Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#18766
Surge un nuevo giro en el drama del tiroteo de San Bernardino, el iPhone bloqueado y la negativa de Apple a instalar un backdoor. El debate y la controversia ha polarizado a las fuerzas de la ley y la comunidad informática, lo que ha derivado en una nueva y posible solución a futuro: usar las huellas dactilares de sospechosos muertos para desbloquear smartphones.

De acuerdo con un artículo publicado en Forbes, el uso de huellas digitales de sospechosos fallecidos para desbloquear su smartphone, podría ser la alternativa más sana para evitar la instalación de backdoors y aún así tener acceso directo al terminal deseado durante la investigación de algún caso.

La idea suena extraña, pero en realidad podría funcionar. Andrea Matwyshyn, profesora de derecho de la Northeastern University, señala en entrevista con Engadget, que los rastros de huellas digitales se convierten en evidencia física al surgir un proceso de investigación judicial, lo que las posicionaría en una categoría completamente distinta al de un password o PIN, eliminando así el conflicto actual.

Además, los muertos no pueden resguardarse bajo la constitución de EE.UU., así que no podrían oponerse a usar sus huellas para desbloquear su iPhone, y las trabas legales serían mucho menores que las actuales.

La idea es curiosa e interesante, pero poco práctica para el caso de San Bernardino, el iPhone 5C que ha detonado esta lucha no tiene TouchID.

Eso sin mencionar que sólo sería aplicable para dispositivos que tengan algún sistema similar de desbloqueo.

https://www.wayerless.com/2016/02/fbi-usaria-huellas-digitales-de-muertos-para-desbloquear-smartphones/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18767
Otra más que se le escapa de las manos a la compañía de seguridad, pues su software permite que un servidor en la computadora pueda ser explotado.

Si recuerdan la grave vulnerabilidad en el navegador web de la compañía de seguridad Comodo, dedicada a la venta de certficados SSL/TLS, será fácil digerir un nuevo problema con el software que se instala junto con su antivirus. El reconocido investigador de Google, Travis Ormandy, encontró un problema con una de sus aplicaciones de soporte técnico.

GeekBuddy es el programa que se instala junto con el software antivirus de Comodo en sus diferentes versiones, una herramienta que permite al usuario conectar con expertos para resolver problemas con su computadora. Sin embargo, más que eso, permitiría que otros con malos intereses accedieran a ella de forma remota, explotando un servidor en el PC que les puede servir como backdoor, de acuerdo con el reporte de Softpedia.

LEER MAS
: https://www.fayerwayer.com/2016/02/soporte-tecnico-de-antivirus-comodo-permite-conexiones-remotas-al-pc/
#18768
No eran disparos en el mundo real. Eran disparos de videojuego.

Los iraníes nunca dejarán de sorprendernos.

La televisión de aquel país ha estado mostrando un video donde se muestra a un francotirador de Hezbollah matando a seis soldados de ISIS. El material es impresionante y un poco gráfico (vía Daily Mail):

Ver más: https://www.niubie.com/2016/02/tv-irani-mato-a-cinco-soldados-de-isis-en-medal-of-honor/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18769
Hoy en día vivimos conectados casi las 24 horas del día, en casa, en el trabajo o incluso en la calle desde el móvil. Pero en ocasiones, ya sea por ocio o trabajo, tenemos que viajar dentro o fuera de España y la cosa se comienza a complicar. Si nos mantenemos dentro de nuestro país al menos seguiremos contando con nuestros datos en el móvil, pero cuando queremos hacer uso del ordenador portátil o estamos fuera de España los problemas de conexión se puede agravar.

Es cierto que a día de hoy existen un montón de sitios públicos que ofrecen una red WiFi de acceso gratuito, pero todo el mundo ya conoce los riesgos que supone hacer uso de ellas. Por lo tanto, es mucha la gente que prefiere pagar un poco pero disfrutar de una buena conexión y sobre todo más segura.

LEER MAS: http://www.adslzone.net/2016/02/19/como-convertir-tu-ordenador-portatil-con-windows-10-en-un-punto-de-acceso-wifi/
#18770
El rodaje del Episodio VIII de la saga Star Wars contará con una seguridad fuera de lo normal gracias al uso de casi 600 drones que patrullarán los exteriores de cada localización y set con el objetivo de evitar a los paparazzi y las fotografías tomadas desde otros drones. El impacto en taquilla que tiene esta franquicia es tan grande que a Disney no le duelen prendas de valerse de nuevas tecnologías para proteger todos los secretos.

Star Wars: El Despertar de la Fuerza, ha sido sin duda la película de estas Navidades, culminando el camino iniciado varios años atrás cuando George Lucas anunció la venta de la saga galáctica más famosa del cine, a la compañía Disney. La continuación que ofrecía esta nueva entrega creó una expectación desmedida, con fans de todo el mundo buscando cualquier pista acerca del nuevo aspecto de los viejos conocidos de la trilogía original y detalles acerca de los nuevos personajes.

LEER MAS: http://www.adslzone.net/2016/02/19/el-rodaje-de-star-wars-viii-se-protegera-contra-paparazzis-con-una-flota-de-600-drones/
#18771
Cuando estrenamos ordenador todo fluye a la perfección, el sistema arranca en segundos y podemos mover casi cualquier programa sin problemas. Pero a medida que vamos instalando más y más aplicaciones vemos como cada vez nuestro equipo se vuelve más perezoso, sobre todo a la hora de iniciar Windows. Y es que, sin darnos cuenta, vamos añadiendo cada vez más programas a la lista de aquellos que se iniciar al arrancar nuestro ordenador.

Lo cierto es que aunque el sistema operativo de Microsoft permita activar el inicio rápido de Windows, tal y cómo hemos mostrado en otra ocasión, esto no hace que si en la lista de programas que se inician de manera automática al arrancar el sistema, éste se ralentice y al final tengamos que pasarnos un tiempo a que nuestro ordenador comience a responder después de arrancarlo.

LEER MAS: http://www.adslzone.net/2016/02/19/como-acelerar-el-arranque-de-windows-10-desactivando-programas-de-inicio/
#18772
Google acaba de lanzar la versión 48.0.2564.116 de su navegador web Chrome para solucionar un problema crítico con el SOP del navegador. Same Origin Policy o Política del mismo origen es una medida de seguridad básica que deben implementar todos los navegadores actuales y que no hace otra cosa que evitar que el código de una página que se ejecuta en cliente no pueda ser capaz de acceder al código de otra.

El equipo de seguridad de Chrome fue alertado de la presencia de este problema por un usuario que prefiere permanecer en anonimato, pero que fue quien presentó el informe de dicha vulnerabilidad a través del programa de recompensas de errores con el que cuenta el gigante buscador para su navegador.

LEER MAS
: http://www.adslzone.net/2016/02/19/google-paga-mas-de-23-000-euros-por-el-bug-corregido-en-la-ultima-version-de-chrome/
#18773
Ay, la nostalgia. Qué poderosa es. Cómo nos gusta volver al pasado donde afloraron por primera vez algunos sentimientos, aunque eso suponga "sufrir" peores diseños o calidad de imagen. Hablamos de Retro App Store, una página web que nos permite navegar por las tiendas de aplicaciones de App Store, Google Play o la Mac App Store con una interfaz al estilo de los años 80, como la del sistema operativo MS-DOS.

    El proyecto viene de la mano del empresario ucraniano Andrey Tkachenko que quiere recrear  lo que sería el diseño de las tiendas de aplicaciones si hubiesen nacido años atrás. "Mi nombre es Andrey y esta es una fantasía sobre cómo serían las tiendas de aplicaciones si hubieran sido lanzadas en los lejanos 80", anunciaba el joven emprendador a través de su cuenta de Twitter.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-genial-web-permite-navegar-app-store-google-play-ms-dos-20160219112901.html
#18774
La mayoría de usuarios utiliza el administrador de tareas de Windows únicamente para finalizar una aplicación congelada que bloquea el sistema. Y poco más. Seguramente se están perdiendo otras posibilidades que ofrece esta herramienta.

Si es tu caso, hoy revisamos otras funciones menos conocidas pero muy interesantes de esta aplicación del sistema. Si te interesa controlar lo que ocurre en tu equipo aprovechando a fondo el administrador de tareas de Windows 10, sigue leyendo.

LEER MAS: http://www.muycomputer.com/2016/02/19/administrador-de-tareas-windows-10
#18775
Consumer Reports ha seleccionado los cinco smartphones con mejor autonomía, un apartado importante que sigue siendo una cuestión pendiente en el sector del móvil.

Los smartphones actuales no tienen nada que ver con los "móviles tontos" del pasado. Auténticas máquinas computacionales en miniatura -que incluso pueden convertirse en PCs de escritorio con las características de convergencia que están llegando al mercado- cuyo potencial no cesa de mejorar.

Pantallas más grandes, resoluciones nativas impresionantes que alcanzan el 4K, microprocesadores y gráficas más potentes, más memoria y capacidad de almacenamiento, más sensores, mayor capacidad inalámbrica y acceso a redes de banda ancha.... Todo suma y su alimentación mina la sufrida batería que a pesar de las mejoras en eficiencia y capacidad no da a basto.

LEER MAS: http://www.muycomputer.com/2016/02/19/smartphones-con-mejor-autonomia
#18776
MADRID, 18 Feb. (Portaltic) -

   La carga inalámbrica ha sido una de las novedades de los 'smartphones' más interesantes en los últimos años. Con tan solo apoyar el dispositivo en una superficie, este se carga, sin necesidad de enchufar un cable. El próximo iPhone, sin embargo, lo llevará a un nuevo nivel gracias a la tecnología WattUp de una compañía llamada Energous.

   La carga inalámbrica que actualmente encontramos en los 'smartphones' funciona por inducción y requiere que un teléfono toque la fuente de carga para que se produzca la transferencia de energía por magnetismo. Apple parece que no ha querido incorporarla aún porque no parece que la considere un gran avance con respecto a los cables y porque tiene planes mucho más ambiciosos.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-carga-inalambrica-iphone-permitira-olvides-cargador-porque-funciona-metros-distancia-20160218105632.html
#18777
Si usas el navegador web de Google en Windows deberías probar Chrome de 64 bits, más seguro, estable y rápido en la mayoría de situaciones de uso.

Una buena parte de usuarios que no están al tanto del mundillo tecnológico no saben ni que existe esta versión porque la que Google instala por defecto es la versión de 32 bits. No sabemos porqué Google no la promociona más o directamente actualiza a este Chrome de 64 bits.

Realmente, la única razón para no actualizar es si estás utilizando una versión Windows de 32 bits que no puedan ejecutar programas de 64 bits, pero la mayoría de las computadoras construidas en los últimos 8 años deberían ser compatibles con los 64 bits.

Otra de las razones podrían venir en el pasado de la falta de soporte de la API NPAPI de 32-bit por lo que el Chrome de 64 bits no podía ejecutar plug-ins para Java u otros que la usaban. Desde Chrome 42, Google desactivó por defecto el soporte para NPAPI por lo que ello ya no es problema para usar la versión.

LEER MAS
: http://www.muycomputer.com/2016/02/18/chrome-de-64-bits
#18778
Aunque estamos en un año de subidas de precio, la fuerte competencia del mercado español de banda ancha hace que siempre tengamos disponibles interesantes ofertas y promociones. La fibra óptica acapara todas las portadas y es la bandera de los operadores para conquistar a los usuarios pero lo cierto es que la mayoría de la población tiene que conformarse con una conexión ADSL. Por ello, vamos a ver las más baratas que podemos encontrar en estos momentos.

¿Quién tiene la oferta ADSL más barata del mercado? Es una de las preguntas más frecuentes de los usuarios cuando buscan cambiar de proveedor o contratar por primera vez una conexión a Internet. Lo cierto es que estamos en un momento donde los operadores han optado por una subida de precios generalizada que todavía no ha terminado. Los precios han aumentado pero lo seguirán haciendo en los próximos meses. En esta tesitura, los usuarios quieren tener controladas las ofertas de ADSL más baratas del mercado.

LEER MAS: http://www.adslzone.net/2016/02/18/el-adsl-mas-barato-del-momento-febrero-2016/
#18779
Las infecciones por malware no ceden, gracias a la combinación de ingeniería social con técnicas de infección que en pleno 2016 parecerían absurdas, pero suceden a menudo. La infección por macros en documentos Word es una de ellas, y Locky es un ransomware que se suma a la fiesta de estas infecciones. Su tarea es cifrar los archivos del usuario y de los dispositivos conectados a la computadora, incluso de las unidades en red.

El método de distribución de este ransomware es sencillo: el usuario recibe un e-mail con la letra "J" inicial en el asunto y una serie de números aleatorios, conteniendo una supuesta factura. El documento se abre y si están habilitadas las macros de Word, inicia el proceso de infección, pero si están inhabilitadas, pide al usuario que las active para ver el mensaje codificado e ilegible en el documento, aplicando la ingeniería social, de acuerdo con ArsTechnica.

LEER MAS: https://www.fayerwayer.com/2016/02/locky-se-une-a-la-fiesta-del-ransomware-en-macros-de-word/
#18780
Sí, has leído bien, un presunto miembro de Anonymous ha sido detenido por el FBI después de ser rescatado de la costa de Miami por un crucero Disney. Un caso que nos ha llamado poderosamente la atención y que resulta tan inusual como "divertido" (al menos a priori). En concreto se trataría de Martin Gottesfeid, un supuesto ciberdelincuente al que se vinculó con un ataque DDos a un hospital de Boston el pasado 2014.

Desde entonces y según informa el portal NBC News, el hacker estaba siendo investigado por la policía, un seguimiento que consiguió eludir el protagonista de nuestra noticia al embarcarse con su mujer en un velero; el mismo que se quedó varado cerca de Cuba y le obligó a pedir auxilio, una situación que finalmente le ha costó su captura.

LEER MAS: http://www.genbeta.com/actualidad/un-supuesto-miembro-de-anonymous-rescatado-y-detenido-gracias-a-un-crucero-disney
#18781
La leyenda de ciberseguridad dice al FBI que puede conseguirlo sin cobrarles un centavo.

John McAfee es todo un personaje. No solo por su papel en el mundo de la tecnología con el antivirus McAfee, sino sus aventuras en Centroamérica o su reciente candidatura para la presidencia de Estados Unidos. Hoy McAfee se ha ofrecido como voluntario para desbloquear el iPhone del caso San Bernardino, el cual ha generado una disputa entre Apple y el Gobierno de Estados Unidos.

En una columna escrita por el mismo McAfee en Business Insider, el experto en seguridad explica los peligros que conlleva el desarrollar un backdoor para el iPhone. Desde lo risible que suena el hecho de que solo sería utilizado una vez en el caso de San Bernardino hasta cómo unos cuantos millones de dólares, mujeres (u hombres) y un viaje al Caribe serían suficientes para que cayera en manos enemigas y se vulnerara la seguridad de todos los usuarios.

Es por eso que John McAfee se ha ofrecido como voluntario para descifrar la información que contiene el iPhone de San Bernardino sin cobrar un solo dólar. McAfee dice que él y su equipo utilizarán ingeniería social y les tomará tres semanas para conseguirlo. La única condición es que el FBI cancele la petición a Apple para desarrollar el backdoor.

¿Puede John McAfee desbloquear un iPhone?

Con todo el drama ocasionado por el FBI, la gente pensaría que desbloquear un iPhone es casi tan complejo como conseguir los códigos nucleares de Estados Unidos. Para McAfee no, incluso le ha dicho al FBI que si duda de su capacidad solo tiene que buscar en Google "Cybersecurity legend" y revisar los primeros 10 resultados.

McAfee dice trabajar con los mejores hackers del mundo:

Con todo respeto a Tim Cook y Apple, trabajo con un equipo que tiene a los mejores hackers del mundo. Ellos van a Defcon en Las Vegas y son leyendas en sus grupos locales de hackers (...) Me comería mi zapato en el show de Neil Cavuto si no pudiéramos romper el cifrado del teléfono de San Bernardino. Es un hecho puro y siomple

¿Por qué no tiene el FBI acceso a ese personal? Por culpa de los estereotipos. John indica que el FBI no contrataría a alguien con un corte de mohicano, argollas y que pide fumar marihuana mientras trabaja. Mucho menos pagaría medio millón de dólares al año por sus servicios.

¿Tomará la oferta el FBI?

https://www.wayerless.com/2016/02/john-mcafee-se-ofrece-para-desbloquear-el-iphone-de-san-bernardino/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#18782
Las contraseñas son uno de los puntos débiles de la seguridad de los usuarios. El poco interés que ponen algunos usuarios y el robo de información ponen en peligro la seguridad de Internet. Por ello, se quiere dar un nuevo paso para eliminar la contraseñas como método para loguearse en los diferentes servicios de Internet y conseguir así una  Web más segura.

En los últimos tiempos hemos conocido decenas de proyectos que compartían un objetivo común: el fin de las contraseñas tal y como las conocemos actualmente. Uno de los más recientes está relacionado con Yahoo y permite acceder a su plataforma de correo con un nuevo servicio llamado Yahoo Account Key que utiliza los teléfonos móviles para verificar la identidad en lugar de las contraseñas tradicionales. También se está experimentando con varias tecnologías, como el reconocimiento de voz o facial, como forma de jubilar las actuales contraseñas.

LEER MAS: http://www.adslzone.net/2016/02/18/se-acabo-escribir-el-usuario-y-la-contrasena-en-internet-es-la-idea-en-la-que-trabaja-la-w3c/
#18783
Ya os lo adelantamos ayer en este artículo, en el que pudimos ver que un hospital se había visto afectado por un malware tipo ransomware, un tipo de malware que los cibercriminales utilizan para cifrar los datos del equipo afectado, haciéndolos inaccesibles y pidiendo un rescate en bitcoins a cambio de su liberación.

Este tipo de amenazas se han convertido en un lucrativo medio de extorsión con el que hacer dinero, sobre todo cuando se centran en entidades y organizaciones que para las que perder sus datos y archivos equivaldría a enfrentar grandes pérdidas económicas o les supondría casi la ruina.

Precisamente este hospital es un claro ejemplo de lo dicho, ya que al final no ha tenido más remedio que ceder a las presiones de los atacantes y pagar el rescate, aunque eso sí, por suerte para ellos ha sido muy inferior al que pedían en un primer momento.

Imaginamos que habrá habido algún tipo de negociación o algo parecido, ya que de las 9.000 bitcoins que pedían inicialmente (unos 3,6 millones de dólares) al final el rescate ha quedado en 40 bitcoins, que equivalen a unos 17.000 dólares.

Sigue siendo bastante dinero, pero la diferencia es enorme, tanto que no descartamos que las primeras informaciones fueran erróneas, aunque tampoco podemos confirmarlo

http://www.muycomputer.com/2016/02/18/hospital-ransomware-rescate-40-bitcoins
#18784
La nueva solución se enfoca en la defensa frente a amenazas, en lugar de hacerlo en el control de aplicaciones.

Diario TI 17/02/16 23:22:40
Cisco ha presentado el primer Firewall de Próxima Generación (NGFW, Next-Generation Firewall) plenamente integrado y centrado en las amenazas que optimiza la protección desde los terminales hasta la red y el Cloud.

La nueva solución se enfoca en la defensa frente a amenazas -en lugar de hacerlo en el control de aplicaciones-, permitiendo así a las compañías minimizar el riesgo al gestionar y actualizar la protección de forma dinámica a lo largo de toda la infraestructura -desde los terminales hasta la red y el Cloud-, identificar y detener las amenazas tanto conocidas como desconocidas.

Cisco también ha anunciado la disponibilidad del Servicio de Segmentación de Seguridad (Security Segmentation Service), un servicio de consultoría que permite a las organizaciones crear controles de seguridad que optimizan el cumplimiento con las políticas, la eliminación de agujeros de seguridad, la detección de amenazas, la protección del contenido y la prevención de pérdida de datos a través de su infraestructura de TI.

LEER MAS
: http://diarioti.com/cisco-lanza-el-primer-firewall-de-proxima-generacion-que-utiliza-informacion-contextual/92740
#18785
Siguiendo la pauta de Google con respecto a su navegador, Chrome, a dejar de recibir soporte en abril del presente año, Opera Software ha anunciado que Opera 36 será la última versión de su navegador disponible para Windows XP y Windows Vista. Esto se concretará con el pase de la nueva versión 37 del canal de desarrollo al beta, de acuerdo con gHacks.

Opera 36 se encuentra disponible actualmente en el canal beta, el cual sucederá a la versión 35 del navegador suizo y será la última para Windows XP y Vista. A diferencia de Google en cuanto al soporte técnico, Opera Software continuará ofreciendo actualizaciones de seguridad y corrección de errores por un lapso de tiempo indefinido.

Sin embargo, los usuarios del navegador en ambas versiones de Windows se perderán de las nuevas características hasta que decidan actualizar su sistema operativo o, en el mejor de los casos, cambien de equipo. Se entiende el abandono en Windows XP, ya que hace poco menos de dos años que fue descontinuado, pero no el de Windows Vista, versión con soporte extendido hasta abril de 2017.

Ya los usuarios decidirán si conservar Opera 36 hasta dejar de recibir soporte técnico o de lo contrario buscar alternativas al navegador de Opera Software. La mejor recomendación es actualizar el sistema operativo para no perderse las últimas características, pero también evitar el inminente abandono de más desarrolladores.

https://www.fayerwayer.com/2016/02/opera-36-sera-la-ultima-version-para-windows-xp-y-vista/
#18786
Después de que esta misma mañana anunciásemos la comunicación oficial por parte de la GSMA de la llegada inminente de la eSIM o SIM virtual, que dejará de lado la tarjeta física SIM, un nuevo comunicado ha desvelado el primer dispositivo que ya no necesitará SIM y contará con la nueva eSIM.

Se trata de un comunicado que afirma que en los próximos días, durante la celebración de la feria MWC 2016 que se va a celebrar en Barcelona, va a ser presentado el Samsung Galaxy Gear S2 classic 3G. Un smartwatch que estará disponible con la operadora O2, que llegará a las tiendas el próximo mes de abril y que contará en su interior con la eSIM o SIM virtual y ya no necesitará de la tarjeta física SIM.

LEER MAS: http://www.adslzone.net/2016/02/18/ya-conocemos-el-primer-dispositivo-y-las-ventajas-de-la-esim/
#18787
MADRID, 18 Feb. (Portaltic) -

Apple no quiere conceder acceso al FBI a sus móviles y a su sistema porque las implicaciones para todos los usuarios podrían ser muy peligrosas. El CEO de Google, Sundar Pichai, coincide con el de la compañía de la manzana, Tim Cook, y ha publicado una serie de 'tuits' en los que defiende la postura.

   Pichai considera que "forzar a las compañías a permitir el 'hackeo' podría comprometer la privacidad de los usuarios". Considera, en este sentido, que la postura de Tim Cook es "importante".

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-ceo-google-apoya-apple-lucha-contra-fbi-20160218115523.html
#18788
El proyecto de una empresa española basada en la realidad virtual, está revolucionando el turismo histórico

Les proponemos un juego. Elijan un lugar y una época. ¿Los romanos en Tarragona? ¿La Edad Media en Castilla y León? Ahora no cierren los ojos. Ábranlos. Y prepárense a vivir la experiencia de estar allí.

Es el turismo histórico. Una manera muy diferente de visitar una ciudad. "Era un sueño que teníamos desde hace quince años, pero que solo ahora la tecnología ha hecho posible", afirma Víctor de la Vega, uno de los fundadores de Imageen, una compañía española pionera, que ya tiene un proyecto implantado en Tarragona.

La posibilidad de ver desde dentro los monumentos históricos o una carrera de cuádrigas, por ejemplo, suponen una nueva experiencia para los viajeros, que pueden comprobar in situ el estado original de los edificios en el momento de su máximo esplendor o vivir las escenas tal y cómo sucedieron. El resultado, como se puede comprobar en el siguiente vídeo, es espectacular.

LEER MAS
: http://www.elplural.com/2016/02/17/quieres-vivir-una-carrera-de-cuadrigas-el-turismo-encuentra-un-aliado-en-la-tecnologia/
#18789
Aunque solo han pasado unas semanas desde que Outlook lanzara una actualización para iOS que brindó a los usuarios la posibilidad de usar un nuevo widget de calendario; los de Redmond acaban de anunciar un remozado, esta vez general, de su servicio de correo electrónico.

Una versión que viene cargada de novedades que mejoran nuestra experiencia y nos ponen las cosas más fáciles. De esta manera, la herramienta no solo experimenta un rediseño, sino que incluye opciones de colaboración y otras funciones como la integración con plataformas de la talla de Yelp y Wunderlist, entre otras.

Cómo es el nuevo Outlook

De esta manera, los de Redmond han ajustado esta nueva interfaz basándose en la experiencia con Office 365, algo que les brinda la posibilidad de ofrecernos un resultado profesional y un directorio más inteligente. Además, podremos aprovechar otras características como las confirmaciones de vuelos en el calendario y disfrutar de nuevas utilidades.

LEER MAS: http://www.xatakawindows.com/actualidad-en-redmond/microsoft-actualiza-su-servicio-de-correo-electronico-asi-es-el-nuevo-outlook
#18790
El dominio ".cloud" ahora está disponible para cualquier persona en el mundo, ya sea para los que quieren lanzar sitios webs relacionados al cloud computing o simplemente para tener una web con un nombre más creativo, sin el clásico ".com". No hay restricciones al registrar nombres con .cloud.

Los sitios de registro de nombres en la web como GoDaddy y 1&1 están ofreciendo el dominio a alrededor de USD$ 20 y $25.

El dominio fue comprado por la gran compañía italiana de hosting, Aruba, en noviembre del 2014, ganando el ".cloud" a Amazon, Google y a cuatro compañías más.

En ese tiempo la compañía decía que ofrecería el dominio a un precio de mercado masivo, y al parecer lo está cumpliendo, porque su precio no es exagerado como podríamos pensar al ser un dominio altamente demandado.

https://www.fayerwayer.com/2016/02/ya-puedes-adquirir-sitios-con-el-dominio-cloud/
#18791
"Usted puede interpretarlo de muchas maneras" comentó Kevin Bowman, director del curso de Matemáticas de la Universidad Central de Lancashire, Reino Unido.

Un curioso juego matemático para niños ha entrado pisando fuerte en las redes sociales. Muchos internautas se desesperan ante el aparentemente sencillo problema. ¿Y usted?, ¿es capaz de dar con la respuesta correcta? La tarea parece simple, aunque ambigua. En las cuatro líneas están representadas las frutas que corresponden a un número.

Entonces, la suma de tres manzanas da 30, de lo que podríamos deducir que cada una de ellas equivale a 10. En la segunda línea, una manzana más dos racimos de cuatro bananas resultan 18. Por lo cual, es evidente que cada racimo equivale al número 4. En la línea siguiente vemos un racimo de 4 bananas menos dos mitades de coco que dan 2. Hasta el momento todo ha sido sencillo.

Así, la tarea radica en revelar el resultado de una suma en la última línea. Ahí surgen (para algunos) los problemas. Luego que un sitio compartiera la imagen en Facebook, al menos 400 personas intentaron solucionar el enigma. Entre las variantes de las respuestas figuran los números 14, 15, 16 e incluso 20. Entonces, ¿cuál es la correcta?

LEER MAS: https://actualidad.rt.com/sociedad/199948-problema-matematico-causar-polemica-red
#18792
Hoy en día la seguridad y privacidad son dos de los términos que han cogido mayor importancia entre los usuarios que hacen uso de Internet a diario. Esto ha provocado que cada vez más gente use determinados navegadores o herramientas que le permitan navegar de una forma más anónima.

En este sentido la red Tor es un referente, ya que se trata de una red distribuida donde la seguridad y el anonimato son sus dos principales premisas, pero lo cierto es que para poder acceder a ella, es necesario el uso de ciertos protocolos y configuraciones que pueden resultar bastante difíciles de llevar a cabo por la mayoría de usuarios.

Sin embargo, Tor Browser es el navegador web que ya está especialmente configurado para navegar por esta red sin necesidad de complejas configuraciones y ofrecernos un gran nivel de privacidad y anonimato, añadiendo además una capa adicional de seguridad sobre la propia red.

Pues bien, aunque seguramente alguno ya haya oído hablar de la versión Hardened del navegador Tor, ahora queremos hacer hincapié en ella para que aquellos que busquen una navegación lo más segura y anónima posible lo tengan en cuenta a partir de ahora. Se trata de una versión del navegador Tor que ha sido desarrollada con el objetivo de que los usuarios hagan uso del navegador de una forma aún más segura ya que se le van aplicando parches y actualización antes que a la versión normal de Tor Browser.

De esta manera, la versión Hardened es la primera en contar con todas las novedades y cuenta con una nueva capa de protección especialmente diseñada para hacer frente a los ataques de corrupción de memoria. Por lo tanto, además de que el usuario podrá contar con un navegador aún más seguro, también es una forma que ayuda a la compañía a identificar los posibles fallos de seguridad y solucionarlos de cara a las versiones beta y finales de la misma.

Pero no todo podía ser sólo ventajas y es que para que sirva como ayuda a identificar posibles fallos de seguridad, esta versión Hardened cuenta con un mayor número de análisis y un control más exhaustivo que hacen que se aumente el consumo de recursos del pc, como la memoria y la CPU, y de ahí que sea una versión más lenta que las versiones finales.

Recientemente esta versión Hardened de Tor Browser ha sido actualizada a la versión 6.0a2 que incluye interesantes novedades y que puedes conocer gracias a nuestros compañeros de RedesZone siguiendo este enlace: http://www.redeszone.net/2016/02/17/ya-se-encuentra-disponible-la-version-hardened-de-tor-browser-6-0a2/

http://www.adslzone.net/2016/02/17/tor-browser-hardened-la-version-aun-mas-segura-y-anonima-del-navegador/
#18793
La piratería de contenido protegido en la red es uno de los delitos informáticos más perseguidos por las autoridades de medio mundo, y cada vez son más frecuentes  y severas las penas sobre este tipo de acciones. La última novedad al respecto se ha producido en Europa, donde un uploader muy activo que subía material a portales torrent ha sido amenazado con 2.000 euros al día de multa si continúa con su actividad.

Los portales de descargas de películas, series, música o videojuegos se nutren principalmente de los archivos y enlaces que los uploaders suben a la red para que otras personas puedan descargarse ese material. Sin la labor de estos usuarios las páginas no podrían ofrecer contenido ilegal y la Industria del copyright los ha marcado como una de las principales amenazas del sector por este hecho.

Cada vez es más frecuente ser testigos de operaciones en las que los uploaders son el blanco prioritario, y ahora un nuevo caso llega desde Europa, donde el grupo BREIN que defiende los derechos de autor sobre el material protegido ha llevado ante los tribunales al usuario conocido como Reinrox, un habitual del portal KickassTorrents. Según este grupo, este usuario es responsable de subir más de un centenar de canciones de cantantes tan populares como Adele, películas como las entregas de la saga Rocky, o series de televisión como CSI: Miami.

La multa por subir material puede llegar a los 50.000 euros

La solicitud de BREIN era simple, que los tribunales amenazaran a Reinrox con una multa de tal calibre que le hiciera pensarse dos veces subir nuevo material a la red, y esta vez la justicia ha decidido actuar al respecto con mayor celeridad aceptando la petición de la industria del Copyright. Lo sorprendente es la sanción a la que se expone este usuario que ha sido fijada en 2.000 euros al día  por cada día de incumplimiento de la petición de cese de su actividad delictiva, hasta un máximo de 50.000 euros en caso de mantenerse.

No es la primera vez que se conocen resoluciones de este tipo, ya que el pasado mes de noviembre los tribunales también llevaron a cabo una acción similar contra un usuario de KickassTorrents responsable de subir más de 750 archivos torrent a la red. El pasado verano la policía detuvo en nuestro país a uno de los uploaders más activos de España, un usuario de 44 años que se escondía tras varios alias en Internet.

http://www.adslzone.net/2016/02/17/la-justicia-le-amenaza-con-una-multa-de-2-000-euros-al-dia-por-subir-material-pirata/
#18794
La Policía Nacional ha registrado en Marmolejo (Jaén) los domicilios vinculados a un experto en armas caseras que en julio de 2013 ya fue detenido por la Guardia Civil por subir a Youtube vídeos y tutoriales sobre cómo fabricar armas artesanales con elementos que se podían adquirir en una simple ferretería.

Se trata de un vecino de Marmolejo, de 48 años, que es conocido en el municipio por sus apariciones en Youtube asesorando sobre la fabricación de diversos productos, entre ellos diversas armas como ballestas, estrellas ninja e incluso armas de fuego.

La operación está siendo dirigida desde Madrid y la está llevando a cabo el Grupo Operativo de Intervenciones Técnicas (GOIT) de la Policía Nacional. También están participando como apoyo agentes de la Guardia Civil de la Comandancia de Jaén.

Más de una veintena de agentes han sido los encargados de efectuar los registros en el domicilio de este vecino, así como en el de sus padres y en un taller.

Todos los registros se han hecho en presencia de este hombre y del que no ha trascendido si se encuentra detenido.

Fuentes de la Policía Nacional han señalado que la operación se mantiene abierta y que no se informará sobre la misma hasta que no se dé por terminada.

Cuando fue detenido en 2013 por la Guardia Civil se le intervinieron numerosas armas caseras y fue puesto a disposición judicial como presunto autor de un delito de tenencia ilícita de armas.

A diferencia de la detención que realizó en 2013 la Guardia Civil, en esta ocasión se ha detenido también a uno de sus "colaboradores". Un joven de origen marroquí que hacía de traductor al árabe de los tutoriales.

"Me encantan los vídeos de experimentos caseros"

En su canal, que aún sigue activo en YouTube, cuenta con más de 600.000 suscriptores y millones de reproducciones de los vídeos.

"Me encantan los vídeos de experimentos caseros", afirmaba en una entrevista realizada por el Diario Jaén en la que afirmaba que entre sus suscriptores hay aficionados a la caza y a las pruebas de supervivencia.

"No conozco a nadie que oficialmente haya demostrado vivir en YouTube" decía, y anunciaba su intención de abrir una tienda online para vender camisetas y algún que otro objeto de fabricación casera.

Según confesaba, su afán es ser didáctico y enseñar un poco de todo.

http://www.20minutos.es/noticia/2675150/0/sucesos-policia-registra-marmolejo-domicilios-vinculados-experto-armas-caseras/
#18795
Noticias / Saludad al Meizu Pro 5 Ubuntu Edition
17 Febrero 2016, 21:44 PM
A la compañía china le gusta el sistema operativo de Canonical, de eso no hay duda, ya que han renovado su confianza en él con la presentación del Meizu Pro 5 Ubuntu Edition, un terminal tan bonito como bien acabado y potente.

En esencia estamos ante el mismo smartphone que presentó Meizu en su momento sólo que en lugar de utilizar Android utiliza Ubuntu Touch como sistema operativo, algo que no es para nada malo, sino más bien todo lo contrario, ya que implica que mantiene también la calidad de acabados en metal y un hardware de alto rendimiento.

A continuación os dejamos un resumen de sus principales especificaciones:

•SoC Exynos 7420 con CPU de ocho núcleos, divida en dos módulos de cuatro núcleos cada uno.
•3 GB de RAM en la versión de 32 GB de almacenamiento, 4 GB de RAM en la versión de 64 GB de almacenamiento.
•Admite tarjetas microSD hasta 128 GB.
•Pantalla AMOLED de 5,7 pulgadas y resolución 1080p.
•Cámaras de 21 MP y 5 MP.
•Batería de 3.050 mAh con recarga rápida, del 0% al 65% en 30 minutos.
•Ubuntu Touch como sistema operativo.

Han comentado que se podrá reservar a partir del próximo lunes, aunque por desgracia no han dado detalles sobre el precio del terminal. Con todo tenemos una buena noticia que daros, y es que también han confirmado que se podrá comprar desde cualquier país del mundo.

http://www.muycomputer.com/2016/02/17/meizu-pro-5-ubuntu-edition
#18796
El uso de las tecnologías para el envío o la realización de algunos trámites está cada vez más extendido y rara es la persona que no cuenta ya con una dirección de correo electrónico donde recibe, además de mensajes de sus familiares y amigos, otro tipo de información personal de entidades o sitios donde haya facilitado su dirección.

Aquellos amigos de lo ajeno son muy conocedores de esto y cualquier momento es bueno para aprovecharse de estos medios e intentar estafar a aquellos usuarios más inexpertos. Una de las técnicas más utilizadas por este tipo de ciberdelincuentes es el phising, que no es más que un tipo de abuso informático por el que los atacantes intentan adquirir

LEER MAS: http://www.adslzone.net/2016/02/17/cuidado-empiezan-a-circular-las-primeras-estafas-de-la-renta-2015/
#18797
Las estafas en internet han evolucionado al aplicar técnicas de ingeniería social, ya que los navegadores web han mejorado para evitar casi cualquier tipo de engaño utilizando ventanas emergentes o pop-ups. Antes, los estafadores programaban fragmentos de javascript para mostrar ventanas emergentes repetitivamente desde un mismo sitio web, pero exploradores como Chrome y Firefox comenzaron a bloquearlos.

Identificaban el comportamiento de las ventanas emergentes, usualmente utilizadas para impedir que un usuario abandonara la página web. Sin embargo, los estafadores (o scammers) han encontrado la manera de pasar por alto esta limitación, simplemente redireccionando a un subdominio del sitio web fraudulento. Esto fue descubierto por Malwarebytes en un portal de soporte técnico falso que informaba al usuario de un supuesto fallo del sistema.

LEER MAS: https://www.fayerwayer.com/2016/02/estafadores-encuentran-la-forma-de-retener-a-usuarios-en-su-sitio-web/
#18798
El más perjudicado de los tres principales proveedores ha sido Micron, cuyos ingresos para el Q4 de 2015 descendieron un 10,5 %.

El mercado de ordenadores portátiles no es el único que ha revisado TrendForce y para el que tiene datos recientes. Esta compañía, a través de su división DRAMeXchange, también ha informado sobre lo sucedido en cuestión de memorias DRAM.

La industria DRAM habría terminado el cuarto trimestre de 2015 con notables pérdidas de ingresos respecto a los tres meses previos. En el Q4 del año pasado sólo se consiguieron ingresar 10.270 millones de dólares, lo que supondría un descenso del 9,1 % en comparación con el Q3.

Esa caída se dejó notar entre los tres principales representantes del segmento DRAM, especialmente en el caso de Micron, que acabó ingresando un 10,5 % menos. Su cuota de mercado es del 18,9 % frente al 27,9 % de Hynix y, sobre todo, al 46,4 % de Samsung.

"En el cuarto trimestre, las ventas de portátiles fueron más fuertes de lo esperado y los envíos del iPhone 6s de Apple continuaron sosteniendo la demanda del mercado. Sin embargo, al mismo tiempo los proveedores de DRAM se han encontrado también en medio de la migración de su tecnología de proceso", ha señalado Avril Wu, directora de investigación de DRAMeXchange.

"SK Hynix había comenzado justo a fabricar con el proceso de 21 nanómetros y Micron había aumentado su producción de 20 nanómetros", concreta. "Por lo tanto, la disminución de los precios de DRAM era inevitable". Y es que desde DRAMeXchange hablan de una caída de precios y del exceso de oferta como explicaciones de lo sucedido.

http://www.silicon.es/la-memoria-dram-pierde-ingresos-2301530
#18799
Son muchos los usuarios que tienen un smartphone Android, algo comprensible ya que dominan el mercado con una oferta enorme gracias a la participación de una gran cantidad de fabricantes que ofrecen modelos muy variados a precios muy asequibles, aunque en el fondo buena parte de esos dispositivos serían totalmente redundantes de no ser por las pequeñas diferencias que añaden aspectos como el diseño, la marca y las capas de personalización a nivel de software.

Como todo sistema operativo la plataforma móvil de Google no es perfecta, ninguna de las que existen actualmente lo es. Tiene su cara buena, en la que destaca por ejemplo la gran cantidad de aplicaciones que ofrece y sus opciones de personalización, pero peca especialmente en ciertos detalles que han sido muy criticados, como por ejemplo su seguridad y el aprovechamiento de recursos que hace, siendo un auténtico devorador de RAM y en general el sistema operativo menos eficiente de los que existen en su sector.

LEER MAS: http://www.muycomputer.com/2016/02/17/cosas-no-hacer-smartphone-android
#18800
(CNN Español) - En un mensaje a clientes la noche del martes, el CEO de Apple, Tim Cook, dijo que la compañía se opone a la orden emitida por un juez federal que le ordena desbloquear el iPhone relacionado con la investigación del tiroteo de San Bernardino.

Cook escribió que lo que el gobierno está demandado es un "paso sin precedentes que amenaza la seguridad de nuestros usuarios".

El teléfono fue utilizado por Syed Farook, que -junto con su esposa- mató a 14 personas en San Bernardino, California, en diciembre. La pareja murió más tarde en un tiroteo con la policía.

Las autoridades habían recibido el consentimiento del condado, que era el dueño del teléfono, y una orden judicial para recuperar los datos desde el dispositivo.

"Sin embargo, a pesar de la orden judicial y el consentimiento del propietario, el FBI no ha sido capaz de buscar el dispositivo en cuestión, ya que está "bloqueado" o asegurado con una clave numérica determinada por el usuario.

El FBI no ha podido acceder al teléfono, ya que Apple ha "codificado" sus sistemas operativos de manera que los datos del dispositivo se eliminan tras 10 intentos erróneos en el código de acceso.

"Oponerse a esta orden no es algo que hacemos a la ligera. Debemos enfrentarnos a lo que creemos que es una extralimitación del gobierno de Estados Unidos", afirmó Cook.

http://cnnespanol.cnn.com/2016/02/17/apple-se-opone-a-orden-judicial-para-desbloquear-iphone-de-san-bernardino/#0
#18801
El cantante carga contra "esos sujetos de alma podrida o carentes de ella, dispuestos a devorar la carroña que ellos mismos habían provocado".

"¡Jodeos, miserables!", ha asegurado el cantante José Ramón Márquez, Ramoncín, en su cuenta de Facebook, tras conocer la decisión de la Fiscalía Anticorrupción de no recurrir su absolución, por falta de pruebas, de haber urdido una trama de emisión de facturas falsas.

"Casi una década después de que cayesen sobre mí todos esos sujetos de alma podrida o carentes de ella, dispuestos a devorar la carroña que ellos mismos habían provocado, sus vidas no pueden ser sino ruines espantajos corroídos por la rabia que les convierte la sangre en veneno", dice Ramoncín.

El Tribunal Supremo comunicó este martes al cantante que la Fiscalía Anticorrupción, que ejerció la acusación contra Ramoncín, había decidido desistir de recurrir ante el alto tribunal la sentencia de la Audiencia Nacional que el pasado 12 de enero le absolvió.

La Fiscalía Anticorrupción le acusaba de haber urdido una trama de emisión de facturas falsas para sustraer 57.402 euros a la Sociedad General de Autores (SGAE), hechos por los que se enfrentaba a una petición de 4 años y medio de cárcel.

Por el mismo motivo, falta de pruebas concluyentes, la sección segunda de la Sala de lo Penal de la Audiencia Nacional absolvió también a los tres exdirectivos de la SGAE -José Luis Rodríguez Neri, Pablo Antonio Hernández Arroyo y Enrique Loras García-, acusados junto a Ramoncín de urdir esa presunta trama de facturas falsas.

En su sentencia, el tribunal consideraba insuficiente la prueba de cargo contra ellos, "ya que deja un margen de duda suficiente y razonable sobre la verdadera intención y participación en los hechos" de los que les acusaba la Fiscalía Anticorrupción, por lo que les aplicó el principio de "in dubio pro reo".

Con el desestimiento de la Fiscalía se deja claro "que se me había sometido a un juicio sin causa del que salí absuelto e inocente", asegura el cantante que agrega: "hoy, la sombra de duda que tantos, y tan mal nacidos, habían proyectado sobre mi persona se ha disipado como el humo que siempre fue".

Ramoncín se declara ahora "libre para seguir haciendo y diciendo" lo que le dicte su conciencia "y con una fuerza y superioridad moral que ya nadie, nunca", podrá quitarle, resalta tras asegurar que ha sido sometido "a una Inquisición inhumana e indeseable".

http://www.libertaddigital.com/ciencia-tecnologia/internet/2016-02-17/ramoncin-tras-saber-que-no-se-recurrira-su-absolucion-jodeos-miserables-1276567976/
#18802
El documento contiene estadísticas de los flujos de refugiados y detalla las fases realizadas y previstas de la operación de las fuerzas conjuntas de la UE que operan en el Mediterráneo.

WikiLeaks ha publicado un informe clasificado que detalla las operaciones militares de la Unión Europea contra los flujos de refugiados en Europa.

El informe filtrado, con fecha del 29 de enero de 2016, está escrito por el comandante de operaciones y contralmirante de la Marina italiana Enrico Credendino para el Comité Militar de la Unión Europea y el Comité Político y de Seguridad de la UE.

LEER MAS: https://actualidad.rt.com/actualidad/199892-wikileaks-operaciones-militares-refugiados-ue
#18803
El control y el espionaje en dispositivos móviles esta alcance de cualquier usuario, no es necesario ser un experto en tecnología, todo esto es debido a la expansión de aplicaciones de control y software de rastreo en móviles, la parte negativa, es el mal uso de estos programas, generando el aumento del ciberseguimiento y ciberacoso.

Las empresas utilizan aplicaciones "espías" para tener el control, geolocalización y el uso de sus dispositivos, los padres como punto extra al control parental de los menores, el resto de clientes para el uso indebido como espiar ilegalmente, controlar y revisar que hacen otras personas.

LEER MAS: http://www.internautas.org/html/9168.html
#18804
MADRID, 17 Feb. (Portaltic) -

   Mazar es un nuevo 'malware' que afecta a los teléfonos Android a través de un mensaje de texto, con el que consigue acceder a los derechos del administrador del teléfono, borrar la información, hacer llamadas o leer los mensajes.

   El 'malware' ha sido detectado por la empresa de seguridad Heimdal, de Dinamarca, que ha explicado que este problema ya afecta a más de 100.000 usuarios que han recibido el mensaje.

El usuario recibe un mensaje de texto de un número desconocido y que incluye un enlace. Al pinchar sobre ese enlace, Tor se descarga en Android y también el 'malware' incluido, según han explicado.

   Parece que es la primera vez que Mazar ha sido detectado en ataques generalizados, como ha informado BBC, y no se tiene constancia de si otros usuarios de países diferentes a Dinamarca han recibido este malware. Sin embargo, hay algo más fuerte que Mazar: no puede instalarse en ningún 'smartphone' que tenga el ruso como idioma del sistema operativo.

http://www.europapress.es/portaltic/software/noticia-detectan-nuevo-malware-afecta-moviles-android-traves-mensajes-texto-20160217123034.html
#18805
Andorra Telecom es la única operadora que ofrece servicio de telefonía móvil en el pequeño país vecino, lo que provoca una situación de monopolio difícil de asimilar que lleva al cobro de precios hasta 160 veces superiores a los del resto de Europa. Hasta tal punto llega la cosa que los operadores extranjeros recomiendan a sus clientes que no utilicen el teléfono móvil en el Principado.

Un interesante artículo de Antonio Lorenzo en elEconomista nos muestra la surrealista situación que se vive en Andorra en relación con el uso del teléfono móvil por parte de los que visitan el país. Se trata de un destino bastante visitado por los españoles, registrándose hasta 600.000 desplazamientos al año. Los visitantes suelen encontrarse con una sorpresa desagradable cuando utilizan su móvil en territorio andorrano. El precio mayorista de los datos en itinerancia es hasta 160 veces más elevado que en países como Francia, Alemania o Italia.

LEER MAS
: http://www.adslzone.net/2016/02/17/si-viajas-a-andorra-mucho-cuidado-con-usar-tu-movil-perderas-tu-y-tu-operador/
#18806
De acuerdo con 'The New York Times', se trata del plan denominado 'Nitro Zeus', que tenía como objetivo paralizar las defensas aéreas de Irán y sus sistemas de comunicación.

Estados Unidos estaba desarrollando un plan para implementar un ciberataque a gran escala contra Irán en caso de que los esfuerzos diplomáticos para detener el programa nuclear de Teherán fracasaran y se desencadenara un conflicto militar. Así lo publica el periódico 'The New York Times' con referencia a funcionarios militares y de inteligencia estadounidenses.

Se trata del plan denominado 'Nitro Zeus', que tenía como objetivo paralizar las defensas aéreas de Irán, sistemas de comunicaciones y las piezas clave de su red de energía eléctrica. Aunque quedó en suspenso al haberse alcanzado un acuerdo final sobre el programa nuclear iraní el año pasado entre Teherán y el Sexteto, informa el periódico.

LEER MAS: https://actualidad.rt.com/actualidad/199862-eeuu-planear-ataque-cibernetico-iran
#18807
Aunque se llevaba hablando de él desde hace un par de días, especulando cuál sería su precio final, ya que parecía imposible que se pudiese llegar a esas cifras, acaba de ser lanzado hoy mismo el teléfono más barato del mundo, el Freedom 251. Se trata de un terminal que de momento llega a la India y que tan sólo cuesta 3.6 dólares.

No, no es una broma ni es de juguete, ya que el Freedom 251 cuenta con unas especificaciones bastante dignas para su precio. El terminal cuenta con una pantalla LCD IPS de 4 pulgadas con una resolución de 960 x 540 píxeles que está impulsada por un procesador de cuatro núcleos.

LEER MAS: http://www.adslzone.net/2016/02/17/freedom-251-un-telefono-android-por-menos-de-4-euros/
#18808
A mediados de diciembre del año pasado tuvo lugar un "hito histórico" del séptimo arte: la llegada a las carteleras de la última entrega de Star Wars, El despertar de la fuerza. Una película largamente esperada que conllevó una auténtica invasión de merchandising y fricadas varias que los aficionados de la saga galáctica supieron agradecer abarrotando los cines el día de su estreno.

Así, el ambiente se llenó de colchas y peluches, de espadas láser tremendamente sofisticadas; pero también –y en el ámbito puramente tecnológico que nos atañe- de Robots específicos, decoraciones temáticas en las apps de Google y un largo etcétera del que ya te hemos hablado. El último ejemplo es Star Wars Docido, un buscador que te permite encontrar toda la información relacionada con la Guerra de las Galaxias.

LEER MAS
: http://www.genbeta.com/actualidad/la-ultima-fricada-sobre-star-wars-un-buscador-especializado
#18809
Tal como varios habían anticipado, el programa Skynet de la Agencia Nacional de Seguridad (NSA) de Estados Unidos está arrojando algunos errores en la detección de extremistas a ser candidatos para ser asesinados de manera remota por medio de drones, según informaron medios como Arstechnica y Boing Boing.

De acuerdo a reportes de ambos medios y con base a las revelaciones del antiguo empleado del organismo y de la CIA, Edward Snowden, la recolección de metadatos de individuos que son señalados como terroristas por el Gobierno norteamericano se realiza a través de la vigilancia masiva de la red de telefonía móvil de Pakistán. En él, se aplica un algoritmo de aprendizaje automático en el que se investiga si cada uno de los habitantes de dicha región es terrorista.

Ante esto, expertos como Patric Ball, científico de datos y director ejecutivo del Human Rights Data Analysis Group, calificaron el método empleado por la NSA como "ridículamente optimista" y "una completa *****", ya que la recolección de la información que realiza la Agencia de Seguridad no tiene ningún sustento científico.

A su parecer, miles de personas han sido categorizadas como "terroristas" o "extremista", sin haberlo sido quizás realmente, por lo que miles de personas inocentes pudieron haber sido asesinados.

Para profundizar, Skynet funciona a través de la recopilación de metadatos, los que son almacenados en servidores en la nube de la NSA. Allí, se extrae la información relevante y luego se ordena a los drones a realizar un seguimiento a los potenciales terroristas. El sistema puede detectar la ubicación y la rutina de los candidatos, independiente de que estos realicen métodos de anti-vigilancia, como podría ser el cambio de las tarjetas SIM o modificación del auricular.

¿Qué determina que alguien sea terrorista o no? Por medio del comportamiento de las personas, el sistema detecta si hay alguna actitud que sea dudosa, transformando así a dicho sujeto en motivo de observación. Todo esto, alimentado a través de varios perfiles de terroristas ya detectados con anticipación, como ocurrió con Ahmad Zaidan, periodista de Al Jazeera que Skynet detectó que pertenecía a Al Qaeda, a pesar de que el mismo negó cualquier vinculación a este grupo.

La detección de perfil es principalmente uno de los focos que los expertos han cuestionado, ya que en vista de que existen pocos "terroristas conocidos", el algoritmo no tiene mayores referencias para ser alimentado o educado. Además de esto, cerca de 80 son los parámetros que utiliza el sistema para armar dicho perfil.

El mayor problema de lo anterior es que da un rango bastante considerable de "falsos positivos", ya que los medios señalan que el porcentaje sería de un 50%. De dicho número, la mitad se categoriza como inocente, para así mantener los falsos positivos en la menor cantidad posible. Cabe decir que esto no quiere decir que el número final sea el que esté ordenado a ser personas asesinadas, pero sí deja un vacío para pensar en que varios inocentes pueden haber perdido la vida con este sistema, sin estar realmente vinculados a alguna entidad terrorista.

Para entrenar el sistema, la NSA hace que Skynet tome los datos de 100 mil personas al azar, en donde incluye a un grupo de 7 terroristas. El algoritmo ya tiene incorporado la detección de 6 de estos, por lo que debe encontrar el séptimo. Sin embargo, aquí nuevamente juega un rol importante los pocos perfiles que se tienen sobre extremistas.

Graves antecedentes por lo visto, porque independiente de que el porcentaje de falsos positivos fuese bajo, eso no quita que hay personas que se están acusando de manera injusta. Esto, sin mencionar que varios informes señalan que desde 2004 se está asesinando con drones a personas en Pakistán y que desde 2007 estaría operativo el programa Skynet.

https://www.fayerwayer.com/2016/02/programa-skynet-podria-estar-matando-a-personas-inocentes/
#18810
Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.

Diario TI 16/02/16 18:26:27
Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.

Los poderes ejecutivo y legislativo de una serie de países han intentado promover leyes que prohíban cifrado carente de puertas traseras, o que sea invulnerable por las autoridades o a petición de éstas. Paralelamente, numerosos expertos en seguridad informática han recalcado durante largo tiempo la imposibilidad de implementar tales puertas traseras de una manera segura y eficaz. Uno de los principales retos en tal sentido es la posibilidad que se abre de que otros actores, y no sólo a las autoridades, puedan tener acceso a los sistemas con vulnerabilidades instaladas de fábrica.

LEER MAS: http://diarioti.com/cientificos-consideran-ilusorio-instalar-puertas-traseras-en-productos-criptograficos/92695