Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18136
Ya hemos dicho en muchas ocasiones que el ransomware es sin duda una de las grandes plagas que está azotando actualmente al mundillo tecnológico y el motivo es simple, es probablemente el tipo de malware más lucrativo que existe hasta la fecha.

Precisamente ese gran potencial a la hora de generar ingresos es el motor que lleva a los cibercriminales a evolucionar, a buscar nuevas formar de engañar a sus víctimas, y con este nuevo tipo de ransomware hay que reconocer que han conseguido ir un paso más allá.

La clave la tenemos en el gancho, es decir, el contenido con el que buscan hacer que caigamos en un engaño y acabemos sufriendo una infección que permita al ransomware actuar. En este nuevo caso se produce un primer paso en forma de phishing, en el que los cibercriminales envían falsos correos electrónicos suplantando la identidad de determinadas compañías.

LEER MAS: http://www.muycomputer.com/2016/04/07/ransomware-sabe-donde-vives
#18137
El comando para eliminar todo rastro del sistema, usado por muchos inconscientes en Linux, no hace como tal ni un rasguño a Windows 10.

Con la reciente llegada del bash de Linux a Windows 10 en la última actualización disponible a través de Windows Insider, los usuarios del sistema operativo no dudaron en probar el comando más mortífero de todos los que pudieran haberse escrito algún día en el terminal de Linux, por uno que otro usuario inconsciente y curioso.

Desde Reddit (vía PC World), un usuario cuenta su experiencia al escribir el comando rm -rf / directamente en la consola de Windows 10, ahora que cualquiera puede convertirse en desarrollador para descargar el subsistema Linux. Éste quedó sorprendido al encontrarse con un error y descubrir que Windows 10 había sobrevivido, pero bash no.

Era más que obvio lo que sucedería, al menos para el subsistema Linux, el cual no puede considerarse una máquina virtual. Entonces era como escribir rm para indicar que se quiere eliminar algún archivo, -rf para usar la fuerza recursiva y eliminar todo sin preguntar, para luego terminar con / el cual le dice al sistema por dónde empezar.

LEER MAS: https://www.fayerwayer.com/2016/04/windows-10-es-invulnerable-al-mortifero-comando-del-terminal-de-linux/
#18138
Quien más y quien menos alguna vez se ha enfrentado con la tarea de tener que particionar el disco duro, ya haya sido para hacer hueco para otro sistema operativo o para empezar de cero con el que estás utilizando. ¿Pero sabías que hay vida más allá de realizar las operaciones básicas de crear, eliminar o editar las particiones?

No es que haya mucha variedad de aplicaciones para estos fines en el mercado, pero hay la suficiente para tener unas cuantas entre las que elegir. Hoy vamos a hablarte de las que están consideradas las siete mejores, con las que podrás desde crear imágenes de tu disco duro hasta migrar tu sistema operativo a otro.

LEER MAS
: http://www.genbeta.com/herramientas/7-herramientas-gratis-para-dominar-las-particiones-en-tu-disco-duro
#18139
La ley sería un duro revés para los esfuerzos de empresas de tecnología por proteger aún más la privacidad, pero parece que los legisladores que la apoyan no tienen el respaldo de un aliado clave.

Ha sido una buena semana para quienes están a favor de la cifrado, y Barack Obama es una de las personas responsables de esto.

La Casa Blanca no apoyará públicamente ninguna propuesta de ley que permitiría a jueces obligar a compañías de tecnología a ayudar a agencias del orden a abrir comunicaciones y datos secretos, reportó Reuters el jueves.

Es un giro en la postura de la Casa Blanca. Obama dijo el mes pasado que había llegado a la conclusión de que el gobierno debía encontrar la manera de tener acceso a dispositivos bloqueados. Incluso aunque la Casa Blanca ha revisado el texto de la propuesta de ley y ofrecido sus comentarios, no se espera que haga comentarios públicos al respecto. La propuesta de ley podría ser presentada tan pronto como esta semana.

LEER MAS: http://www.cnet.com/es/noticias/obama-no-apoyara-ninguna-iniciativa-de-ley-antiencriptacion-reporte/
#18140
Seguramente, en algún momento de su vida se encontraron una unidad USB. La pregunta es: ¿la conectaron a su computadora a pesar de los peligros que representa? La respuesta, de acuerdo a un estudio publicado en Motherboard, es que al menos la mitad de ustedes lo hizo.

Los resultados fueron publicados por investigadores de la Universidad de Illinois y surgió gracias a su curiosidad respecto a que sucedería si la gente tiene acceso a unidades USB supuestamente perdidas.

El hacer que la gente tome una unidad USB que no les pertenece, es un método usado por hackers en la vida real. Incluso, en un episodio de la serie de televisión, Mr. Robot, utilizan este método para infiltrarse en una prisión.

El estudio consistió en tirar 297 unidades USB en la Universidad. Los resultados dan para pensar:

•El 48% de la gente conectó a sus computadoras el USB y abrió archivos.
•El 98% de las unidades, fueron recogidas o movidas de lugar.
•El 68% de la gente dijo que no tomaron precauciones al usar la unidad USB.

Uno de los argumentos que dieron los despreocupados estudiantes fue: "Confío en mi MacBook como defensa contra los virus". Lo cierto es que los investigadores no pusieron ningún tipo de malware, pero si un archivo HTML que incluía una encuesta para enriquecer los resultados.

Gracias a eso, concluyeron que el 68% de las personas que abrieron los documentos de la unidad USB, fue para encontrar al dueño. Pero el 18% solo estaban de curiosos.

Sea como sea, no deja de ser un comportamiento que podría traerles consecuencias, especialmente si efectivamente son víctimas de un hacker e insertaron la unidad en una computadora de su lugar de trabajo.

https://www.fayerwayer.com/2016/04/estudio-muestra-que-el-48-de-la-gente-conectaria-una-unidad-usb-desconocida-a-su-computadora/
#18141
Una de las sorpresas de los llamados 'papeles de Panamá' es el reducido número de ciudadanos estadounidenses que figuran en la lista.

Hasta el momento unas 200 personas con domicilio en EE.UU. han sido reveladas como clientes de Mossack Fonseca, el bufete de abogados panameño en el centro del escándalo de la mayor filtración en la historia de documentos financieros vinculados a sociedades opacas. El número es reducido si lo comparamos con los ciudadanos de China, Suiza, Rusia o el Reino Unido que negociaban con la firma.

La razón puede ser lo fácil que es crear una sociedad opaca en EE.UU.

"No hace falta ir a Panamá ni a otros paraísos fiscales. No son los únicos lugares donde funcionarios corruptos y otros criminales pueden blanquear su dinero. Lo pueden hacer en cada estado de EE.UU.", afirmó Shruti Shah, vicepresidenta de programas y operaciones de la organización anticorrupción Transparencia Internacional.

Shah explicó que en cada Estado uno puede convertir una sociedad de responsabilidad limitada –u otro tipo de entidad– en anónima sin necesidad de revelar al beneficiario.

"De hecho, [el estado de] Delaware es tan sinónimo de sociedades anónimas y compañías opacas que ha sido descrito por Transparencia International como uno de los símbolos de corrupción", afirmó la vicepresidenta de la organización en declaraciones recogidas por el británico 'The Guardian'.

Debido a sus leyes empresariales, Delaware es líder estadounidense en el registro de compañías. Más de un millón de entidades empresariales han sido inscritas allí, según el portal oficial del estado. Entre otros estados populares en este respecto se encuentran Nevada, Wyoming, Texas y Florida.

El término 'paraíso fiscal' evoca habitualmente la imagen de algún lugar remoto como Belice o las Islas Caimán. Sin embargo, EE.UU. fue en 2015 tercer país del mundo en el 'ranking' de de los páraísos fiscales más atractivos para quienes buscan ocultar su dinero después de  Suiza y Hong Kong. Panamá se situó solo en el decimotercer lugar en una clasificación publicada por el grupo activista Tax Justice Network.

https://actualidad.rt.com/actualidad/204076-olvidar-panama-facil-encubrir-dinero-eeuu
#18142
Aunque ya lo anunció el pasado mes de noviembre de 2015, Google ha sido fiel a su decisión y este mismo mes de abril deja de dar soporte a su navegador Google Chrome si éste se ejecuta en determinados sistemas operativos. Por lo tanto, si estás usando Chrome en un equipo con Windows XP o Windows Vista, seguramente habrás recibido una notificación a la hora de abrir una nueva pestaña en el navegador informándote que el soporte por parte de Google para el navegador está a punto de terminar.

Esto significa que el navegador Chrome no seguirá recibiendo actualizaciones por parte de Google en aquellos equipos que cuenten con estos sistemas operativos. Por lo tanto, Chrome 49 será la última versión del navegador con la que van a poder contar todos estos equipos que además de quedar fuera de cualquier actualización con nuevas funciones, dejarán de recibir cualquier parche de seguridad que sea lanzado próximamente.

LEER MAS: http://www.adslzone.net/2016/04/07/windows-xp-linux-32-bits-este-mes-dejaras-actualizaciones-google-chrome/
#18143
Si sigue estas instrucciones, podrá averiguar quién ha tratado de contactarse con usted en esa red social.

Generalmente, usted chatea en Facebook con quienes ha aceptado como amigos pero, de vez en cuando, es posible que reciba mensajes de personas que no conoce. Esta red social dispone de una función oculta de 'solicitud de mensaje' en el caso de que alguién que no sea su 'amigo' intente contactar con usted, informa el diario británico 'Mirror'.

De este modo, Facebook solo le avisa si 'estima' que usted podría conocer a esa persona, mientras que el resto de comunicaciones las filtra como 'spam'.

¿Y si estima que esos mensajes no son correo basura? Existe una carpeta oculta en el servicio de mensajería de Facebook adonde van a parar todos estos mensajes que rechaza de manera automática.

Para acceder, necesita seguir las siguientes instrucciones:

1.º Ingrese en la aplicación de mensajería de Facebook.
2.º Toque el icono de 'Ajustes'.
3.º Acceda a 'Personas'.
4.º Haga clic en 'Solicitudes de mensajes'.
5.º Por último, entre en 'Ver solicitudes filtradas'.

En esa bandeja de entrada oculta casi siempre encontrará mensajes indeseados. Sin embargo, Sophie Curtis —la autora del artículo— relata que encontró una comunicación de un estudiante universitario que le había solicitado ayuda para escribir su tesis y otra de un antiguo colega, que la había invitado a encontrarse. "Me gustaría aprovechar esta oportunidad para pedir disculpas a los dos por no haber respondido", señala Curtis.

Facebook ocultó 'la otra' bandeja de entrada el año pasado para combatir el 'spam' y favorecer las denominadas 'solicitudes de mensajes', que le permiten aceptar o ignorar las nuevas peticiones de contacto sin que el solicitante sepa si ha leído su mensaje.

https://actualidad.rt.com/sociedad/204090-truco-carpeta-secreta-mensajes-facebook
#18144
MADRID, 7 Abr. (EDIZIONES/Portaltic) -

   Enlazar a un contenido protegido por derechos de autor que ya ha sido hecho público sin autorización no supone la violación de esos derechos, como ha concluido el abogado general de la Unión Europea, Melchior Wathelet.

   La conclusión a la que ha llegado Wathelet, y la consiguiente recomendación que hace al Tribunal de Justicia europeo, proviene de un caso concreto de la justicia neerlandesa sobre el enlace a un archivo que contenía fotografías de Playboy publicadas sin consentimiento ni de la revista ni de la mujer que aparece en ellas.

   Tribunal Supremo de los Países Bajos ha remito a la Curia europea la resolución de la cuestión sobre si una persona que pone un enlace a un contenido pirata -y que no ha publicado dicho contenido sin autorización- está violando los derechos de autor y de propiedad.

   Wathelet ha recurrido a la legislación europea, y ha explicado que, a su entender, "los internautas no saben ni disponen de medios para verificar si la comunicación al público inicial de una obra protegida libremente accesible en Internet se ha realizado con o sin el consentimiento del titular de los derechos de autor".

   "La colocación de hipervínculos por los internautas es, a la vez, sistemática y necesaria para la arquitectura actual de Internet", ha explicado. y ha recomendado, demás "una extensión del concepto de 'comunicación al público' que cubriera la colocación de los hipervínculos hacia obras protegidas libremente accesibles en otro sitio de Internet exigiría la intervención del legislador europeo".

http://www.europapress.es/portaltic/internet/noticia-enlazar-contenido-pirata-no-infringe-derechos-autor-consejero-tribunal-europeo-20160407182858.html
#18145
El avance de nuevas tecnologías ha hecho que cada día haya más dispositivos conectados y que cuenten con novedosas características. Algunas de estas tecnologías y otras más específicas han ido llegando a otros sectores como es el caso de la automoción, y es que los coches de hoy en día cuentan con mucha tecnología. Los sistemas inteligentes de frenado, sensores de proximidad, asistencia al aparcamiento, sistemas de entretenimiento o incluso la conducción autónoma son algunos de ellos.

Sin duda, unos sistemas o tecnologías que llegan hasta los coches para aportar una mayor seguridad pero que al igual que los sistemas informáticos, los dispositivos móviles u otros dispositivos conectados están en riesgo de ser atacados por hackers. Algo que ya vimos como era posible después de que dos hacker consiguieran acceder a las unidades de control electrónico (ECU) con las que cuentan los coches, y consiguieran detener por control remoto varios modelos.

LEER MAS: http://www.adslzone.net/2016/04/07/desarrollan-antivirus-evitar-coche-pueda-hackeado/
#18146
Los usuarios de teléfonos iPhone recientes no deberán preocuparse por la exposición de sus terminales a las herramientas de hackeo del FBI, ya que la propia agencia estadounidense ha confirmado oficialmente que sus técnicas no sirven para modelos a partir del propio iPhone 5S. El FBI pudo acceder al iPhone 5C de los terroristas de San Bernardino, pero supuestamente es incapaz de hacer lo mismo con los iPhone 6 y 6S (y las variantes Plus) o con el nuevo iPhone SE estarían a salvo del espionaje del gobierno americano.

Continúa el cruce de acusaciones que mantienen el FBI con los fabricantes y empresas de tecnología como Apple que se niegan a conceder vía libre sobre sus dispositivos, y que ha puesto en el disparadero a la agencia federal por las técnicas de espionaje que sería capaz de emplear para la vigilancia sobre la población al introducirse en los teléfonos móviles. Con vistas a reducir la presión mediática, el director del FBI James Comey ha querido anunciar de manera oficial que las técnicas empleadas no funcionan con teléfonos iPhone 5S o más recientes.

LEER MAS: http://www.adslzone.net/2016/04/07/p160564/
#18147
Ayer era un día marcado en rojo para la Agencia Tributaria ya que se daba el pistoletazo de salida a la campaña de Renta 2015, con el inicio del plazo para confirmar y consultar borradores de las declaraciones mediante medios telemáticos. Pero los servidores web de Hacienda no pudieron aguantar el aluvión de usuarios que optaron por "madrugar" este año y la web estuvo caída durante casi todo el día. Aunque parecía que nada podía salir peor, muchos contribuyentes han comprobado que accedían por error a los borradores de Renta de otras personas.

Hacienda está tratando de modernizar la Administración Tributaria para que la gestión de declaraciones de impuestos sea mucho más rápida, sencilla y evite colas y desplazamientos innecesarios hasta la delegación de la AEAT más cercana. Al procedimiento de presentar la renta o pedir el borrador desde el smartphone o a través de Internet, este año se unía el servicio de Renta Web con el cuál es posible evitar la descarga del programa padre para elaborar nuestra declaración. Pero tras el desastroso inicio de la campaña de este año,  las cosas no están saliendo tal y como se esperaban.

LEER MAS
: http://www.adslzone.net/2016/04/07/caos-la-renta-2015-tras-colapso-web-hacienda-permite-ver-borrador-otros/
#18148
En el momento del lanzamiento de Windows 10, Microsoft quiso dejar claro que iba a ser un sistema operativo mejorado, con grandes novedades, pero sobre todo multiplataforma. Es decir, un sistema que sería compatible tanto para ordenadores como teléfonos móviles, tablets, dispositivos 2 en 1, etc.

Tras el lanzamiento el pasado verano de la versión para escritorio, hace algo menos de un mes veíamos como el nuevo sistema operativo de Microsoft llegaba también a los móviles después de numerosos retrasos. Pues bien, el próximo objetivo de la compañía es hacer que los usuarios de escritorio puedan realizar algunas funciones propias de los móviles desde sus ordenadores Windows 10.

LEER MAS: http://www.adslzone.net/2016/04/07/windows-10-permitira-enviar-sms-desde-ordenador-traves-del-movil/
#18149
Si bien no ha pasado una semana desde que te hablamos de la posibilidad de que algunos países como el Reino Unido empiecen a considerar a los trolls como auténticos criminales y después de que Silvia Barrera, inspectora de la Policía Nacional y jefa de la UIT, recalcara la responsabilidad de redes sociales y plataformas; parece que una de ellas se ha puesto las pilas.

Se trata de Reddit, que acaba de anunciar una serie de medidas destinadas a mejorar la experiencia de los usuarios en el sitio. Unas características que, esta vez y precisamente, permiten a los habituales de su sitio bloquear a este tipo de usuarios molestos con mayor facilidad. Pero, ¿en qué consiste exactamente?

LEER MAS: http://www.genbeta.com/actualidad/reddit-declara-la-guerra-a-los-trolls
#18150
Hacking Team, la firma italiana de software de seguridad que trabaja con agencias de inteligencia y gobiernos, ha perdido la licencia de exportación de producto fuera de Europa tras una revocación del gobierno italiano.

Hacking Team no levanta cabeza desde que fue hackeada, desfigurada su cuenta en Twitter y publicado 500 Gbytes de sus datos internos, correos electrónicos, grabaciones de audio y código fuente, en un caso de "cazador-cazado".

Los documentos filtrados, revelaron que la firma de software vendió herramientas de software espía a regímenes opresivos como Sudán, Bahrein, Etiopía o Arabia Saudí. También a otros como Australia, Estados Unidos, Chile, México o España, para la Policía Nacional y el Centro Nacional de Inteligencia.

Aunque Hacking Team aseguraba que "solo trabajaban con gobiernos éticos", organizaciones como Reporteros sin Fronteras denunciaron el uso de estas herramientas porque varios casos de invasión a la privacidad y persecución de periodistas, medios y activistas, se realizaron usando estos desarrollos.

Lo hemos hablado muchas veces con éste y otros casos. Las autoridades necesitan este tipo de herramientas para combatir la delincuencia en Internet. Sin embargo, su uso para invadir la privacidad de los internautas "de a pie" y su utilización como herramientas de censura y persecución de activistas políticos ya es otra cosa y lamentablemente se camuflan en la siempre socorrida "seguridad nacional".

Por no hablar del tipo de herramientas que suministra Hacking Team y que sirven para intrusión remota mediante la utilización de spyware y malware, bajo una falta total de escrúpulos, además de uso ilegal al menos en "países democráticos".

Al menos ahora cualquier tipo de este tipo de soluciones que Hacking Team quiera vender a regímenes opresivos u otros fuera de Europa tendrán que pasar por el control del gobierno italiano. Lo del "control" es un eufemismo.

http://www.muycomputer.com/2016/04/07/hacking-team-licencia
#18151
Afirman que captando esos ruidos pueden obtener información sobre el diseño de objetos y robar su propiedad intelectual.

Un grupo de investigadores de la Universidad de California en Irvine descubrieron una falla en la seguridad de las impresiones en 3D y afirmaron que se puede realizar ingeniería inversa de un objeto impreso -y descubrir como fue diseñado- tan solo grabando y procesando el sonido que emite la impresora 3D en funcionamiento.

El equipo, liderado por el ingeniero eléctrico Mohammad Al Faruque, llegó a este resultado al examinar la física detrás de las impresiones en 3D, analizando la relación entre la información y el flujo de energía. Sobre esto, Al Faruque afirmó: "De acuerdo a las leyes de la física, la energía no se consume, se transforma a otra; por ejemplo, la electromagnética a la cinética. Algunas formas de energía son traducidas de manera muy útil; otras se convierten en emisión, las cuales sin querer pueden revelar información secreta".

LEER MAS: https://www.fayerwayer.com/2016/04/investigadores-descubren-como-robar-pi-de-objetos-3d-con-los-sonidos-que-emite-la-impresora/
#18152
Algunos clientes de Movistar tienen problemas con su línea de teléfono fija, lo que les impide realizar y recibir llamadas. Aunque no se trata de una incidencia masiva como hemos podido comprobar, sí está afectando a un buen puñado de clientes. Las redes sociales recogen el testigo de la incidencia que lleva activa desde anoche.

Movistar ha reconocido en las redes sociales que tienen detectada la avería a nivel nacional que afecta a sus líneas de fijo y que trabajan a contrarreloj para solucionarla lo antes posible. La operadora ha reconocido en mensajes como el que vemos a continuación el problema "Nuestros técnicos están trabajando para resolver la incidencia que algunos nos comentáis sobre el teléfono fijo. Disculpad las molestias."

LEER MAS: http://www.adslzone.net/2016/04/07/una-incidencia-deja-sin-telefono-fijo-clientes-movistar/
#18153
El FBI tal vez se esté negando a contarle a Apple cómo logró acceder a la información contenida en el iPhone de un terrorista, pero ahora está compartiendo ese secreto con miembros del Congreso de EE.UU.

La agencia federal ha comenzado a informar a algunos senadores cómo logró tener acceso a los datos almacenados en el iPhone 5C propiedad de Syed Farook, una de las personas involucradas en el ataque terrorista ocurrido en San Bernardino, California, que mató a 14 personas. Ese teléfono ha estado en el centro de una pública y muy contenciosa batalla legal entre Apple y el FBI, que se ha convertido en un debate más amplio sobre privacidad y seguridad.

Durante una reunión, el FBI informó a la senadora demócrata por California, Dianne Feinstein, cómo logró acceder al iPhone 5C, dijo a CNET un representante de su oficina, si bien declinó dar más detalles sobre la reunión. Feinstein es la vicepresidenta del Comité Selecto del Senado en Inteligencia y una de las legisladoras que apoya una iniciativa de ley que aseguraría el acceso del gobierno a datos cifrados. Feinstein ha llamado a la cifrado el "tendón de Aquiles de internet".

El National Journal, que fue el primero en reportar la noticia de las reuniones del FBI, también dijo que al senador republicano por Carolina del Norte, Richard Burr, quien es presidente del Comité del Senado en Inteligencia y copatrocinador junto a Feinstein de una iniciativa de ley sobre cifrado, también le ofrecieron reunirse con el FBI, pero no ha aceptado todavía. Su oficina no respondió de inmediato a una petición comentario.

El National Journal dijo que tanto Feinstein como Burr creen que Apple no debería recibir información sobre cómo logró el FBI allanar el teléfono, lo cual es una postura obvia dada la iniciativa de ley que esperan presentar tan pronto como esta misma semana.

"No creo que el gobierno tenga ninguna obligación con Apple", dijo Fein­stein en un comunicado enviado vía correo electrónico al National Journal. "Ninguna compañía o individuo está por encima de la ley, y me consterna que alguien pueda rehusarse a ayudar al gobierno en una importante investigación sobre terrorismo".

Agencias del orden como el FBI suelen ofrecer reuniones clasificadas a comités federales de inteligencia, pero no tienen la misma obligación de contar a empresas cómo lograron sacarle la vuelta a sus controles de seguridad si compartir esa información pudiera afectar las investigaciones. Eso ha sido particularmente irritante en el reciente caso de Apple.

Un día antes de que se realizara una audiencia pautada en Riverside, California, sobre si Apple debería ayudar al FBI a desbloquear el iPhone, el FBI dijo que había encontrado una manera alternativa de acceder al teléfono. Una semana después, dijo que había logrado tener acceso a los datos en el iPhone exitosamente, pero que no diría si compartiría con Apple el método que usó. Apple, que había estado disputando una orden de búsqueda para ayudar al FNI a desbloquear el iPhone de Farook, ha dicho que quiere la información para que pueda asegurarse de que sus dispositivos sean seguros.

Apple no ofreció comentarios el miércoles, más allá de sus declaraciones de la semana pasada luego de que el Departamento de Justicia cancelara su orden de búsqueda. El FBI no respondió de inmediato a una solicitud de comentario.

http://www.cnet.com/es/noticias/fbi-comparte-con-senadores-los-secretos-del-iphone-hackeado/
#18154
Windows 10 cada vez está más y más presente en hogares de todo el mundo gracias a la incorporación de fábrica en muchos PCs y, sobre todo, a la actualización gratuita para los usuarios que ya adquirieron Windows 7 y Windows 8.

Con el paso del tiempo y según se le va dando más uso, el ordenador está más saturado, tanto de programas como de archivos guardados, pero el propio hardware también se va resintiendopor estar en funcionamiento. Todo esto puede ser una combinación brutal para que, aunque tu no te des cuenta desde el primer momento, el rendimiento del ordenador vaya cayendo poco a poco.

Si tienes Windows 10 en tu PC y quieres mejorar la experiencia de uso, así como la velocidad del mismo, echa un visto a estos trucos para que el rendimiento del ordenador no decaiga y esté como el día de la compra.

LEER MAS
: http://www.europapress.es/portaltic/software/noticia-ordenador-windows-10-va-lento-mejora-rendimiento-consejos-20160407085939.html
#18155
Un estudio elaborado por la Unión Europa ha determinado que los jóvenes del Viejo Continente utiliza frecuentemente de manera intencionada páginas webs pirata para descargar películas, series música o videojuegos. La investigación llevada a cabo por la Oficina de la Propiedad Intelectual de la Unión Europea (EUIPO) informa que el 60% de ellos dejaría de recurrir a estas fuentes si los precios fueran más asequibles y un 33% de españoles accede a material pirata en línea.

Si hace apenas unos días, la Coalición de creadores de contenido anunciaba las cifras que manejaban respecto al impacto de la piratería en nuestro país, ahora es la propia Unión Europea la que detalla los hábitos de comportamiento de los jóvenes europeos de entre 15 a 24 años, a raíz de una macroencuesta llevada a cabo por la EUIPO, organismo que tiene la sede en Alicante. Europa quiere comenzar a concretar propuestas para modificar la concepción de los más jóvenes respecto al respeto de la legislación de Propiedad Intelectual vigente en nuestro continente y ayudar a reducir las cifras respecto a la piratería que en países como el nuestro son especialmente altas. Para ello, en 2013 inició el estudio "Los ciudadanos europeos y la propiedad intelectual: percepción y conducta"

LEER MAS: http://www.adslzone.net/2016/04/06/europa-afirma-1-3-jovenes-espanoles-pirata/
#18156
De un tiempo a esta parte, las aplicaciones para concertar citas con otras personas se han convertido en grandes éxitos de la red: ahora ya puedes saber si tu pareja sigue usándola

¿Quieres saber si tu novio/a utiliza Tinder para seguir manteniendo relaciones más allá de la pareja? Pues ahora es posible. De un tiempo a esta parte, el auge de aplicaciones móviles para encontrar otras personas con gustos afines con las que charlas o concretar citas es importante, lo que ha provocado que, al mismo tiempo, también aumente el negocio de la otra cara de la moneda: ¿cómo descubrir si tu compañero sentimental es infiel?

Desde que naciera Tinder en 2012, la famosa aplicación para gestionar encuentros con otras personas se ha convertido en una de las más populares del mercado, que ahora cuenta con algo más de 50 millones de usuarios. Aprovechando su éxito, ha nacido 'Swipebuster', una página web que te permite conocer si alguien está en la base de datos de la aplicación y si está usándola en la actualidad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-04-06/tinder-aplicacion-ligar-pareja-infidelidad-swipebuster_1179515/
#18157
Vulkan es una plataforma de última generación para desarrollo de videojuegos y en general aplicaciones con gráficos 3D. Similar en objetivos al DirectX de Microsoft o al Metal de Apple, proporciona acceso de bajo nivel permitiendo a los programadores exprimir el rendimiento del hardware.

Vulkan es el mayor competidor de DirectX 12 y más allá de sus cualidades técnicas, destaca por su soporte multiplataforma para diversos dispositivos (consolas, ordenadores, tablets, móviles, embebidos...) y plataformas (Linux, Android, OS X, Steam OS o todas las versiones de Windows...), lo que es una gran ventaja frente a las últimas API de Microsoft recordemos exclusivas para Windows 10 (y Xbox One).

LEER MAS: http://www.muycomputer.com/2016/04/06/especial-vulkan
#18158
Remedy ha confirmado que las copias ilegales para PC de Quantum Break mostrarán a su protagonista con un parche pirata en el ojo.

Esta medida no es la primera vez que es utilizada por el estudio, ya que utilizaron el mismo truco con el lanzamiento de Alan Wake. Eso sí, advierten que si esto nos ocurre por accidente en una copia legal simplemente reiniciemos el juego para solucionarlo.

LEER MAS
: http://www.vandal.net/noticia/1350675427/las-copias-ilegales-de-quantum-break-en-pc-muestran-a-su-protagonista-con-un-parche-pirata-en-el-ojo/
#18159
Un portal que analiza el rendimiento de la mayoría de los teléfonos inteligentes clasifica los diez 'smartphones' más poderosos del momento.

El portal AnTuTu, autor de uno de los programas más fiables para medir la productividad de los aparatos móviles, ha publicado una lista con los 'smartphones' más poderosos del primer trimestre de este año. La primera posición la ocupa el nuevo buque insignia chino Xiaomi Mi5 seguido del coreano Samsung Galaxy S7 edge. El estadounidense Apple iPhone 6s solo alcanza el tercer puesto. Aquí tiene la lista completa:

LEER MAS: https://actualidad.rt.com/ciencias/203999-llamar-smartphone-potente-mundo
#18160
Adobe ha confirmado la existencia de una vulnerabilidad en Flash Player que está explotándose en la actualidad y que podría permitir a un atacante tomar el control de los sistemas afectados.

La vulnerabilidad, considerada crítica, afecta a las versiones de Adobe Flash Player 21.0.0.197 y anteriores para Windows, Macintosh, Linux y Chrome OS. En el aviso publicado, Adobe confirma que existen informes de que se está explotando de forma activa en sistemas con Windows 10 (y anteriores) con Flash Player versión 20.0.0.306 y anteriores.

LEER MAS: http://unaaldia.hispasec.com/2016/04/nuevo-0-day-en-adobe-flash-player.html
#18161
En el videojuego Shoot Obama ('Dispara a Obama') cuando los usuarios aciertan en el blanco del presidente estadounidense una voz grita la expresión árabe 'Allahu Akbar'.

Partidarios del Estado Islámico en Indonesia han lanzado dos videojuegos que animan a los jugadores a disparar contra el presidente Obama y atacar al superhéroe Capitán América, entre otros. Los juegos se basan en personajes y videojuegos populares de EE.UU. y están disponibles en la plataforma Android, informa el portal The Foreign Desk.

Uno de estos juegos se titula Shoot Obama ('Dispara a Obama' en español) y está basado en un popular juego de tiro con arco. El programa instruye a los jugadores para que apunten y disparen al presidente estadounidense como blanco. Cuando un jugador acierta, se escucha un canto con la expresión en árabe 'Allahu Akbar'.

Otros dos juegos promovidos por los partidarios de los yihadistas son Captain IS y Captain Ace IS (en referencia a las siglas en inglés del Estado Islámico), versión, a su vez, modificada de Ace Captain Junior. En el primero de ellos, los jugadores tienen que atacar a un personaje parecido al Capitán América, mientras que los espectadores, incluidos niños, lo observan. En el segundo juego, el usuario puede situarse a orillas del río Tigris evitando aviones y tanques de la coalición internacional.

Según recientes informes el Estado Islámico padece una grave crisis financiera que ya provoca varios conflictos entre los comandantes de la organización terrorista, que se acusan mutuamente de sobornos y robos.

https://actualidad.rt.com/actualidad/203989-estado-islamico-videojuego-anima-disparar-obama
#18162
Ayer mismo dábamos a conocer una de las noticias más importantes con respecto a la aplicación de mensajería instantánea WhatsApp, ya que la aplicación propiedad de Facebook se actualizaba para todo el mundo e incorporaba su cifrado extremo a extremo. Lo cierto es que WhatsApp  llevaba trabajando en esto durante mucho tiempo y ya en 2014 comenzó a incluir el cifrado de mensajes individuales.

Posteriormente, incluyó este sistema de privacidad para las llamadas y finalmente desde ayer esto se ha extendido a toda la aplicación y por lo tanto, desde ahora todos los mensajes de texto, fotos, vídeos, documentos, mensajes de voz, llamadas o mensajes en chat de grupo, son cifradas de extremo a extremo para que únicamente el emisor y receptor, o receptores, sean los que tengan acceso al contenido compartido. Ni siquiera la propia compañía podrá tener acceso a esta información según afirmó ayer.

Con esta actualización de WhatsApp, la aplicación también ha querido ofrecer a sus más de 1000 millones de usuarios la posibilidad de comprobar que sus mensajes están siendo cifrados correctamente y para ello ha introducido algunos nuevos ajustes. Además, desde ayer, la mayoría de usuarios habrán podido comprobar cómo se muestra un mensaje en la pantalla del fondo de sus chats donde se indica que las llamadas y mensajes enviados  a ese chat ahora están seguros con cifrado de extremo a extremo.

Pues bien, a lo que no ha hecho referencia WhatsApp es al cifrado de otro tipo de información que sí se estaría almacenando en los servidores del servicio, como la fecha y hora de emisión y recepción de mensajes, así como los números de teléfono que intervienen en esa comunicación, ya que dentro de los términos y condiciones de uso de la aplicación se acepta que WhatsApp pueda acceder a nuestra lista de contactos.

Datos que si se estarían almacenando en los servidores de WhatsApp, por lo que la propia compañía tendría acceso a ellos en cualquier momento, pudiendo ser facilitados en caso de que se les solicitase para llevar a cabo cualquier investigación. De la misma manera, WhatsApp indica que cada usuario es responsable del mensaje que se ponga en el estado del perfil dentro de la aplicación, lo que hace pensar que sería una información que tampoco estaría cifrada y por lo tanto estaría accesible por WhatsApp.

http://www.adslzone.net/2016/04/06/cuidado-whatsapp-no-esta-cifrando-toda-la-informacion/

Relacionado: http://foro.elhacker.net/noticias/whatsapp_ya_es_100_seguro_con_cifrado_end_to_end-t450517.0.html
#18163
El portal propone a los autores de la investigación que pongan todos documentos panameños a disposición de todos, en Internet, como hizo WikiLeaks con los cables diplomáticos en 2010 y 2011.

El periodista islandés Kristinn Hrafnsson, portavoz de WikiLeaks, ha hecho un llamamiento para que 'los papeles de Panamá' sean revelados por entero, informa 'Belfast Telegraph'. Hrafnsson señaló que todos los documentos relacionados con el escándalo de las 'offshore' deben ser accesibles no solo para un grupo de periodistas, sino para el público general, de tal forma que cualquier persona pueda consultarlos.

"Apoyo tales publicaciones. Hicimos lo mismo en 2010 y 2011 con los cables diplomáticos pero al final publicamos todo en el Internet en forma de base de datos de búsqueda. Es lo que me gustaría ver con estos 'papeles de Panamá", afirmó  Kristinn Hrafnsson.

El Consorcio Internacional de Periodistas de Investigación (ICIJ) ha difundido parcialmente los así llamados 'papeles de Panamá', documentos que recogen la supuesta relación de empresarios, funcionarios públicos de alto nivel y celebridades con paraísos fiscales. Entre los nombres mencionados en la investigación figuran el futbolista Lionel Messi, el presidente de Ucrania, Petro Poroshenko, y el padre de David Cameron, primer ministro de Reino Unido. Aunque en los documentos no se hace mención al presidente de Rusia, medios occidentales centraron la investigación en su persona.

https://actualidad.rt.com/actualidad/203987-wikileaks-llamar-publicar-papeles-panama
#18164
(CNNMoney) - Por segunda vez en seis meses, la cadena de hoteles de Trump ha tenido que lidiar con un ataque contra sus sistemas informáticos que pudo haber expuesto la información de sus clientes.

El lunes 4 de abril, la Trump Hotel Collection reconoció que sus computadoras estaban bajo asedio. Sin embargo, no dieron detalles sobre lo ocurrido.

El FBI y el Servicio Secreto de Estados Unidos están investigando el incidente, de acuerdo con Eric Trump, hijo del multimillonario Donald Trump.

Los agentes del Servicio Secreto de Estados Unidos investigan hackeos que tienen que ver con información de tarjetas de crédito, lo que indica la clase de caso del que se trata. Un portavoz del Servicio Secreto dijo que la corporación no hace comentarios sobre investigaciones en curso.

El FBI no respondió de inmediato a la solicitud de comentarios.

"Como ocurre con casi cualquier otra empresa en estos días, los ciberterroristas, cuyo único objetivo es dañar a los grandes negocios estadounidenses, nos atacan rutinariamente", dijo Eric Trump a través de un comunicado que se envió a CNNMoney.

Agregó que la empresa está "comprometida a proteger la información personal de todos los huéspedes y seguirá haciéndolo celosamente".

Eso podría no impresionar a los clientes. Hace apenas seis meses, la empresa se vio obligada a reconocer que los hackers habían introducido un virus computacional en los hoteles de Trump en Estados Unidos y Canadá y que era probable que hubieran robado la información de las tarjetas de crédito de los huéspedes a lo largo de todo un año.

En ese entonces, la empresa explicó rápidamente lo ocurrido. Señaló que los hackers se las habían arreglado para mantener un software malicioso en el sistema de pagos de la cadena de hoteles de Trump durante largo tiempo. La cadena hotelera advirtió que cualquier persona que se hubiera hospedado en un hotel de Trump entre el 19 de mayo de 2014 y el 2 de junio de 2015 "podría haberse visto afectado", particularmente si se trató de las sucursales de Chicago, Honolulu, Las Vegas, Miami, Nueva York y Toronto.

No obstante, la empresa no dio información adicional esta vez y los clientes no tienen ni idea de lo que podría haber pasado con su información.

Al principio, el reportero de temas de seguridad cibernética, Brian Krebs, dio a conocer la noticia del incidente más reciente como una filtración de información de tarjetas de crédito. El reportero citó a fuentes anónimas del sector bancario.

Donald Trump, quien actualmente busca la nominación republicana a la presidencia de Estados Unidos, se quejó de los hackers y se lamentó que en Estados Unidos "estemos tan atrasados en lo cibernético".

Los hoteles de Trump son la más reciente adición a una creciente lista de empresas que han sufrido hackeos. En los pasados dos años, los hackers lograron robar información de pagos de empresas como Albertson's, CVS Photo, Home Depot, Michaels, Neiman Marcus, P.F. Chang's, Staples, SuperValu y Target.

Al igual que la mayoría de las empresas minoristas, las cadenas hoteleras han sido un blanco particularmente atractivo para los hackers porque sus sistemas de pago no suelen tener una seguridad adecuada.

"Hemos visto que en el sector hotelero, los sistemas de punto de venta generalmente son el eslabón más débil de la cadena de las tecnologías de la información y está claro que las organizaciones delictivas con habilidades tecnológicas se dieron cuenta de ello", dijo Tod Beardsley, gerente sénior de investigación en seguridad de Rapid7, una empresa estadounidense de seguridad cibernética.

http://cnnespanol.cnn.com/2016/04/06/hackers-atacan-de-nuevo-los-hoteles-de-donald-trump/#0
#18165
El escándalo de los Papeles de Panamá sigue aumentando sus dimensiones según se va conociendo la información de las personas, empresas y organizaciones que ocultaban fondos en el país centroamericano, pero las causas del mismo todavía no es tan claras. Aunque desde que ha salido a la luz se habla de la mayor filtración de información de la historia con más de 2,6 terabytes de datos que salpican a personalidades de todo el planeta, el despacho de abogados Mossack Fonseca habla de sospechas acerca de un ataque de hackers.

Ramón Fonseca, fundador del despacho Mossack Fonseca está ahora mismo en el ojo del huracán ya que su bufete de Panamá es el origen de los más de 11,5 millones de documentos que han sido publicados por periodistas de medio mundo en base a numerosos e-mails a los cuales se ha tenido acceso. El problema ha alcanzado dimensiones estratosféricas al sembrar la sombra de la sospecha sobre posibles delitos de fraude fiscales a personalidades de  la talla de Vladimir Putin, Lionel Messi, actores de cine como Jackie Chan u organizaciones de envergadura mundial como la propia FIFA.

LEER MAS: http://www.adslzone.net/2016/04/06/ataque-hacker-podria-estar-detras-la-filtracion-los-papeles-panama/

Relacionado: https://foro.elhacker.net/noticias/iquestque_son_los_papeles_de_panama_panamapapers-t450428.0.html
#18166
Con el dominio absoluto de Google Chrome y unos competidores como Firefox, Edge u Opera que se tienen que conformar con las pocas migas que deja, el de los navegadores web en el escritorio parece un sector sin sitio para nuevos competidores. Pero Jon von Tetzchner, ex-CEO de Opera, no piensa lo mismo, y el año pasado decidió crear una nueva alternativa.

Se trata de Vivaldi, cuyo desarrollo hemos estado siguiendo y que hoy por fin ha lanzado su primera versión final. En Genbeta hemos recibido esta versión por parte del equipo del navegador, y llevamos desde el pasado fin de semana utilizándolo como nuestro navegador principal, de manera que hoy ya podemos contaros qué impresiones nos ha dejado.

Vivaldi 1.0 ha nacido con la intención de ser un navegador dirigido a los amantes de la tecnología, usuarios avanzados y todos los descontentos de que Opera decidiese cambiar su motor Presto de renderizado por Blink en 2013. Está basado en Chromium, es compatible con todas sus extensiones, y tiene unas cuantas funciones que lo hacen único en su especie. Aunque como es normal siendo su primera versión, aún hay cosas en las que puede mejorar.

LEER MAS: http://www.genbeta.com/a-fondo/asi-es-vivaldi-1-0-la-primera-version-final-del-navegador-para-usuarios-avanzados
#18167
Las extensiones de los navegadores añaden funciones imprescindibles que nos facilitan el día a día pero también pueden llegar a convertirse en una fuente de problemas si las cosas no se terminan de hacer bien. Esto es lo que está ocurriendo en Firefox con algunas extensiones del estilo de NoScript o Firebug que abren la puerta al código malicioso y robo de datos.

Al menos es la conclusión de un grupo de investigadores que fue presentada la pasada semana en la conferencia de seguridad Black Hat celebrada en Singapur. Algunas de las extensiones más populares del navegador de Mozilla, como NoScript o Firebug, podrían permitir ataques remotos. Esto es posible debido a la falta de aislamiento de las extensiones que permite que algunas maliciosas utilicen "capacidades" de otras ya instaladas.

LEER MAS: http://www.adslzone.net/2016/04/06/algunas-extensiones-firefox-abren-la-puerta-al-codigo-malicioso-robo-datos/
#18168
No cabe duda que el uso de emoticonos está en pleno auge, más aún cuando aplicaciones como WhatsApp u otras de mensajería instantánea se han establecido en nuestras vidas como la manera más común de comunicarnos. Y es que con estos curiosos símbolos somos capaces de mostrar estados de ánimo, lugares, expresiones, sentimientos, etc.

De ahí que todo tipo de usuarios hagan uso de ellos de manera cada vez más frecuente. Sin embargo, seguro que nunca nos hemos parado a pensar si el envío de un emoticono podría suponer algún tipo de amenaza o hacer que alguien se sienta ofendido al recibirlo.

LEER MAS: http://www.adslzone.net/2016/04/06/seis-meses-carcel-enviar-emoji-la-pistola-ex-novia/
#18169
¿Qué ocurre si un robot pide a un humano tocarle en sus partes íntimas? Un estudio de la Universidad de Stanford demuestra que nos excitamos igual que si fuera otra persona

Sabemos mucho, casi todo, sobre las relaciones entre humanos, sobre qué sentimos, por ejemplo, al tocarnos unos a otros. Pero, ¿qué ocurre cuando un humano y un robot se tocan? Un grupo de investigadores de la Universidad de Stanford (EEUU) ha realizado varios experimentos para comprobarlo y el resultado no deja lugar a dudas: tocar a un robot, especialmente si lo hacemos en sus partes 'íntimas' (suponiendo que las tenga) nos excita casi igual que cuando lo hacemos con un humano.

La ciencia-ficción ya ha jugado muchas veces a imaginar un futuro en el que robots y humanos conviven y se relacionan entre sí. ¿Puede una máquina enamorarse de un humano? ¿Y al revés? Es pronto para asegurarlo, pero de momento lo que ya sabemos es que una máquina puede provocarnos tanta excitación como un humano.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-04-05/demostrado-tocar-a-un-robot-en-sus-partes-intimas-excita-a-los-humanos_1178946/
#18170
EE.UU. descubrió que un misterioso grupo de 'hackers' ha estado penetrado en redes gubernamentales y robando datos sensibles desde hace al menos cuatro años, y que quizás lo sigue haciendo.

La Oficina Federal de Investigación de EE.UU. (FBI) ha advertido que "un grupo de actores cibernéticos maliciosos han afectado y robado datos sensibles de varias redes gubernamentales y comerciales" desde 2011.

La FBI publicó una lista de 59 dominios web que utilizaron los piratas electrónicos en sus 'hackeos'. Estos dominios fueron utilizados para introducir 'softwares' maliciosos o enviar correos electrónicos de suplantación de identidad conocidos como 'phishing'.

De acuerdo con la Oficina, estos dominios fueron suspendidos a finales de 2015, pero no se sabe si los 'hackers' continúan penetrando redes sensibles, explica la revista 'Motherboard'.

"Quienquiera que haya estado en esta red durante tanto tiempo puede estar ahora en cualquier lado o por todos lados", explicó a la revista el experto Michael Adams, lamentando que el Gobierno de EE.UU. es incapaz de controlar sus propias redes sensibles.

Varios expertos que hablaron con la revista coincidieron en que detrás de los ataques podría estar el "misterioso grupo" de 'hackers' conocido como APT6, o Advanced Persistent Threat 6 (Amenaza avanzada persistente 6) que podría contar con el apoyo del Gobierno chino. Pese a que este grupo actúa desde hace alrededor de 8 años, existe muy poca información sobre el mismo.

https://actualidad.rt.com/actualidad/203910-fbi-enigmatico-grupo-hackers-robar
#18171
Dónde estás, desde qué dispositivo navegas, qué sistema operativo utilizas y en qué dirección te estás moviendo... Tu navegador puede saber todo eso sobre ti sin preguntarte

Robin Linus se define como emprendedor y entusiasta de javascript. Es autor de un puñado de proyectos, como Snapdrop, que permite compartir archivos de forma instantánea con personas que están cerca de ti, o Webkay, una demostración de toda la información a la que tu navegador puede acceder. "Todos estos datos son accesibles por cualquier página sin tener que pedir permiso", asegura en su descripción.

Para comprobarlo, no hay más que entrar en la web y ahí está todo, un montón de datos sobre nosotros, bien ordenados y claros.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-04-05/esta-web-te-muestra-todo-lo-que-tu-navegador-sabe-sobre-ti_1178788/
#18172
Con apenas seis meses de vida, la empresa Comma.ai, ya logró recaudar del fondo de inversión VC Andreessen Horowitz, la cantidad de USD $3.1 millones. Su fundador, George Hotz, es un hacker de 26 años de edad.

La historia de Hotz es muy peculiar, en octubre del año pasado se compró un Acura ILX 2016, algunas cámaras GoPro con sus respectivas monturas y desarrolló desde su garage en San Francisco, según informa CNN Money, un sistema para que los autos normales puedan ser semi-autónomos. Era el nacimiento de Comma.ai.

LEER MAS
: https://www.fayerwayer.com/2016/04/hacker-de-26-anos-funda-empresa-de-autos-inteligentes/
#18173
Hay nombres relacionados a oficiales de alto rango del Gobierno Chino en los Papeles de Panamá.

Una más de las reacciones resultantes de la filtración masiva de documentos internos de la firma panameña Mossack Fonseca, es la censura en la red de microblogging china Weibo. Y es que varios nombres que aparecen en los más de 11.5 millones de documentos están ligados a miembros del más alto nivel del Gobierno Chino, entre ellos el presidente Xi Jinping.

"De acuerdo a leyes relevantes, regulaciones y políticas los resultados de la búsqueda 'Panama Papers' no se muestran", es el mensaje que aparece en Weibo al tratar de buscar menciones relacionadas con el tema. Incluso si se busca solamente el nombre "Panamá" aparecerá la aclaración sin mostrar resultados.

LEER MAS: https://www.fayerwayer.com/2016/04/china-censura-menciones-de-papeles-de-panama-en-weibo/
#18174
Alemarah, una aplicación para teléfonos Android creada por los talibán y que incluía comunicados y vídeos del grupo, ha sido apartada de Play Store de Google, según ha informado la agencia afgana de noticias Jaama Press.

La aplicación facilitaba el acceso a la página web en pastún del grupo y se cree que habría sido lanzada siguiendo el ejemplo de la campaña de propaganda y reclutamiento del grupo yihadista Estado Islámico.

La semana pasada, el portavoz de los talibán, Zabihulá Muyahid, subrayó que la aplicación es parte de los "avanzados esfuerzos tecnológicos" del grupo "para alcanzar a una audiencia más global", tal y como recogió la cadena estadounidense Bloomberg.

La retirada de la aplicación ha llegado en medio de las críticas debido al hecho de que llegara a la Play Store de Google a pesar de que la compañía elimina las app peligrosas o inseguras.

"Nuestras políticas están diseñadas para dar una gran experiencia a usuarios y desarrolladores. Por eso eliminamos las aplicaciones de Google Play que violan estas políticas", ha indicado Google a través de un comunicado.

http://www.20minutos.es/noticia/2713530/0/google-retira-aplicacion-android-creada-taliban/
#18175
MADRID, 5 Abr. (EDIZIONES/Portaltic) -

   WhatsApp ha añadido a su aplicación de mensajería el cifrado 'extremo a extremo' ('end to end') con la última actualización, lo que hace que la comunicación sea cien por cien segura en este servicio.

    El cifrado 'end to end' se encuentra ya implentado en la última versión de la aplicación, como han anunciado en un comunicado publicado en el blog oficial, lo que hace que comunicaciones, cualquiera que sea su forma, mensaje, imagen, vídeo, llamada o chat grupal, esté cifrada por defecto, garantizando la privacidad.

   Esta novedad significa que cuando el usuario envíe un mensaje, éste sólo podrá ser visto por el destinatario, sin que nadie, "ni cibercriminales, ni hackers, ni regímenes opresivos, ni siquiera nosotros"-, pueda tener acceso a su contenido.

   "Recientemente ha habido mucho debate sobre los servicios cifrados y el trabajo de las fuerzas del orden", han comentado en alusión al enfrentamiento entre Apple y el FBI, y si bien reconocen su labor a la hora de mantener a las personas a salvo, "los esfuerzos por debilitar la cifrado se arriesgan a exponer la información de las personas al abuso de cibercriminales, hackers y estados corruptos".

   Esta cifrado está disponible en cualquier vesión móvil de la aplicación, es decir, tanto para Android como para iPhone, Microsoft y antiguos Nokia.

http://www.europapress.es/portaltic/software/noticia-whatsapp-ya-100-seguro-cifrado-end-to-end-20160405184704.html
#18176
No lleva vigente ni siquiera un año y la conocida como Ley Mordaza va camino de ser derogada tras haberse convertido en una de las normas más polémica de nuestro país. Los cambios que se introdujeron el pasado 1 de julio mediante la Ley de Seguridad Ciudadana provocaron las quejas de la comunidad de internautas, usuarios y ciudadanos en general por el excesivo celo que se hacía sobre ciertas manifestaciones y promulgas que se vertían en redes sociales o espacios digitales. Hoy el Congreso ha aprobado una votación para derogar la Ley Mordaza definitivamente.

Aunque en su conjunto afectaba a multitud de aspectos de nuestra vida, especialmente llamativas fueron las condiciones impuestas a través de la Ley Mordaza y ahora el Congreso de los Diputados insta una proposición no de ley para que la polémica norma quede derogada por completo. La citada derogación contará con el apoyo de casi toda la cámara a excepción de los diputados del Partido Popular, responsable de la aprobación de esta ley el pasado año.

LEER MAS: http://www.adslzone.net/2016/04/05/congreso-los-diputados-aprueba-una-propuesta-derogar-la-ley-mordaza/
#18177
A finales del año pasado hicimos un repaso a todas aquellas distribuciones que en los últimos meses habían estado prometiéndonos una revolución en el diseño de GNU/Linux. Lamentablemente muchas de ellas no llegaron a buen puerto, aunque eso no quiere decir que haya dejado de haber sitio para quienes quieran atreverse a intentarlo.

Apricity OS es una de las últimas que ha decidido tomar el relevo y emprender un camino en el que competir con Elementary, Solus o Deepin. Está basada en Arch Linux y aun no ha visto su primera versión estable, pero ya apunta maneras con un excelente acabado y la intención de acercarse a los usuarios menos avanzados ofreciéndoles todas las herramientas que vayan a necesitar.

LEER MAS: http://www.genbeta.com/linux/apricity-os-una-nueva-distro-linux-que-busca-unir-diseno-y-rendimiento-basandose-en-arch-y-gnome
#18178
Acronis ha publicado una infografía en la que resume las ocho principales razones que algunos usuarios todavía esgrimen para no realizar copias de seguridad de sus datos.

Hacer backup o no hacer backup no debería ser una opción. La balanza tendría que inclinarse siempre por realizar copias de seguridad de la información más importante y sensible que se van generando con el uso de los dispositivos informáticos para evitar quedarse sin ellos en el caso de que ocurra una desgracia, que ocurren.

Sin embargo, todavía hay usuarios que se niegan a creerlo y no aseguran sus datos. La compañía especializada en seguridad Acronis ha elaborado una infografía (en inglés) en la que recoge las 8 explicaciones más recurrentes que estos usuarios antibackup esgrimen para defender su postura, y en la que explica también por qué se equivocan.

LEER MAS
: http://www.silicon.es/a-mi-no-me-pasara-y-otros-disparates-de-los-antibackup-infografia-2305211
#18179
El Consorcio Internacional de Periodismo de Investigación ha revelado de todo, menos lo más importante: ¿cómo y de dónde aparecieron los 'papeles de Panamá'?

Según los periodistas, los llamados 'papeles de Panamá' —una filtración masiva de documentos financieros sobre empresas en paraísos fiscales procedentes del despacho de abogados panameño Mossack Fonseca— primero los consiguió el periódico alemán 'Suddeutsche Zeitung', que después se los facilitó al Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus siglas en inglés).

El conocido asesor financiero Kenneth Rijock afirma que la filtración de los datos no fue consecuencia de la acción de unos piratas informáticos, sino a través de una antigua empleada de Mossack Fonseca que tenía acceso a esa información y, supuestamente, mantenía una relación íntima con uno de los socios del despacho de abogados. Según indica Rijock, la pareja terminó "mal" y la empleada decidió "vengarse" haciendo públicas las listas de clientes del despacho y otros datos relacionados.

Los materiales descubiertos, que incluyen 11,5 millones de documentos procedentes de Mossack Fonseca, indican que 12 jefes y exjefes de Estado y numerosas figuras del ámbito político, cultural y deportivo de diferentes países podrían estár vinculados a empresas con sede en paraísos fiscales.

Esta filtración proporciona datos sobre las supuestas actividades financieras de 128 políticos y cargos públicos de diferentes países, entre quienes se encuentran el primer ministro de Islandia, Sigmundur David Gunnlaugsson; el rey de Arabia Saudita, Abdalá bin Abdelaziz al Saúd; el presidente de Argentina, Mauricio Macri; el actual presidente de Ucrania, Piotr Poroshenko; o el presidente de los Emiratos Árabes Unidos, Khalifa bin Zayed bin Sultan Al Nahyan. También los ex primeros ministros de Georgia, Jordania y Catar; un antiguo vicepresidente de Irak, un exemir catarí, un expresidente de Sudán y el condenado ex primer ministro ucraniano, Pavel Lazarenko.

Sin embargo, ninguna parte implicada ha confirmado la autenticidad de los documentos  de manera oficial. Además de Panamá, las autoridades de Australia, España y Francia también han prometido analizar los informes filtrados e investigar los posibles delitos.

Además, varios comentaristas aseguran que muchos de los vinculos destacados en la investigación son muy vagos y no incriminan de manera directa a ninguna figura, pese a lo que pretenden los autores de las filtraciones.

Por su parte, el bufete Mossack Fonseca considera que la acción de los periodistas infringe la ley y tacha la publicación de estos materiales de "crimen" y "ataque" contra Panamá.

https://actualidad.rt.com/actualidad/203856-mujer-celosa-filtracion-papeles-panama
#18180
La polémica publicación ha sido eliminada en Twitter por infringir derechos de autor.

Este lunes, el precandidato republicano a la Casa Blanca, Donald Trump, ha tuiteado el tráiler de una supuesta película en el que aparece como un héroe que salvará a Estados Unidos de la supuesta guerra que vive el país en la actualidad e incluye mensajes patrióticos, como águilas en pleno vuelo —el ave nacional del país—, astronautas y la estatua de la Libertad, todo con una música épica.

Poco después de su publicación, el video fue eliminado de Twitter por infringir derechos de autor, según indica Ars Technica.

LEER MAS
: https://actualidad.rt.com/actualidad/203880-trump-difunde-video-salva-estados-unidos