Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18361
Tal y como sucede en los ordenadores de sobremesa y portátiles, cuando borramos información del del sistema de almacenamiento que utilicemos en cada caso, esta no desaparece realmente tras eliminarla, aunque en un principio parezca que así ha sido.

Pues bien, algo muy similar sucede con los dispositivos móviles que usamos a diario, nos referimos a los smartphones y tabletas que llevamos casi continuamente encima y desde los que trabajamos e intercambiamos todo tipo de información continuamente. El peligro de que esos ficheros que nosotros pensamos que han sido eliminados, aunque realmente sigan latentes en el sistema, es que si el aparato en cuestión cae en manos no deseadas, podría utilizar diversos métodos para volver a recuperar esos ficheros que, por la razón que sea, nosotros no queríamos que ya existiesen. Uno de los sistemas más habituales para llevar a cabo estas tareas es el de utilizar programas especialmente diseñados para estas tareas, en muchas ocasiones gratuitos y de fácil acceso para cualquiera.

LEER MAS: http://www.adslzone.net/2016/03/20/elimina-informacion-para-que-no-pueda-ser-recuperada-en-android-gracias-a-secure-eraser/
#18362
Tanto los usuarios de Facebook, Twitter y YouTube en Turquía, como los medios turcos, reportan problemas con el acceso a estas redes sociales después del ataque terrorista que tuvo lugar en Estambul este sábado, informa RIA Novosti.

Sin embargo, se reporta que las autoridades turcas no han declarado el bloqueo oficial de estas redes en el país.

Anteriormente, el Consejo Supremo de Radio y Televisión de Turquía impusieron restricciones a la cobertura del ataque terrorista en Estambul en los medios de comunicación.

El atentado perpetrado la mañana de este sábado por un terrorista suicida en la céntrica calle Istiklal de Estambul se saldó con al menos cinco muertos y 36 heridos. Según las autoridades turcas, al menos 12 de los heridos son extranjeros.

https://actualidad.rt.com/ultima_hora/202510-turquia-limitar-acceso-facebook-twitter-youtube-ataque
#18363
Aunque no lo parezca, un reciente estudio ha demostrado que el 95% de las conexiones HTTPS a las que acedemos podrían ser secuestradas por ataques de ciberdelincuentes, por lo que la seguridad de las mismas no es tan fiable como pensábamos.

Esto se debe fundamentalmente a que los administradores de los servidores fallan en muchas ocasiones a la hora de configurar correctamente las reglas de seguridad HTTP en el transporte de datos (HSTS), por lo que una gran cantidad de tráfico vía HTTPS a día de de hoy podría ser secuestrado por medio de ataques de terceros.

Para aquellos que no lo conozcáis, HSTS es la política de seguridad web que soportan la mayoría de los navegadores web actuales. Esta política de seguridad ayuda a los webmasters a proteger su servicio y a sus usuarios contra ataques man-in-the-middle en sus conexiones HTTPS, todo con el fin de evitar que los atacantes puedan acceder a nuestros datos.

Es por ello que, de acuerdo con un reciente estudio, el 95% de los servidores que en la actualidad ejecutan conexiones HTTPS tienen determinados errores de configuración que hacen que las conexiones abiertas servidor-cliente sean posibles víctimas frente a ataque exteriores. Además ese mismo estudio, que se ha estado llevando a cabo a lo largo de los tres últimos años, apunta a que el uso inadecuado del HSTS se ha mantenido en los mismos niveles a lo largo de este tiempo.

Esto demuestra que los webmasters no se están dando cuenta o no quieren corregir este error, por lo que el fallo de seguridad persiste. La posibilidad de un ataque contra las conexiones HTTPS más débiles es aún mayor, ya que los ciberatacantes pueden elegir entre varios métodos para forzar una conexión de este tipo. Según los investigadores de seguridad, entre este 95% se pueden encontrar una gran cantidad de bancos y sitios web que se encargan de diversas operaciones financieras.

Para utilizar de manera correcta la política de seguridad HSTS, basta con que los webmasters incluyan una simple línea en la configuración del servidor: "strict-Transport-Security: max-age=31536000". Con esto se logra que los navegadores indiquen al servidor que para acceder a su contenido sólo lo hagan a través de las conexiones HTTPS. Cuando esta opción está activa, incluso si el usuario escribe en la barra de navegación "http: //", el navegador va a cambiarlo automáticamente a "https: //", tal y como le indica el propio servidor.

http://www.adslzone.net/2016/03/19/las-conexiones-https-podrian-no-ser-tan-seguras-como-creiamos-en-un-principio/
#18364
CNNMoney) – ¡Ding dong! Hay un robot en tu puerta y trae tu pizza extra grande.

Este podría ser un futuro escenario de un sábado por la noche si Domino's Australia se sale con la suya.

La compañía acaba de mostrar al mundo a su robot autónomo que puede entregar pizzas. Por ahora es solo un prototipo.

Domino's Australia es independiente de la cadena de pizzas con sede en Estados Unidos, pero paga regalías por usar el nombre, el logo y las recetas.

El robot puede entregar comida caliente y bebidas frías.

La máquina de cuatro ruedas apodada DRU — siglas en inglés para Unidad Robótica de Domino's— completó su primera entrega de prueba anteriormente este mes.

LEER MAS: http://cnnespanol.cnn.com/2016/03/19/parece-ciencia-ficcion-pero-no-te-sorprendas-si-un-robot-te-entrega-tu-pizza-de-dominos/#0
#18365
Tenemos que admitirlo, casi desde los inicios de la era de la informática, cuando todavía no existían los teléfonos móviles inteligentes o las tabletas a las que estamos acostumbrados hoy día, al igual que ocurre en la actualidad, instalábamos programas en nuestros ordenadores sin molestarnos en leer los contratos de licencia.

Este es un tema que ha adquirido una especial relevancia en lo que se refiere a la seguridad y privacidad de los usuarios sobre todo desde que se comenzó a extender de manera masiva el uso de dispositivos móviles inteligentes como los mencionados anteriormente. Si antaño instalábamos un nuevo programa o sistema operativo en nuestro PC o portátil cada cierto tiempo, hoy en día bajamos e instalamos nuevas aplicaciones en nuestros dispositivos móviles de manera mucho más habitual.

Decimos lo de la especial relevancia debido a que el hecho de no leer los términos del contrato de la licencia al instalar una nueva app, esto podría entrañar serios peligros de seguridad que afectarían a nuestros datos personales, todo ello aceptado por nosotros mismos sin darnos ni cuenta de que lo hacemos. Todo ello por no perder 5 minutos en leer las condiciones que estamos aceptando antes de instalar determinadas aplicaciones en nuestro teléfono o tableta.

De hecho recientes estudios demuestran que más de la mitad de los usuarios no pone atención alguna de los términos del contrato antes de aceptar las condiciones e instalar la nueva herramienta. Por lo tanto no sabemos que, en ocasiones, con esta acción que llevamos a cabo de manera automática, estamos dando permiso a esas herramientas a que tengan acceso total a los datos personales que tengamos almacenados en el dispositivo, todo ello de manera legal, por supuesto. Del mismo modo en otras ocasiones permitimos que los desarrolladores de esas app sepan en todo momento dónde nos encontramos, modificar las configuraciones por defecto de nuestro smartphone o tableta, instalar otras herramientas adicionales, etc; todo sin que seamos conscientes.

No quiere decir que estas acciones de dudosa ética por parte de los desarrolladores de software sucedan siempre, pero basta con que una sola vez aceptemos un contrato de licencia con alguna cláusula «sospechosa», para que pongamos en peligro la seguridad y la privacidad de toda nuestra información privada.

Por lo tanto y más todos aquellos que acostumbráis a instalar y desinstalar nuevas aplicaciones de manera habitual, es recomendable perder unos minutos en leer las cláusulas que estamos aceptando por contrato con el fin de evitar posibles disgustos en el futuro.

http://www.adslzone.net/2016/03/19/ocasiones-mismos-aceptamos-la-violacion-nuestra-privacidad/
#18366
La resolución 4K no nos hará esperar hasta PlayStation 5, según han adelantado desarrolladores que trabajan con Sony. Estos mismos ya han señalado que la firma nipona está preparando un procesador de gráficos más potente capaz de cargar contenidos con esta calidad de imagen, motivo por el cual Sony ha avisado a los desarrolladores para que comiencen a crear contenidos en 4K. Y según estos mismos desarrolladores, la nueva videoconsola estará disponible en el mercado este mismo año.

Quien se ha encargado de filtrar esta información es conocido por haber dado anteriormente datos de PlayStation 4 antes de su lanzamiento oficial, y en esta ocasión asegura que Sony ya está avisando a los desarrolladores para que preparen contenidos en resolución 4K. Según la información que han ofrecido, la carga de contenidos en esta resolución será posible con lo que, de momento, han catalogado como PlayStation 4.5, que sería una revisión de la videoconsola actual con un procesador de gráficos de mayores prestaciones y, posiblemente, un nuevo diseño.

LEER MAS
: http://www.adslzone.net/2016/03/19/una-nueva-playstation-4-llegara-con-4k-aseguran/
#18367
Windows 10 Mobile ha llegado finalmente al mercado, pero lo ha hecho de una forma muy alejada a como nos habría gustado, de como prometió la propia Microsoft en su momento, ya que ha dejado en la cuneta una gran cantidad de terminales.

Algunos todavía albergan la esperanza de una segunda oleada, o de que Microsoft pueda reconsiderar el lanzamiento de dicho sistema operativo para ciertos terminales, pero el propio Gabriel Aul, jefe del programa Insider, ha sido rotundo a este respecto al responder a la conocida periodista Mary Jo Foley.

LEER MAS: http://www.muycomputer.com/2016/03/19/no-segunda-ola-windows-10-mobile
#18368
Los días 16 y 17 de marzo se ha celebrado una nueva edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores en diferentes sistemas operativos y plugins se llevan importantes premios económicos. Como en ediciones anteriores en esta ocasión las víctimas han sido Apple Safari, Microsoft Edge, Adobe Flash y Google Chrome.

Pwn2Own es el evento anual que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares en diferentes sistemas operativos, así como en los plugins más atacados: en esta ocasión Flash ha sido el centro de los ataques. Pwn2Own 2016 se ha celebrado en la ciudad canadiense de Vancouver, organizado por Hewlett Packard Enterprise, Zero Day Initiative (ZDI) y Trend Micro.

LEER MAS: http://unaaldia.hispasec.com/2016/03/safari-edge-flash-y-chrome-caen-en-el.html
#18369
Un proyecto de innovación social demuestra que sí con un juego diseñado para ellos pero abierto a todo el mundo

Hace menos de dos años dos ejecutivos de multinacionales del campo de la tecnología y el entretenimiento decidieron lo impensable para muchos, renunciar a su alto salario, coche de empresa, viajes y  bonus anual para trabajar por los demás.

Así nació Helping Marketing Social, una de esas empresas del denominado Tercer Sector, cuyo beneficio es la sonrisa de la gente, de los colectivos por los que se esfuerzan. "No repartimos dividendos. Lo que generamos lo reinvertimos porque el fin es hacerla sostenible" afirma Juanjo González López-Huerta (en la imagen), su fundador junto a Óscar Morilla. "Cuando tomamos la decisión de dejar nuestros puestos sabíamos lo que queríamos: emprendimiento social, mirar y ayudar a los demás e innovación".

LEER MAS: http://www.elplural.com/2016/03/17/puede-un-ni-o-con-par-lisis-cerebral-jugar-la-play
#18370
No ha pasado ni una semana desde que Anonymous le declaró la guerra absoluta a Donald Trump y ya ha sido vulnerada la privacidad el controvertido candidato, con el grupo "hacktivista" difundiendo la información personal de su víctima, un acto deplorable que en razón de la mala fama del afectado pareciera totalmente justificado.

De acuerdo con un reporte de re/code, la gente de Anonymous ha subido a Pastebin diversas piezas de información privada sobre Trump, incluyendo el domicilio de su casa, su número de seguridad social, sus certificados de nacimiento y hasta los números telefónicos de diversas líneas a su nombre.

La realidad ni siquiera es necesario ingresar a Pastebin (sitio que saltó a la fama con los documentos el hackeo de Sony) para ver todo lo filtrado. Basta con darse una vuelta por Twitter, y revisar el hashtag  #OpTrump  para conocer cada detalle general sobre este saqueo virtual.

El equipo de campaña de Trump ya ha omitido su primera declaración oficial, señalando que solicitarán a las autoridades que vayan a la caza de los responsables de esta intrusión.

Pero todo apunta a que no será la única afrenta contra Trump.

https://www.fayerwayer.com/2016/03/anonymous-empieza-a-distribuir-informacion-personal-de-donald-trump/
#18371
El caso del iPhone 5c de San Bernardino está lejos de acabar y como sabemos ha generado una fuerte polémica que enfrenta, en definitiva, dos grandes posturas, la del FBI, que pretende conseguir que Apple cree una puerta trasera en iOS, y la de Apple, que se niega a hacerlo.

La compañía de Cupertino ha recibido el respaldo de numerosos gigantes tecnológicos, que al igual que ella ven en esto un movimiento a la desesperada para conseguir gracias al miedo, la mentira y leyes de hace siglos sentar un precedente que podría ser realmente peligroso.

Obviamente las opiniones particulares ante la postura de Apple son diversas, pero sus ingenieros lo tienen claro, la mayoría preferiría abandonar su puesto en el gigante de la manzana antes que tener que crear una puerta trasera en iOS.

Una medida loable, pero debemos tener en cuenta que si finalmente el gobierno estadounidense gana la batalla a Apple en los tribunales y se ponen trabas que impidan cumplir sus pretensiones la cosa podría ir a peor, ya que cabe la posibilidad de que acaben solicitando directamente el código fuente de dicho sistema operativo.

http://www.muycomputer.com/wp-content/uploads/2016/03/Apple-1.jpg

Veremos cómo acaba todo esto, pero el rechazo en general a las ambiciones del ejecutivo del "país de la libertad" es claro, y de hecho no han faltado pequeñas bromas que lo ponen de relieve, como por ejemplo decir que iOS pasaría a ser govtOS con esa puerta trasera.

http://www.muycomputer.com/2016/03/18/puerta-trasera-ios
#18372
Desde la comunidad donde los desarrolladores se ayudan unos a otros en cuestiones de programación, han surgido datos reveladores de la "encuesta para desarrolladores más amplia realizada", con la participación de 56 mil programadores de 173 países, entre ellos de habla hispana.

El reporte de Stack Overflow basado en los resultados de su encuesta muestra que, después de varios años de preferir Windows 7 por encima de Mac OS X y Linux, ahora más desarrolladores usan el de Apple como su sistema operativo de uso diario, aún cuando el del pingüino competía de cerca con él en ese mercado cada año.

LEER MAS: https://www.fayerwayer.com/2016/03/mas-desarrolladores-usan-mac-os-x-que-sistemas-operativos-linux/
#18373
Estamos acostumbrados a que la gran mayoría de ocasiones veamos como los distintos tipos de malware se encuentran ocultos detrás de un software, sin embargo, aunque la mayoría de usuarios piense que el hardware puede ser algo infranqueable, no está exento de amenazas de malware, tanto es así que también existen un buen número de amenazas contra él.

El problema es que las soluciones de seguridad actuales no consiguen detectar este tipo de amenazas que hacen que una vez que infectan alguna pieza de hardware éste ya no pueda reparase y tenga que ser sustituido directamente.

LEER MAS: http://www.adslzone.net/2016/03/18/el-malware-tambien-afecta-a-la-memoria-ram-ddr4/
#18374
La Agencia Tributaria parece haber dicho basta con la manga ancha de la que hasta ahora disfrutaban muchos portales y vendedores particulares en Internet. De cara a próximas fechas va a resolver una serie de inspecciones con las que investiga si 200.000 contribuyentes obtienen un lucro no declarado en los impuestos, como ocurre con las tiendas físicas tradicionales o los portales online que tienen su actividad registrada y cumplen fielmente con sus obligaciones tributarias.

Internet es una potente herramienta que aplicada al comercio online hace qué resulte muy fácil comprar casi cualquier cosa, a la hora que sea y sin movernos de nuestra propia casa. El auge de las actividades de compra y venta a través de páginas web ha aumentado en los últimos años y los portales de subastas como eBay o de segunda mano como Vibbo o Wallapop se llenan de productos y ofertas para encontrar lo que queremos a un precio muy barato.

LEER MAS: http://www.adslzone.net/2016/03/18/p157432/
#18375
Un documento sin redactar fue el culpable de esta revelación.

A pesar de que las causas del cierre del cliente de correo Lavabit fuera un secreto a voces hace un par de años es ahora que un documento confirma a Edward Snowden como principal objetivo del FBI.

Autoridades federales de EE.UU. tuvieron el error de publicar el documento sin redactar en el sistema electrónico de revisión pública de archivos legales Pacer. En él se observa la dirección de correo Ed_Snowden@lavabit.com.

LEER MAS: https://www.fayerwayer.com/2016/03/un-error-de-ee-uu-confirma-a-snowden-como-objetivo-del-cierre-de-lavabit/
#18376
Los certificados son uno de los elementos más importantes en la seguridad web, ya que como su propio nombre indican, sirven para comprobar o certificar la identidad de un dispositivo, un servicio o incluso para cifrar archivos. Normalmente, los usuarios no tienen que hacer nada con los certificados de sus dispositivos puesto que se proporcionan automáticamente.

Por ejemplo, si vamos a visitar un sitio web para realizar una transacción, como el pago por alguna compra realizada, para determinar si el sitio web es de confianza, el navegador comprobará su certificado. Por lo tanto, si el navegador conoce quién ha emitido ese certificado y confíe en el, tendrá instalado su certificado root o raíz.

LEER MAS: http://www.adslzone.net/2016/03/18/rcc-escanea-tu-ordenador-en-busqueda-de-certificados-que-han-podido-ser-instalados-por-malware/
#18377
Puede sonar a broma, pero buscar trabajo es muchas veces un trabajo en sí mismo. Tienes que dedicarle mucho tiempo, estar pendiente de muchos temas a la vez, y organizarte un montón de cosas en la agenda: envío de CVs, llamadas telefónicas, entrevistas, seguimiento de ofertas, tener controlado de quién esperas respuesta y a quién responder...

Por eso, no está de más contar con la ayuda de la tecnología. Todos conocemos las típicas páginas web "de toda la vida" para buscar trabajo, pero más allá de ellas existen nuevos servicios que pueden ayudarte a conseguir el empleo de tus sueños - y si no, al menos uno que te permita pagar las facturas durante un tiempo.

La popularización de Internet en su día revolucionó la forma que teníamos de buscar trabajo. De revisar anuncios clasificados en los periódicos y enviar el CV por correo, pasamos a usar páginas web y rellenar formularios para presentarse a ofertas. Pero durante los últimos años el mercado de las búsquedas de empleo online ha seguido evolucionando, y ha dado lugar a otras formas de soporte - más allá de un simple anuncio en Internet.

LEER MAS: http://www.genbeta.com/herramientas/buscas-trabajo-apps-extensiones-y-otros-recursos-online-que-pueden-ayudarte
#18378
El análisis de los cebos reveló la presencia de un peligroso plaguicida denominado 'Aldicarb', cuya comercialización está prohibida en la Unión Europea. Este veneno fue localizado en el registro de la vivienda del detenido.

Una investigación dirigida y coordinada por agentes de la Policía Nacional de Toledo, en la que han colaborado Agentes Medioambientales de Castilla la-Mancha, agentes de Policía Local y la Fundación 'Alma Animal', ha conducido a la identificación y detención del presunto autor de la preparación y colocación de cebos intoxicados que había ocasionado el envenenamiento de varios canes en el Barrio de Santa María de Benquerencia de la capital castellano-manchega.

Las investigaciones comenzaron después de que a mediados del pasado mes de enero se localizaran los primeros cebos en varias calles del Polígono Residencial, entre ellas Río Boladiez, Río Mesa y Paseo Gómez Manrique.  Dichos cebos, estratégicamente colocados, consistían en trozos de salchichas intoxicadas o con alfileres insertados en su interior y su fin era provocar la muerte o grandes sufrimientos a los animales que pudieran ingerirlos (presumiblemente perros o gatos).

Según ha informado la Delegación del Gobierno en un comunicado, las pesquisas de los investigadores de la Policía Nacional se centraron  rápidamente en torno a un varón, residente en ese barrio y de carácter conflictivo que ya habría tenido enfrentamientos con otros vecinos que le habrían reprendido por su forma de tratar a los animales.

'Aldicarb', el veneno encontrado durante la detención

A principios del mes de marzo, esta misma persona fue detenida a raíz de una denuncia interpuesta por la Fundación 'Alma Animal', después de que una perrita, propiedad del investigado, fuera rescatada por el encargado de un camión de recogida de residuos instantes antes de que se activara la trituradora. Previamente, la perra había sido arrojada a un contenedor sito en la calle Río Mesa.

Paralelamente, los investigadores de la Policía Nacional habían solicitado a Medio Ambiente el análisis de una muestra de salchichas que habían ocasionado una severa intoxicación a una perra llamada 'Kala'. El análisis practicado reveló la presencia de un potente y peligroso plaguicida denominado 'Aldicarb', cuya comercialización está prohibida en la Unión Europea y cuya ingestión puede provocar fallos en el sistema nervioso, dando lugar a convulsiones, colapsos respiratorios  y, en el caso de exposiciones prolongadas, ocasionar incluso la muerte.

Otro dato relevante para la investigación fue el conocimiento de que el principal sospechoso habría trabajado en diversas fincas en la provincia de Toledo, estando acostumbrado a cuidar animales a quienes habría tenido que tratar en diferentes momentos y que, igualmente, tendría experiencia en el uso de plaguicidas para erradicar la existencia de diversos insectos o animales que podrían dañar los frutales u hortalizas.

La fase final de la operación tuvo lugar el 17 de marzo, fecha en la que agentes de la Policía Nacional, conjuntamente con agentes medioambientales y perros especializados en la búsqueda de venenos, se personaron en el domicilio del investigado, realizándose un registro en la vivienda, localizando en su interior un frasco etiquetado conteniendo 'Aldicarb' procediéndose a su detención como presunto autor de un delito continuado de maltrato animal.

http://www.periodicoclm.es/articulo/toledo/detienen-responsable-colocar-salchichas-alfileres-matar-perros-toledo/20160318135511004664.html
#18379
La popularización de los Smart Box, Set-top-box, o como queramos llamarlos, con Android pre-configurados para poder ver fútbol, películas y series de forma gratuita pone muy nerviosa a la industria audiovisual y a los gestores de los derechos de autor. Una redad policial en varias ciudades de Reino Unido ha termina con la detención de seis personas que forman parte de este inmenso negocio.

La facilidad para ofrecer contenidos "pirateados" a través de Internet con los económicos dispositivos Android que se conectan a la televisión ha hecho que se convierte en un mercado prioritario contra el que luchar. La facilidad de uso es lo que más preocupa a las entidades gestoras de derechos de autor y a los poseedores de los derechos de emisión, principalmente de deportes como el fútbol. Hay mucho dinero en juego y no quieren ver peligrar su inversión.

LEER MAS: http://www.adslzone.net/2016/03/18/golpe-policial-los-smart-box-android-permiten-ver-futbol-cine-series-gratis/
#18380
Facebook Messenger se ha convertido en una caja de sorpresas que cada pocos días nos descubre un interesante y divertido huevo de pascua. Si hace unos días era un juego de ajedrez el que se ocultaba en la popular aplicación de chat, ahora nos encontramos con otro juego. En este caso es de baloncesto y si quieres saber cómo acceder, no te pierdas lo que te vamos a contar a continuación.

Como ya os hemos contado en la introducción, Facebook Messenger sorprendió a propios y extraños al esconder un juego de ajedrez en la aplicación. Para acceder al mismo, no había que descargar nada ni acceder a ninguna tiendas de aplicaciones, bastaba con abrir una conversación con un contacto y escribir literalmente @fbchess play. Luego podíamos controlar las fichas del tablero mediante otros comandos. No era lo más cómodo del mundo pero no dejaba de ser curioso.

LEER MAS
: http://www.adslzone.net/2016/03/18/facebook-messenger-esconde-juego-secreto-baloncesto-asi-puedes-acceder/
#18381
Hay distintos tipos de malware, desde los virus clásicos que infectan a otros programas para añadir su código y así tomar el control de los archivos infectados, los famosos troyanos que tienen el objetivo de recolectar información de la víctima para enviársela a los ciberdelincuentes, el conocido phising, que se propaga a través del correo electrónico y suele tener como fin robar los datos bancarios de los usuarios o el temido ransomware, que cifra todos tus datos para pedirte una recompensa, entre otros.

De entre todos estos, parece que el último se está poniendo de moda, ya que hace poco veíamos varios casos en los que varios hospitales de Estados Unidos y Alemania eran infectados con este tipo de software para cifrar los datos de los pacientes y pedir suculentas cantidades de dinero para su liberación.

LEER MAS: http://www.adslzone.net/2016/03/18/un-mail-que-se-hace-pasar-por-correos-puede-secuestrar-tus-datos-y-pedirte-una-recompensa/
#18382
MADRID, 18 Mar. (EDIZIONES/Portalgeek) -

   Dientes, dientes, que eso es lo que les jode" (a los dentistas) debió de pensar este estudiante del Instituto Tecnológico de New Jersey al llevar un paso más allá el espíritu del DIY (Do it yourself) o 'Hazlo tú mismo' en español. Y es que Amos Dudley, ni corto ni perezoso, decidió hacerse él mismo su propio tratamiento de ortodoncia. ¡Ahí es nada!

   Dudley ya había pasado anteriormente, cuando estaba en secundaria, por la tortuosa relación con los brackets, pero, al no utilizar el tiempo suficiente los retenedores una vez finalizado el tratamiento, sus dientes volvieron a moverse.

   El propio joven de 24 años reconoce que, con el tiempo, dejó de sonreír como lo hacía porque no se encontraba a gusto con la forma de su dentadura. Fue entonces cuando se decidió a dar el paso, pero sin tener que volver a lidiar con dentistas durante meses y sin tener que gastarse un dineral en un nuevo tratamiento.

   La ortodoncia invisible que ofrecen compañías como Invisalign, Damon y ClearCorrect puede llegar a costar 8.000 dólares. Amos Dudley 'fabricó' la suya por 60 dólares. Este precio tan bajo se debe a que solo tuvo que pagar por los materiales utilizados para fabricar los modelos de los dientes y los retenedores.

   Para construirlos, utilizó una impresora 3D de gama alta del Instituto Tecnológico de Nueva Jersey en el que estudia, más precisa que la que tenía en casa y que también fabricó él mismo. Escaneó e imprimió los modelos de sus dientes y usó moldes de plástico no tóxico para crear un conjunto de 12 unidades de este corrector dental.

   También Dudley investigó por su cuenta el tipo de materiales que necesitaba y cómo debía realizar el movimiento de los dientes -la parte más complicada-.En función de ello, diseñó la duración del tratamiento para corregir sus problemas de desalineación.

   ¿Que cómo le ha ido? Pues está en la recta final del tratamiento y, tras 16 semanas llevando estas fundas transparentes, ha conseguido resultados visibles y ya luce una sonrisa alineada de nuevo. Aunque para mantenerla, piensa volver a utilizar la impresora 3D para crear un nuevo corrector, con su nueva alineación dental, para mantenerla.

   Dudley ya ha recibido varias peticiones para imprimir los brackets a otras personas, pero lo ha rechazado porque cree que "es demasiada responsabilidad" y porque no está interesado en dedicarse a la ortodoncia. "Era más una especie de proyecto de hacker que de hacer negocio de esto", ha explicado.

   Bien es cierto que no todos tenemos los conocimientos ni la posibilidad de hacer un trabajo como este, pero historias como la de Dudley nos hacen ser conscientes de lo que en un futuro muy próximo podremos ser capaces de hacer desde nuestras propias casas con una impresora 3D.

http://www.europapress.es/portaltic/portalgeek/noticia-joven-crea-propia-ortodoncia-impresora-3d-20160318093600.html
#18383
Tim Cook afirma que un smartphone puede ser una herramienta de ataque poderosa y que por eso mismo se necesita trabajar más en su cifrado.

Tim Cook se encuentra en plena gira de medios, a días de su audiencia de apelación en la pelea de Apple contra el FBI. Ahora el ejecutivo ha llegado hasta la portada de la revista TIME, en donde se ha publicado una extensa entrevista con el personaje, en donde ofrece su punto de vista sobre la disputa que vive contra el gobierno de EE.UU., a la par que habla sobre el potencial ofensivo que puede tener cualquier smartphone.

LEER MAS: https://www.wayerless.com/2016/03/tim-cook-dice-que-puedes-hackear-una-red-electrica-con-un-smartphone/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18384
AceDeceiver, el nuevo troyano capaz de infectar el sistema operativo iOS de los dispositivos de Apple, parece centrarse en los usuarios de China, escribe el portal web informativo Research Center, especializado en cuestiones de seguridad.

AceDeveiver se aprovecha de un fallo de la tecnología de gestión de derechos digitales de Apple (DRM), que algunos usuarios utilizan para instalar aplicaciones pirata desde su ordenador. El troyano adquiere la forma del programa para PC Aisi Helper, que promete dotar a los aparatos de Apple con funcionalidades adicionales pero en realidad instala aplicaciones infectadas.

LEER MAS: https://actualidad.rt.com/ultima_hora/202308-acedeceiver-virus-dispositivos-apple
#18385
Aseguró un programador del equipo de Windows, pues las nuevas características "van a cambiar todo".

Cada día que pasa los usuarios de Windows Insider se preguntan cuándo llegará una nueva compilación de Windows 10 Redstone, ahora que mantiene altas las expectativas con la llegada del soporte para extensiones a Edge, mejoras en el asistente virtual, Cortana, entre otras sorpresas que, al parecer, Microsoft se ha guardado para "impresionarnos", de acuerdo con Neowin.

Según Rich Turner, programador en el equipo de Windows, la nueva actualización "Redstone" para Windows 10 nos "va a impresionar" con sus nuevas características, de acuerdo con una publicación en Twitter. Como era de esperar, no especificó qué novedades acompañarán a esta nueva versión o por qué intenta levantar la expectativas de los usuarios.

LEER MAS: https://www.fayerwayer.com/2016/03/windows-10-redstone-y-sus-caracteristicas-te-van-a-impresionar-2/
#18386
El teorema se convirtió en el problema sin resolver más famoso en la historia de las matemáticas.

Una ecuación, conocida como 'el último teorema de Fermat', era un problema que tuvo desconcertados a los matemáticos más brillantes del mundo durante más de 300 años hasta que el científico británico y profesor de Oxford, Andrew Wiles, puso su mente en ella, informa el periódico 'The Guardian'

Planteado por primera vez en el año 1637 por el matemático francés Pierre de Fermat, la ecuación fue resuelta en 1994 y esta semana Wiles ha sido galardonado con el premio de gran prestigio, Abel 2016, que incluye también el pago de 700.000 dólares.

La entrega del premio, a menudo descrito como el Nobel de las matemáticas, asignado por la Academia Noruega de Ciencias y Letras, se celebrará en mayo de este año.

"Wiles es uno de los muy pocos matemáticos, si no el único, cuya demostración de un teorema ha sido noticia internacional en titulares de prensa", dijo el Comité Abel. "En el científico rompió el último teorema de Fermat, que en su momento fue el problema más famoso que permaneció sin resolver más tiempo en la historia".

https://actualidad.rt.com/ciencias/202312-profesor-ganar-dolares-resolver-ecuacion-longeva
#18387
El malware que afecta principalmente a los gamers se vuelve invencible tras su más reciente actualización.

Los ciberdelincuentes no se sacian con el daño que han hecho a personas que ignoran la reciente proliferación y constante evolución del ransomware, tipo de malware que cifra los archivos de la víctima y solicita dinero para descifrarlos. TeslaCrypt es una de tantas variantes, cuyo principal objetivo son los gamers. No hace mucho se descubrió esparciéndose en sitios web basados en WordPress y ahora se ha vuelto indescifrable.

Según expertos en seguridad de la compañía Cisco, la gente responsable de TeslaCrypt ha puesto fin a las deficiencias del malware para evitar la aplicación de ingeniería inversa, ya que gracias a ello fue posible desarrollar herramientas como TeslaCrack, Tesladecrypt y TeslaDecoder, las cuales permitían a las víctimas descifrar sus archivos sin pagar un sólo centavo, de acuerdo con información de PC World.

TeslaCrypt está evolucionando en cada compilación y la nueva versión 3.0.1 ha implementado un algoritmo criptográfico para asesinar toda esperanza de recuperar los archivos con herramientas de descifrado. Ahora lo único que pueden hacer las víctimas es pagar por recuperarlos, monto que suele sobrepasar los USD$400 dólares, y posteriormente crear constantemente copias de seguridad de sus archivos.

Sin embargo, aunque esta puede ser una solución a un malware que en los últimos años ha afectado a personas y negocios, se ha descubierto que los cibercriminales han encontrado la manera de infectar redes con ransomware y cualquier copia de seguridad en red para eliminarla y completar su trabajo cifrando los archivos. De momento, la única manera de evitar la infección de este tipo de amenazas es usando un software anti-ransomware.

https://www.fayerwayer.com/2016/03/ransomware-teslacrypt-evoluciona-y-se-vuelve-indescifrable/
#18388
Amazon está analizando la posibilidad de dejar que los compradores paguen con una selfie. La empresa de ventas en línea presentó una solicitud de patente para esta tecnología y señaló que es más segura y menos "incómoda" que las contraseñas tradicionales.

Los clientes podrán tomar una foto o grabar un video corto de sí para validar pagos en vez de teclear contraseñas.

El sistema de reconocimiento facial aseguraría que el cliente real (y no los hackers, los ladrones o los niños que usan los dispositivos de sus padres) sea quien hace la compra.

El proceso reemplazaría las contraseñas de igual forma que las huella digitales reemplazan a los códigos de identificación personal en los iPhones y en otros dispositivos.

Para verificar nuevamente que la imagen es una selfie legítima de un ser humano vivo (y no una captura de una foto tomada previamente), el sistema también pedirá a los usuarios que parpadeen, que sonrían o que inclinen la cabeza cuando se tomen la foto.

MasterCard presentó hace poco sus pagos con selfies y huellas digitales basados en un principio similar. Además, Windows 10 permite que las personas inicien sesión en sus PC a través de un escaneo facial.

Amazon señaló que está explorando la tecnología nueva para mejorar la seguridad y la experiencia del usuario.

"En muchos casos, al usuario no le es fácil teclear estas contraseñas en los dispositivos móviles, ya que la pantalla táctil es más pequeña o puede ser difícil elegir los elementos del teclado con un dedo humano relativamente grande", señaló la empresa en la solicitud.

"Puede ser necesario que el usuario se aleje de sus amigos o compañeros de trabajo al teclear la contraseña, cosa que podría ser incómoda o vergonzosa en muchas situaciones", agregó Amazon.

En la solicitud no se mencionó si tomarse una selfie parpadeando, inclinando la cabeza o sonriendo se consideraría menos incómodo y vergonzoso que teclear una contraseña.

Amazon no indicó si la tecnología estará disponible ni cuándo.

http://cnnespanol.cnn.com/2016/03/17/amazon-aceptara-que-pagues-con-una-selfie/#0
#18389
El hecho de que Edward Snowden develase al mundo las prácticas de vigilancia que estaban realizando las agencias de seguridad de los Estados Unidos provocó que desde la Organización Europea para la Investigación Nuclear (CERN) y en colaboración con estudiantes del MIT y Harvard se formase un equipo de desarrollo para diseñar un servicio de correo electrónico más seguro que el propio Lavabit, que fue el usado por Snowden para comunicarse durante el tiempo que estuvo perseguido.

De este proyecto salió ProtonMail, un servicio de correo electrónico que utilizada cifrado de extremo a extremo para asegurar que los mensajes enviados pueden ser descifrados y leídos únicamente por el remitente y destinatario. Durante parte del 2014 y todo el 2015 ha estado en fase beta, pero desde hoy ya ha sido liberada su versión final junto a sus aplicaciones para iOS y Android.

LEER MAS: http://www.adslzone.net/2016/03/17/disponible-la-version-final-de-protonmail-el-sevicio-de-correo-seguro-tambien-llega-a-tu-movil/
#18390
Hace poco comentaba que en YouTube puedes encontrar de todo. Pero a veces desearías no encontrar según qué cosas, como es el caso de un canal de YouTube denunciado por Gizmodo y que, a pesar de su contenido y de las protestas de los usuarios, inexplicablemente todavía sigue abierto.

El perfil en cuestión es el de bootsmade4crushing, BM4C para los amigos. Se trata de un canal más bien modesto, con menos de 1.000 seguidores y una media de 200 visualizaciones por vídeo. La temática es cuanto menos curiosa: primeros planos de enormes botas aplastando todo tipo de objetos, desde fruta hasta juguetes. Pero cuando lo que se aplasta son animales vivos, la cosa cambia mucho.

Los vídeos de aplastamiento son un tipo de fetichismo en el que algunas personas se excitan cuando alguien aplasta objetos, comida... o pequeños animales. Y este tipo de vídeos al parecer tienen también su hueco en YouTube, aunque vayan directamente en contra de las normas de uso de la plataformas - sin olvidar el "detalle" de que torturar animales es ilegal, y en Estados Unidos se puede castigar hasta con 7 años de prisión.

Según explica Gizmodo, BM4C subía vídeos de aplastamiento inofensivos a su canal de YouTube, reservando los más extremos (es decir, los que involucraban animales) para subirlos con otro perfil, Boots666. Estos vídeos ocultos se subían a un Tumblog, cuyo contenido BM4C se ha apresurado a borrar tras la publicación del artículo, según explica el youtuber en el único post que permanece ahora online. Los vídeos más espantosos también han desaparecido de su canal, aunque probablemente lo único que ha hecho es marcarlos como privados mientras espera a que pase la tormenta y la gente se olvide de este tema.

De hecho, dando un vistazo rápido a los canales que sigue BM4C, se puede ver que hay bastantes youtubers interesados en este tipo de fetichismo y que suben vídeos de aplastamiento. Pero en vista de lo fácil que parece ser burlar las directrices de uso de YouTube, no quiero ni imaginarme cuántos de esos canales pueden esconder también vídeos de animales siendo aplastados hasta morir.

http://www.genbeta.com/web/este-hombre-se-graba-aplastando-animales-y-youtube-no-elimina-su-cuenta-a-pesar-de-las-denuncias
#18391
Aunque ya había avisado de sus intenciones en campaña electoral no ha sido hasta hoy cuando Podemos ha decidido poner en marcha la maquinaria para tratar de derogar la polémica tasa Google en nuestro país. David Bravo, diputado de la formación morada, ha sido el encargado de proponer en el Congreso la abolición de esta medida calificando de "error" su aprobación por parte del Ejecutivo anterior.

Todavía no tenemos formado un nuevo Gobierno en España pero en el Congreso de los diputados siguen lanzándose propuestas de cara a renovar la normativa actual de cara a la nueva legislatura. En ese sentido ha entrado en juego hoy la tasa Google, el polémico canon aprobado por el Gobierno de Mariano Rajoy que entró en vigor junto con la reforma de la Ley de Propiedad Intelectual y obligaba a los agregadores de noticias en Internet a pagar una tasa a los editores españoles de AEDE.

LEER MAS: http://www.adslzone.net/2016/03/17/20160317podemos-lanza-una-propuesta-ley-congreso-derogar-la-tasa-google/
#18392
AceDeceiver no requiere de un certificado de empresa para instalarse y sería capaz de seguir haciendo daño aunque las aplicaciones vinculadas a su ataque hayan sido desalojadas de la Apple App Store.

Aunque la mayoría del malware móvil que existe hoy en día afecta a dispositivos Android, el resto de plataformas no están libres de peligro. De hecho, los expertos de Palo Alto Networks han decidido alertar sobre la existencia de un software maligno que ha estado infectando terminales iOS con éxito.

Se llama AceDeceiver y una de sus particularidades de este malware es que actúa sobre terminales a los que no se les ha aplicado jailbreak y que, por tanto, se podrían considerar más seguros. Otra de sus características es que no requiere de un certificado de empresa para instalarse y hacer de las suyas. Y, a mayores, sería capaz de seguir haciendo daño a pesar de que las aplicaciones a través de las que se distribuía hayan sido desalojadas de la Apple App Store. De hecho, la firma de la manzana mordida ya habría retirado tres supuestos wallpapers que se abrieron paso en su tienda entre julio de 2015 y febrero de 2016 vinculados a AceDeceiver, pero Palo Alto Networks señala que la forma de actuar de este malware sólo necesita alcanzar la disponibilidad para descarga una vez.

La técnica que utiliza AceDeceiver, y que los profesionales de la seguridad creen que podría comenzar a repetirse de ahora en adelante, es FairPlay Man-In-The-Middle o FairPlay MITM. Y es que lo que ha hecho es aprovecharse de errores en el diseño del mecanismo de protección DRM que implementa Apple, conocido como FairPlay. Sería la primera vez que esa técnica sirve para difundir malware. En concreto, los ciberdelincuentes se han servido del hecho de que la empresa de Cupertino permite usar el cliente de iTunes en un ordenador para descargar aplicaciones en un dispositivo iOS.

Los atacantes se habrían hecho con copias de la autorización de Apple comprando software e interceptando el código de confirmación emitido por el mercado oficial para después acabar colando en los dispositivos de sus víctimas contenido que nunca solicitaron. Los dueños de los dispositivos iOS no tienen que intervenir manualmente en la instalación, que se produce sin que ellos lo sepan.

http://www.silicon.es/descubren-peligroso-malware-ios-se-cuela-dispositivos-sin-jailbreak-2303725
#18393
La memoria RAM es un componente esencial en cualquier equipo informático pero tener una mayor cantidad no implica necesariamente más rendimiento, como vimos en una de nuestra guías, en la que recomendábamos buscar el equilibrio de componentes teniendo claro el uso principal al que dedicábamos el equipo y la siempre necesaria racionalización del presupuesto.

Hoy nos centramos en un PC para juegos e intentamos responder a la pregunta de cuánta memoria necesitamos porque a diferencia de una tarjeta gráfica más rápida o en menor medida una mejor CPU o una unidad de estado sólido, añadir más memoria RAM no acelerará por lo general la ejecución de videojuegos. Todo ello, se entiende, siempre que tengamos una cantidad suficiente de memoria para funcionar.

LEER MAS: http://www.muycomputer.com/2016/03/17/memoria-ram-pc-juegos
#18394
La plataforma cuenta con el apoyo de los principales actores tecnológicos globales, ella puede ser probada.

Diario TI 17/03/16 6:03:04
La WWW es mejorada y ampliada constantemente mediante nuevas tecnologías. Sin embargo, puede pasar mucho tiempo antes que las nuevas herramientas sean implementadas, principalmente debido a que algunos fabricantes de navegadores esperan hasta el último momento para ofrecer soporte.

Esta situación parece no aplicarse a WebAssembly, una tecnología emergente que podría dar a las aplicaciones web prácticamente el mismo rendimiento que aplicaciones similares ejecutadas localmente en cada dispositivo. El desarrollo de esta tecnología está a cargo de un grupo de trabajo W3C liderado por Apple, Google, Microsoft y Mozilla.

Combina seguridad y rendimiento

Al igual que las aplicaciones web corrientes, las aplicaciones de WebAssembly serán ejecutadas en un entorno sandbox, aunque al mismo tiempo estarán en condiciones de aprovechar directamente hardware específico, de gran propagación comercial, sin afectar el desempeño o rendimiento. Según Mozilla, la idea que inspiró el concepto WebAssembly es parcialmente el mismo que con asm.js, basada en javascript, aunque con considerables avances. Mediante un formato binario estándar, será posible reducir los componentes de las aplicaciones, haciendo su decodificación más rápida que para javascript.

Según se indica, también será posible ver una representación de texto de WebAssembly, lo que hará posible para todos los interesados estudiar el código fuente de los módulos. https://github.com/WebAssembly/design/blob/master/TextFormat.md

C/C++

Sin embargo, al igual que con asm.js, la intención es que los desarrolladores pueden utilizar un lenguaje distinto para la programación, que en principio sería C/C++. El código es compilado entonces en WebAssembly, siendo el producto resultante un código de lectura fácil para los navegadores.

Una de las ventajas de WebAssembly, en comparación con las tecnologías basadas en extensiones, es el acceso a APIs existentes, ya estrechamente integradas en javascript, lo que implica un intercambio entre tecnologías. De esta forma, es más fácil integrar WebAssembly en aplicaciones y bibliotecas basadas en javascript.

Por ahora, hay un demo disponible de WebAssembly, que puede ser probado con algunas versiones de Chrome y Firefox. El proyecto Webkit, en el que está basado Safari de Apple, informa que el soporte para WebAssembly está en proceso de desarrollo, sin que haya versiones de prueba disponibles.

El demo también funciona en una versión del programa del navegador Edge, de Microsof, aunque no estará disponible públicamente.

Áreas de aplicación

Aunque el primer demo es un juego, WebAssembly puede proporcionar un rendimiento mayor en otras áreas de aplicación. Entre las mencionadas por el grupo de trabajo figuran la edición de imágenes y vídeo, aplicaciones de música, reconocimiento de imágenes, la realidad ampliada y realidad virtual, aplicaciones DAK, simulaciones, máquinas virtuales, control remoto, cifrado, herramientas de desarrollo y clientes para aplicaciones empresariales. Según el grupo de trabajo, la tecnología también puede ser utilizada en servidores, por ejemplo para ejecutar código confiable, y también en aplicaciones híbridas en dispositivos móviles.

http://diarioti.com/proponen-acelerar-la-web-con-webassembly/96393
#18395
Si eres propietario de un dispositivos Android, el nombre Stagefright seguro que te sonará, ya que es una de las vulnerabilidades más alarmantes descubiertas hasta el momento para terminales con sistema operativo Android. La principal característica de este famoso malware es que ha sido capaz de afectar a la gran mayoría de terminales y de poner en peligro nuestro teléfono móvil sin que nos diésemos cuenta.

Desde hace tiempo, la mayoría de fabricantes han lanzado un parche preparado para acabar con el riesgo de este peligroso software, sin embargo, según acabamos de conocer, la amenaza de Stagefright ha vuelto de nuevo a las andadas gracias a una nueva versión del malware que sus creadores han puesto en libertad.

LEER MAS
: http://www.adslzone.net/2016/03/17/vuelve-la-vulnerabilidad-stagefright-a-android-y-permite-hackear-un-movil-en-10-segundos/
#18396
The Linux Foundation y edX anuncian que el próximo mes de junio comenzará un curso gratuito de infraestructuras de la nube de código abierto.

Aquellas personas que desean dar sus primeros pasos en lucrativas carreras orientadas a la gestión y el desarrollo de tecnologías de nube están de enhorabuena.

La conocida como The Linux Foundation ha anunciado el inicio del período de registro de su nuevo curso en línea masivo abierto (MOOC).

La nueva oferta formativa, que dará comienzo el próximo mes de junio y promete una "Introducción a las tecnologías de infraestructuras en la nube", se ofrecerá a través de edX, la plataforma de aprendizaje en línea sin fines de lucro lanzada en 2012 por la Universidad de Harvard y el Instituto Tecnológico de Massachusetts (MIT).

Los profesores del curso serán Chip Childers, vicepresidente de tecnología en la Fundación Cloud Foundry, y Neependra Khare, profesional que ofrece formación y servicios de consultoría en torno a tecnologías de contenedores tales como Docker, Kubernetes y CoreOS.

En total, el curso de "Introducción a las tecnologías de infraestructuras en la nube" se compone de doce capítulos, cada uno ellos con un breve cuestionario final.

Asimismo, se requiere realizar un examen final para poder completar el curso gratuito y aquellos estudiantes que lo deseen, podrán añadir un certificado de finalización verificada por 99 dólares.

Jim Zemlin, director ejecutivo de The Linux Foundation, ha señalado que "con la llegada de las Tecnologías de infraestructura de la nube, cualquiera puede empezar a aprender los fundamentos del desarrollo y la gestión de uno de los softwares más generalizados de la actualidad, dando a los profesionales una fuerte posición en el mercado de talentos de TI".

http://www.silicon.es/deseas-estudiar-gratis-las-infraestructuras-cloud-de-codigo-abierto-2303687
#18397
Cuando navegas por Internet desde tu móvil, se agradece encontrar contenido que se adapte al tamaño de pantalla del dispositivo que estás usando. Y como cada vez somos más los que usamos Internet desde el móvil o la tablet, el año pasado Google decidió empezar a tener en cuenta el nivel de adaptación de una página web a móvil como un factor más para su posicionamiento en resultados.

Hoy esa tendencia hacia un Internet cada vez más mobile-friendly sigue adelante, con el anuncio de Google de que a partir del mes de mayo, desplegará una actualización centrada en búsquedas hechas desde dispositivos móviles, que incrementa aún más el peso de esa adaptación a móvil a la hora de posicionar páginas en los resultados.

¿Qué quiere decir esto exactamente? En pocas palabras, si hasta ahora para Google era importante que una página estuviera adaptada a móvil, a partir de mayo lo será todavía más. Esa adaptación será vital para tener un buen posicionamiento en los resultados de búsquedas realizadas desde dispositivos móviles.

LEER MAS: http://www.genbeta.com/buscadores/google-favorecera-aun-mas-las-paginas-disenadas-para-movil-a-partir-de-mayo
#18398
El gobierno camboyano lo acusó de incitar al crimen por su comentario en contra del estado.

Un estudiante de 24 años se ha transformado en el primer convicto camboyano por un post hecho en las redes sociales. El joven llamado Kong Raya fue sentenciado a 18 meses de cárcel por incitar al crimen a través de un comentario que hizo en Facebook en contra del gobierno, según la Corte Municipal de Phnom Penh en Camboya. Raya fue arrestado en agosto del año pasado luego de asistir a una clase en la Universidad Khemarak.

LEER MAS: https://www.fayerwayer.com/2016/03/joven-camboyano-es-encarcelado-por-un-post-en-facebook/
#18399
El hacker Ryan Collins, de 36 años se ha declarado culpable de los cargos de fraude y piratería informática por el llamado caso del 'Celebgate' por el que las fotos privadas de varias actrices y artistas de Hollywood acabaron circulando por Internet.

Collins ha llegado a un acuerdo con la fiscalía de Pensilvania (EE UU) por el que reconoce los delitos de hackeo cibernético y acceso ilícito a un ordenador para la obtención de datos. Sin embargo, la fiscalía le ha exculpado del delito de difusión de las imágenes, que se atribuye a terceros.

El Departamento de Justicia de EE UU emitió un comunicado con la confesión, en la que asegura haber accedido a más un centenar de correos electrónicos de personalidades y haber accedido a través de ellos a sus móviles y ordenadores, entre ellos los de Jennifer Lawrence, Kaley Cuoco, Kate Upton y Ariana Grande.

Entre otras cosas, el hacker extrajo fotografías íntimas de estas celebridades, como posados desnuda de Jennifer Lawrence. Los delitos de Collins podrían suponer una pena máxima de prisión de cinco años, pero dado el acuerdo alcanzado con la fiscalía probablemente se enfrente a una pena de 18 meses.

El hacker enviaba correos electrónicos de forma masiva a sus víctimas y cuando estas lo abrían descargaba en sus dispositivos un virus que le permitía acceder a los mismos.

La corte le ha exculpado sin embargo de la difusión de las imágenes, que acabaron en portales como Reddit y 4chan, delito por el cual se investiga a otros dos varones.

http://www.20minutos.es/noticia/2698977/0/hacker-celebgate-jennifer-lawrence/cargos-difundir-desnudos/

Relacionado: https://foro.elhacker.net/noticias/capturan_al_8203hacker_que_filtro_fotos_de_celebridades_en_2014-t449668.0.html
#18400
Fueron comprometidos por una red de publicidad maliciosa y ahora exponen a miles de millones de visitantes.

Si hay un malware al que se teme por su capacidad para "secuestrar" archivos y luego solicitar dinero por su rescate, ese es el ransomware. Recién se descubrió el primero de su tipo para Mac OS X, ha evolucionado constantemente para Windows y ahora encontró la manera de distribuirse en sitios web de renombre, según reporta Malwarebytes LABS.

Entre los afectados se encuentran los portales de noticias MSN, The New York Times, BBC, AOL y el deportivo NFL, expuestos a una red de publicidad maliciosa que distribuye un exploit ampliamente utilizado por cibercriminales, Angler, cuya tarea es encontrar puertas traseras en el sistema.

Una vez que encuentra un backdoor, ya sea por medio de una vulnerabilidad en productos software como Flash Player y Silverlight, el ransomware se instala y comienza a cifrar el contenido del disco duro para luego solicitar un rescate, monto que podría variar entre 1 o 2 bitcoins, es decir, sobrepasar los USD$400 dólares.

Las redes de publicidad afectadas pertenecen a Google, AppNexus, AOL y RubIcon, especialmente el par de dominios trackmytraffic.biz y talk915.pw. Este descubrimiento tan sólo revive el debate sobre el uso de bloqueadores de anuncios, los cuales ayudan a prevenir, precisamente, inconvenientes de este tipo.

Por ahora no se tiene mucha información acerca de cómo trabaja el ransomware, y hasta no confirmar que los sitios web están fuera de peligro, se recomienda usar un bloqueador de publicidad o simplemente no visitarlos.

https://www.fayerwayer.com/2016/03/sitios-web-de-renombre-son-infectados-con-ransomware/
#18401
Después de todo lo filtrado sobre la nueva versión del sistema operativo de Microsoft para los teléfonos móviles, algo que también ocurrió con su versión de escritorio, la tan esperada llegada de Windows 10 Mobile ya tiene fecha de llegada.

Según acabamos de saber esta fecha es mañana 17 de marzo de 2016. Si, estás leyendo bien, según acabamos de conocer desde la fuente de esta noticia, que afirma ser una información proporcionada por una persona muy cercana a los planes de la compañía, será mañana cuando podamos ver el despliegue de Windows 10 Mobile de forma oficial y generalizada.

LEER MAS: http://www.adslzone.net/2016/03/16/microsoft-confirma-que-windows-10-llegara-manana-a-los-moviles/
#18402
Son muchos los establecimientos públicos que ofrecen conexión a Internet de forma abierta y totalmente gratuita para que sus clientes puedan hacer uso de ella. Sin embargo, los usuarios pueden hacer uso de esta conexión para navegar o descargar lo que quieran sin ningún control o restricción.

Este hecho hace que en numerosas ocasiones, los clientes de un bar, restaurante, hotel o tienda descarguen de Internet contenido protegido por derechos de autor sin que el propietario de la red WiFi sepa que se están llevando a cabo este tipo de actividades a través de su servicio de conexión WiFi.

Este hecho ha llevado a un ciudadano alemán, propietario de una tienda en la que ofrece WiFi gratis abierta al público a responsabilizarle de violar los derechos de autor debido a que un usuario que utilizaba su conexión a Internet descargó una canción de manera ilícita que estaba protegida con derechos de autor.

Sin embargo, hoy mismo, el abogado general del Tribunal de Justicia de la Unión Europea, Maciej Szpunar, ha dictaminado que un profesional que ofrezca como servicio en su establecimiento, ya sea un bar, hotel o tienda, conexión WiFi de forma pública y gratuita, no puede ser responsabilizado de las violaciones de los derechos de autor que sus clientes o usuarios realicen a través de su red.

Aunque el Tribunal estima que en este caso el afectado no ha vulnerado los derechos de autor, podría caer sobre su lado la responsabilidad de esta violación debido a que su red WiFi no estaba protegida. Por su parte, el abogado general ha querido dejar claro que a pesar de que alguien explote su red WiFi ofreciendo un servicio al público, no puede ser acusado de ser el responsable de violar los derechos de autor cuando el hecho ha sido cometido por un tercero.

Es más, el abogado se opone a que el profesional que ofrece su red WiFi tenga que desactivar la conexión a Internet de su establecimiento, que tenga que estar obligado a protegerla mediante una contraseña o que se tenga que llevar un control de las comunicaciones que se realizan a través de esta conexión.

Por último, también añade que desde una perspectiva más amplia, la obligación de proteger este tipo de conexiones daría lugar a una desventaja mayor para el conjunto de la sociedad que el beneficio que supondría esto para los propietarios de estos derechos de autor.

http://www.adslzone.net/2016/03/16/los-locales-con-wifi-gratis-no-seran-responsables-de-las-descargas-ilegales-de-sus-clientes/
#18403
Google ha ampliado ampliación su lista de socios de transporte, incluyendo en España a Hailo y mytaxi.

Aquellos que dudan sobre cuál es la mejor manera de desplazarse de un lado a otro, lo tienen ahora mucho más fácil. Google ha decidido actualizar la versión móvil de Google Maps para añadir una nueva pestaña en la que además de aportar información sobre las opciones de moverse en coche, transporte público, a pie o en bicicleta, como en el pasado, también incluye a los taxis. Esto significa que se podrán comparar todos los recursos disponibles desde un único lugar.

Además, la compañía californiana ha anunciado la ampliación de su lista de socios de transporte. A Uber se unen desde ya 99Taxis, Ola Cabs, Gett, Hailo y mytaxi. La incorporación de estas dos últimas aplicaciones de taxis es especialmente interesante para los usuarios españoles, ya que ambas ofrecen soporte para grandes ciudades de nuestro país.

Con este movimiento, Google permitirá pedir taxis desde Google Maps. Y, aún más, obtener detalles sobre tarifas y tiempo de espera cuando hay un vehículo sin ocupar cerca, y siempre y cuando se tenga la aplicación del proveedor correspondiente instalada en el móvil. De momento esta funcionalidad ha llegado a terminales Android. Muy pronto debería desembarcar también en iOS.

"Google Maps ayuda a millones de personas a diario a navegar y moverse alrededor de las ciudades del mundo. Ahora, con la nueva función para pedir un taxi Hailo dentro de la pestaña de opciones de movilidad", indica Andrew Pinnington, CEO de Hailo, "habrá más de una forma de pedir un taxi y conseguir que el cliente llegue a su destino de manera fiable, segura y rápida. Convirtiéndonos en parte de los servicios globales de transporte de Google, se reconoce la importancia y el papel clave de los taxis con licencia como parte de la infraestructura de transporte de una ciudad".

Pedir un taxi Hailo será posible en Madrid y Barcelona. Y aunque mytaxi no ha emitido un comunicado sobre el asunto, su aplicación está disponible en Valencia y Sevilla, aparte de operar en Madrid y Barcelona, por lo que ambos lugares deberían estar incluidos en la lista final.

http://www.silicon.es/madrilenos-barcelones-podran-pedir-taxi-desde-google-maps-2303643
#18404
En medio de la batalla legal por el iPhone del terrorista de San Bernardino, la compañía podría colocar más barreras para hacer más difícil la entrega de datos de sus usuarios a las autoridades.

Apple estaría considerando mejorar la forma en la que se accede a su nube privada (iCloud) para resguardar aún más la seguridad de los documentos y las fotos de sus usuarios y eso sucedería justo en medio de la polémica con el FBI.

A pesar de que los datos almacenados en iCloud están cifrados, la empresa mantiene una copia de la llave para que los usuarios puedan recuperarlos sin necesidad de introducir ninguna clave. Este detalle también significa que Apple podría entregar una copia de los datos a las autoridades que lo soliciten como ya lo hizo con el terrorista del caso San Bernardino, Syed Farook, uno de los dos que mató a 14 personas en diciembre pasado.

Debido a que se libra una orden judicial exigiendo el acceso al iPhone de Farook, Apple habría decidido comenzar a mejorar su cifrado y evaluaría la posibilidad de solicitar una contraseña para poder obtener determinados contenidos que se encuentran en la nube, según pudo conocer The Wall Street Journal. Esto haría inaccesible la entrega de información a las autoridades, pero también a los usuarios, cuyo acceso podría complicarse al olvidar su contraseña.

Actualmente Apple almacena algunos datos en línea protegidos mediante el "Llavero de iCloud", una función que requiere un código de seguridad para poder hacer transacciones bancarias sin recordar tu contraseña del banco, por ejemplo, porque ya está almacenada en el dispositivo. Si olvidas las contraseñas de tu servicio podrías quedar bloqueado en el llavero.

En 2014 Apple sufrió un hackeo en iCloud que logró sacar a Internet las fotos de celebridades desnudas. La empresa dijo que habían sido sus servidores y no el servicio el que había sufrido el daño. Esta semana el hacker Ryan Collins confesó que había sido el culpable.

http://www.cnet.com/es/noticias/apple-quiere-mejorar-seguridad-en-icloud-para-alejar-al-fbi/
#18405
Ryan Collins filtró fotos privadas de famosas como Kate Upton o Jennifer Lawrence, y enfrenta hasta 18 meses en la cárcel.

Ryan Collins, el hacker que supuestamente estuvo detrás de la filtración masiva de fotografías privadas de famosas en 2014, fue capturado el martes por investigadores federales de Estados Unidos, según informó el mismo día el sitio Re/Code.

Collins, originario de Lancaster, Pennsylvania, se declaró culpable y enfrenta un tiempo en prisión de hasta 18 meses, según documentos vistos por el sitio.

Supuestamente, Collins utilizó un ataque del tipo phishing con el que engañó a sus víctimas fingiendo ser Google o Apple. Este tipo de software simula ser una entidad en especial y simula una petición real para restaurar la contraseña. Los afectados, al pensar que es verdadero el ataque, introducen su nombre de usuario y contraseña.

La captura de Collins llega después de un año y medio de que se suscitara la filtración, en septiembre de 2014. El hecho, conocido coloquialmente en Internet como "Celebgate", afectó a actrices de la talla de Jennifer Lawrence, Kate Upton y Ariana Grande, entre muchas otras.

Cuando se dio el "Celebgate", se señaló a Apple como la culpable, pero posteriormente se reveló que se trató de un vía phishing y que fueron las propias afectadas quienes dieron sus credenciales a Collins, aunque sin que ellas lo supieran. Sin embargo, a partir de ese incidente Apple reforzó su seguridad con la verificación de dos pasos e incluso la gigante de Cupertino publicó una carta explicando lo importante que es la seguridad de sus usuarios.

http://www.cnet.com/es/noticias/hacker-capturado-celebgate-filtro-fotos-jennifer-lawrence-2014/

Relacionado: https://foro.elhacker.net/noticias/el_hacker_del_celebgate_de_jennifer_lawrence_se_libra_de_los_cargos_por-t449686.0.html