermana del ex sargento, quien afirmó que ella miraba este tipo de contenido en la casa junto a él y un médico forense quien presumió que este tipo de información se encontraba almacenado en estas unidades.

¿Qué debería pasar en estos casos?, ¿es válido que haya una obligación en contra de algún sospechoso de un determinado delito?

https://www.fayerwayer.com/2016/04/sospechoso-de-pedofilia-es-encarcelado-por-negarse-a-descifrar-sus-discos-duros/
#17811
Casi todas las personas que se sientan a diario frente a un ordenador realizan de forma repetida determinadas tareas como abrir el correo electrónico, usar su navegador web preferido para visitar distintos sitios en Internet o hacer uso de determinados programas.

Pero sin duda, lo que todos los usuarios realizan cada día y en numerosas ocasiones es copiar y pegar texto de un lado a otro para no tener que repetir lo mismo en varias ocasiones. Además de que así no nos equivocamos a la hora de informar de un valor cuando lo tenemos que meter varias veces, hace que el proceso sea mucho más rápido, ya que con tan sólo copiar y pegar el valor no necesitaremos volver a escribirlo.

LEER MAS: http://www.adslzone.net/2016/04/28/activar-pegado-texto-los-campos-bloqueados/
#17812
Durante estos primeros meses de 2016, WhatsApp ha ido añadiendo importantes características a su aplicación de mensajería instantánea con el objetivo de ganarse la confianza del mayor número de usuarios posible. Entre todas ellas, el cifrado de extremo a extremo es quizás la más importante, ya que para muchos, la seguridad que ofrecía la aplicación propiedad de Facebook no era la más adecuada y suponía que buscasen otras alternativas.

Ahora, cuando la seguridad y privacidad en WhatsApp ofrece grandes garantías, la aplicación estaría a punto de actualizarse para incorporar otra importante novedad, las videollamadas. Sin duda, un gran trabajo el que WhatsApp está realizando, sobre todo en los últimos meses, que hace que la aplicación más popular del momento esté ganando cada día más adeptos.

LEER MAS: http://www.adslzone.net/2016/04/28/seguirias-utilizando-whatsapp-las-empresas-empiezan-spam/
#17813
Junto con el gran número de equipos que cuentan con el sistema operativo Windows de manera oficial, son otros muchos los ordenadores que cuentan con alguna versión del sistema operativo de Microsoft a través de copias piratas. Unas copias a las que los de Redmond no ofrecen ningún tipo de soporte y por lo tanto, los usuarios son responsables de los riesgos que corren de esta manera.

Sin embargo, el hecho de que Microsoft no tenga la obligación de dar ningún tipo de soporte a este tipo de copias, parece que no le está impidiendo utilizar alguna de sus artimañas para bloquear las copias piratas de sus sistema operativo Windows 7. Así es como se ha podido saber recientemente debido a los problemas ocasionados con uno de los últimos parches lanzados el pasado martes por parte de Microsoft en los equipos que cuentan con Windows Vista, 7, 8.1 y RT 8.1 y las versiones Server correspondientes.

LEER MAS
: http://www.adslzone.net/2016/04/28/esta-utilizando-microsoft-parche-windows-bloquear-copias-piratas/
#17814
Noticias / Cómo reclamar en Amazon
28 Abril 2016, 14:55 PM
Este comercio on line ofrece diversas alternativas para obtener un cambio o un reembolso en caso de que el producto adquirido no sea lo esperado

Cada vez más ciudadanos pierden el miedo a adquirir por Internet. Muchos se han acostumbrado ya a las ventajas de las compras on line, como poder hacerlas a cualquier hora desde la comodidad del sofá, encontrar precios más competitivos y evitar colas y aglomeraciones. De hecho, un 67% de la población española adquirió a través de la Red en algún momento de 2015. De estas personas, quizás muchas lo hicieran en Amazon. Uno de los pilares fundamentales de esta popular tienda on line es la satisfacción del cliente, pero esta no siempre es fácil de conseguir. Por eso, cuenta con un complejo sistema de devoluciones y reembolsos que este artículo explica a continuación con todo detalle.

El cliente es lo primero para Amazon. Es una especie de mantra para todos los trabajadores de la compañía, desde el propio CEO, Jeff Bezos, hasta el resto de empleados, no importa de qué departamento. No en vano, es la tienda on line con la puntuación más alta en satisfacción del cliente en Estados Unidos: un 86 sobre 100 -aunque llegó a obtener un 88-. Y el propio Bezos ha comentado en alguna entrevista que parte de lo que define a Amazon como empresa es poner al cliente en el centro de todo lo que hacen.

LEER MAS
: http://www.consumer.es/web/es/tecnologia/internet/2016/04/27/223683.php
#17815
El imparable crecimiento de Snapchat parece haber puesto en alerta a Facebook y Twitter. Al parecer las dos compañías no ven con muy buenos ojos que sus usuarios publiquen enlaces a sus perfiles de Snapchat, o hagan uso del logo de Snapchat personalizado con un código QR como avatar.

Según se puede leer en The Information, algunos perfiles de Twitter como el del diario The Huffington Post, que usaba el snapcode como avatar, habrían recibido un "toque de atención" por parte de Twitter para que dejaran de hacerlo. ¿Será el comienzo de una guerra por retener usuarios en redes sociales?

De hecho, no es la primera vez que una red social veta elementos de otras plataformas de la competencia. Además del ejemplo de The Huffington Post y Twitter, Algunas fuentes relatan cómo Facebook ha disuadido a algunas marcas de promocionar sus perfiles de Snapchat en Facebook, y desde hace unos meses, no es posible añadir en tu perfil de Instagram enlaces a tus cuentas de Telegram y Snapchat.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/la-guerra-de-las-redes-sociales-facebook-y-twitter-no-quieren-que-enlaces-a-tu-perfil-de-snapchat
#17816
Además de usar otras técnicas, se aprovecharían de algunas versiones Windows para inyectar malware y evadir la detección.

Para proteger a sus clientes y comprender mejor las amenazas en el mundo de la informática, un equipo especial de Microsoft ha estado trabajando para encontrar grupos de hacking expertos, con el conocimiento para evadir la protección antimalware y que se dedican a afectar a determinados usuarios objetivo.

Según informa la compañía en su blog oficial (vía ArsTechnica), la caza ha dado sus primeros frutos al encontrar un grupo de hacking conocido como PLATINUM, tan organizado que Microsoft cree que se trata de una agencia gubernamental que en más de la mitad de ocasiones ha atacado a dependencias de gobierno, además de agencias de defensa e inteligencia, y una décima parte a proveedores de servicios de internet (ISP).

PLATINUM usa diversas técnicas para sabotear a sus víctimas, aunque el phishing es el más utilizado para penetrar en los sistemas. Una vez que lo hace es fácil infectar una red de computadoras. Para evitar ser detectado, el malware que desarrolla tiene la capacidad para autodestruirse, mientras otros evaden la detección del antivirus y algunos sólo funcionan en horas de trabajo para confundirse entre los procesos.

Algo más interesante aún es que el grupo de hacking se aprovecha de una característica de los sistemas operativos anteriores a Windows 7 con la capacidad para cargar archivos DLL para modificar programas en ejecución. Esto permite vulnerar el sistema de parches de seguridad utilizando el hotpatching, técnica de implementación de parches en servidores que evita hacerlos reiniciar para actualizar el código.

Por un lado, el hotpatching serviría para evitar retrasos con la aplicación de parches, pero podría alterarse para inyectar código malicioso en los servidores durante el tiempo de ejecución de los programas. Ya que no se requiere una unidad para infectar con malware o inyectar archivos DLL, el proceso se vuelve indetectable para las soluciones antimalware.

Microsoft sabe muy poco de cómo trabaja PLATINUM exactamente, aunque descubrió que sus principales blancos de encuentran en el sureste de Asia, ataques que llevó a cabo desde el 2009 y afectaron principalmente a países como Malasia, con más de la mitad, e Indonesia. Además, su intención no sería generar ganancias a corto plazo, sino beneficiarse de la información robada para el espionaje.

https://www.fayerwayer.com/2016/04/grupo-de-hacking-utilizo-el-sistema-de-parches-de-windows-contra-el/
#17817
Kaspersky Lab ha lanzado una herramienta gratuita para las víctimas infectadas por este malware que solicita 500 dólares en Bitcoins de recompensa.

El ransomware apodado CryptXXX se ha descubierto por primera vez este mes de abril. El malware no solo cifra los archivos con la extensión de .crypt sino que cifra archivos en cualquier dispositivo de almacenamiento de datos adjunto, rebusca en el sistema comprometido para robar datos sensibles y reservas de Bitcoin.

Kaspersky Lab ha conseguido descifrar el código malicioso de CryptXXX y ha lanzado una herramienta gratuita para que los usuarios recuperen sus archivos sin tener que pagar un rescate.

"Nuestra herramienta de descifrado funciona en la actualidad, pero los criminales pueden liberar una nueva versión del ransomware cambiando el código de tal manera que sería imposible descifrar los archivos infectados", ha afirmado en un post John Snow, miembro del equipo de investigadores de Kaspersky Lab.

Una vez que el malware se encuentra en un sistema a través de una descarga maliciosa, CryptXXX cifra el disco duro y crea tres archivos que muestran la petición de rescate como un fondo de escritorio, navegador web y archivos de texto.

El ransomware afirma que el sistema se ha bloqueado con la ayuda del algoritmo de cifrado RSA4096 y exige 500 dólares en Bitcoins para recuperar los archivos.

http://www.silicon.es/se-consigue-descifrar-el-codigo-del-ransomware-cryptxxx-2307219
#17818
Los Papeles de Panamá, la investigación desvelada por Süddeutsche Zeitung y el International Consortium of Investigative Journalists (ICIJ) llevan semanas ocupando titulares en la prensa internacional con el escándalo de las empresas offshore, y pronto podremos saciar nuestra curiosidad por nosotros mismos nadando libremente en parte de los documentos.

Según ha anunciado el propio ICIJ, el próximo 9 de mayo liberarán una base de datos con información de más de 200.000 entidades offshore parte de la investigación. Esta base de datos tendrá un buscador interno para que podamos bucear en ella, e incluirá información sobre empresas, fideicomisos, fundaciones y fondos situados en 21 paraísos fiscales.

En ella también se enlazará a personas de más de 200 países, de manera que con todos los datos los usuarios podremos buscar y navegar en las redes de cientos de entidades offshore y, cuando sea posible, saber quienes son sus verdaderos dueños según los registros internos del bufete de abogados panameño Mossack Fonseca.

LEER MAS: http://www.genbeta.com/actualidad/la-icij-anuncia-el-lanzamiento-de-un-buscador-con-informacion-de-los-papeles-de-panama
#17819
Lo que parecía una operación bastante avanzada a primera hora de la mañana es ya una realidad. MásMóvil acaba de comunicar oficialmente que compra Pepephone. Para ello ha realizado una comunicación de hecho relevante confirmando así una operación bastante sorprende e inesperada por casi todos.

Esta mañana nos despertamos con la noticia, MásMóvil había comprado el 100% de Pepephone. Inmediatamente nos hemos puesto en contacto con Pedro Serrahíma, Director General de la compañía de los lunares y fue bastante explícito. "No se ha cerrado ninguna operación, estamos en due diligence con MásMóvil y con otros potenciales compradores, no significa que se vaya a cerrar la operación, de hecho podría tardar meses". Dos horas después, la compañía amarilla ha emitido un hecho relevante al MAB.

LEER MAS: http://www.adslzone.net/2016/04/28/ya-oficial-masmovil-compra-pepephone/
#17820
La oficina del alguacil del condado de Santa Clara ha confirmado que está investigando la causa de muerte de un hombre que no estaba armado y que fue hallado muerto el miércoles en la sede de Apple.

Agentes policiales fueron enviados al campus de Apple ubicado en 1 Infinite Loop, en Cupertino, California, a las 8:38 a.m. hora del Pacífico, dijo la sargento Andrea Urena en un correo electrónico. Cuando llegaron, encontraron a un hombre "caído".

"Luego de la sucesiva investigación parecía que no había habido un acto delictivo y que no hubo más gente involucrada", dijo Urena. "Dependerá del médico forense determinar la causa y manera de la muerte".

"Esta es una investigación que está en marcha y no podemos dar a conocer más detalles en este momento", dijo.

De acuerdo a un audio del escáner de la policía obtenido por TMZ, agentes de seguridad estaban conduciendo a la salida a un empleado "con una herida en la cabeza, posiblemente por un impacto de bala". La persona que habla en el audio agrega posteriormente, "También puedo decir que hay un cuerpo en una de las salas de juntas".

El cuerpo de un hombre fue descubierto en una sala de conferencias, de acuerdo con ABC7 News. Según este reporte, un arma fue encontrada al lado suyo.

Apple no respondió a una solicitud de comentario a petición expresa de CNET.

La noticia fue reportada originalmente por el canal local del área de la Bahía de la cadena NBC.

http://www.cnet.com/es/noticias/policia-confirma-hallazgo-de-un-hombre-muerto-en-el-campus-de-apple/