Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#19891
El grupo 'hactivista' Anonymous ha comenzado a hacer públicos datos personales de presuntos extremistas después de haber declarado "la guerra total" contra el Estado Islámico como respuesta a los atentados de París.

Piratas informáticos del grupo Anonymous han elaborado listas de cuentas de Twitter y sitios web frecuentados por extremistas para combatirlos, informa el periódico británico 'The Independent'. Al menos un tuit localizado por el diario contiene detalles, incluida la dirección física, de una persona acusada de ser un reclutador del movimiento yihadista del Estado Islámico en Europa.

Los 'hactivistas' afirman haber 'hackeado' ya cuentas y sitios web.

Además, Anonymous se comprometió a identificar a todos los simpatizantes del grupo yihadista en Internet en lo que se ha convertido en la mayor acción antiterrorista del grupo.

"Anonymous los perseguirá [a los terroristas] por todo el mundo", dijo este lunes el grupo en un mensaje de vídeo. "Ustedes deben saber que los encontraremos y no les dejaremos escapar".

https://actualidad.rt.com/actualidad/191749-anonymous-publicar-datos-personales-extremistas-ei
#19892
Durante la transmisión por la televisión pública española, TVE, del programa 'A la carta' dedicado a los trágicos acontecimientos del viernes en París, en vez del emblema de Al Qaeda en la pantalla apareció el símbolo de la Alianza Rebelde de la legendaria saga 'Star Wars'. El hecho no pasó desapercibido y pronto se reflejó en las redes sociales.

Ver más: https://actualidad.rt.com/actualidad/191729-tve-confundir-alqaeda-estado-islamico
#19893
Uno de los atacantes de los atentados en París contaba con documentos sirios, aunque los investigadores no han aclarado si se trata de un pasaporte falso.

La crisis en Siria ha tomado nuevos ribetes luego de los 13 ataques ocurridos en París. Sin embargo, la venta de pasaportes y otros documentos falsos ha aumentado a través de grupos de Facebook, lugar donde los refugiados pueden encontrar distintos tipos de papeles para acceder a los países europeos.

Según Vocativ, los pasaportes falsos tienen valores que oscilan entre los 600 y 1.800 dólares. Entre los documentos ofrecidos es posible renovar papeles, obtener pasaportes y licencias de conducir, tanto sirias como internacionales.

LEER MAS: https://www.fayerwayer.com/2015/11/aumentan-ventas-de-pasaportes-sirios-falsos-en-facebook/
#19894
Terroristas del Estado Islámico podrían perpetrar grandes ataques cibernéticos contra centrales eléctricas, la red nacional eléctrica y hospitales, ha advertido el ministro de Exteriores británico, George Osborne, en un discurso en el que ha expresado su compromiso de invertir una suma adicional de 1.900 millones de libras esterlinas (unos 2.900 millones de dólares) en materia de ciberseguridad.

En un discurso en el Cuartel General de Comunicaciones del Gobierno este martes, Osborne ha anunciado que el Reino Unido duplicará su presupuesto de seguridad cibernética para 2020 y creará un Centro Cibernético Nacional ante la amenaza de grandes ciberataques.

En opinión del ministro británico, los recientes atentados en París subrayan la necesidad de que el Reino Unido mejore sus defensas contra los ataques cibernéticos.

"El Estado islámico ya están usando Internet con horribles fines propagandísticos, para la radicalización, también para la planificación de operaciones", ha afirmado Osborne, citado por Reuters.

LEER MAS: https://actualidad.rt.com/actualidad/191762-reino-unido-ei-ataques-ciberneticos
#19895
El Estado Islámico ha tachado de 'idiotas' a los activistas del grupo 'hacktivista' Anonymous, que anteriormente han declarado la "guerra total" contra el grupo terrorista. Asimismo, el EI ha publicado instrucciones para evitar un posible 'hackeo' por parte de Anonymous.

"Los 'hackers' de #Anonymous amenazaron... que llevarán a cabo una gran operación de 'hackeo' contra el Estado Islámico (idiotas)", reza el mensaje publicado por una cuenta asociada al Estado Islámico de la aplicación de mensajes Telegram, informa el portal de noticias israelí Arutz Sheva.

"Así que tenéis que seguir las siguientes instrucciones para evitar ser 'hackeados'", ha continuado el mensaje aconsejando a los seguidores evitar abrir enlaces desconocidos y cambiar con frecuencia los ordenadores y los teléfonos.

Anonymous declaró la guerra a los terroristas después de los ataques en Francia que tuvieron lugar el viernes pasado y que se cobraron la vida de más de 130 personas. Asimismo, Anonymous se comprometió a identificar a todos los simpatizantes del grupo terrorista en Internet.

"Anonymous los perseguirá por todo el mundo", anunció el portavoz del grupo en un video y prometió "poner en marcha la acción más grande en la historia" contra el EI. "Ustedes deben saber que los encontraremos y no los dejaremos escapar", agregó. "Declaramos la guerra. Prepárense", anunció el portavoz y añadió: "El pueblo francés es más fuerte que ustedes y saldrá de esta atrocidad aún más fuerte".

https://actualidad.rt.com/actualidad/191703-idiotas-estado-islamico-anonymous

Relacionado: https://foro.elhacker.net/noticias/anonymous_declara_la_guerra_total_contra_el_estado_islamico_tras_los_ataques-t444395.0.html
#19896
MADRID, 16 Nov. (Portaltic) -

OnePlus, la compañía tras el OnePlus 2, tiene a la venta varios accesorios para el USB Tipo C que incluye su teléfono, pero según un empleado de Google los consumidores no deberían comprar el cable de USB Tipo C ni el adaptador.

Benson Leung, el empleado en cuestión, lleva tiempo intentando que los creadores de accesorios para este tipo de USB cumplan estándares de calidad. De hecho, estos no son los primeros accesorios de los que avisa, sino que ya ha hablado antes de otros cables baratos que circulan por el mercado.

La información la ha dado a través de dos mensajes en su cuenta personal de Google+, donde, además, también ha respondido a algunas dudas que otras personas han dejado en forma de comentarios.

Leung habla de que los dispositivos que podrían tener problemas son el Chromebook Pixel, el Nexus 6P y el Nexus 5X. Como es un empleado de Google, prefiere no mencionar dispositivos de otras compañías, pero distintas marcas y dispositivos que no sean la propia OnePlus también podrían tener los mismos problemas a usar sus cables y cargadores, según él.

    Dependiendo del dispositivo, estos accesorios pueden llegar a dañar gravemente el cargador, el hub o el puerto USB del aparato electrónico. Tanto el cable de USB Tipo C a Tipo A como el adaptador utilizan, en lugar de la energía de USB por defecto, un identificador de su resistencia erróneo para los terminales.   

https://plus.google.com/+BensonLeung/posts/JmcU4rA1csh

https://plus.google.com/+BensonLeung/posts/EFSespinkwS

http://www.europapress.es/portaltic/gadgets/noticia-empleado-google-denuncia-cables-usb-oneplus-son-peligrosos-20151116175833.html
#19897
Publicado el 16 de noviembre de 2015 por Antonio Rentero   

Puede que no todo esté perdido para la marca canadiense. Su primer móvil con sistema operativo Android, el BlackBerry Priv ha contado con una excepcional acogida en su llegada al mercado. Tanto que ha vendido todas las unidades disponibles, agotando su stock.

Lo que podría ser una buena noticia (retraso en los envíos de existencias) por una vez tiene una vertiente positiva y es que la elevada demanda del BlackBerry Priv, su primer móvil con SO Android, ha acabado con las existencias.

Es la primera vez desde hace años en que BlackBerry tiene que afrontar este "problema", aunque otra lectura podría ser que no confiaban excesivamente en su propio éxito y habían encargado a las factorías de ensamblaje un número contenido de unidades.

En cualquier caso marca una importante diferencia con anteriores dispositivos que languidecieron en los almacenes de las tiendas ante la ausencia de interés por parte de los compradores, obligando a unas rebajas que tenían como consecuencia unos precios ridículos que no ayudaron precisamente a reforzar la confianza en la marca.

Ahora, afortunadamente, parece que se trata del caso contrario y tras esta situación en que la demanda ha agotado la oferta BlackBerry podrá resarcirse por fin y empezar a dar salida a más unidades de las que había previsto vender inicialmente.

Por esta razón se ha enviado por parte de la empresa un mail a todos sus clientes que habían reservado el terminal asegurándoles que dispondrán del mismo antes del 24 de noviembre, contando además con que precisamente el éxito de esta demanda inicial insatisfecha puede ayudar a que otros potenciales compradores se interesen por el terminal.

Con todo, la apuesta (no demasiado arriesgada) por el SO Android puede estar saliéndole bien a los canadienses pero no pueden cantar victoria aún. La complicada situación que hasta el momento ha vivido la empresa ocasionó que no hace mucho su consejero delegado John Chen afirmase que BlackBerry podría abandonar la fabricación de smartphones.

Sin duda las ventas de BlackBerry Priv van a suponer un alivio y hasta es posible que este terminal suponga la salvación de la marca, pero todavía les queda terreno por recorrer. Según las estimaciones del propio Chen, para salvarse deberían vender un total de 5 millones de unidades en el cómputo anual. Como antecedente en el anterior trimestre vendieron 800.000 móviles, pero es de esperar que la excelente acogida de Priv sea la que marque la diferencia y permita solventar la complicada situación.

vINQulo

Crackberry

http://www.theinquirer.es/2015/11/16/exito-inicial-de-blackberry-que-agota-todas-las-unidades-a-la-venta-de-su-primer-movil-con-android.html
#19898
De la nada, la consola se ve en el ojo del huracán luego de los dichos de Jan Jambon de la semana pasada y los atentados en París.

Según el ministro del interior de Bélgica, ataques terroristas como los del viernes pasado en París bien podrían coordinarse... en una PS4.

Dijo Jan Jambon que el problema está en que tecnología como la de la PSN y PS4 es muy difícil de rastrear. En comentarios al sitio Politico, Jambon explicó "es muy difícil para nuestros servicios, no solo para los belgas sino también para los internacionales, descifrar la comunicación que se hace a través de la PS4".

La semana pasada (tres días antes de las explosiones del 13 de noviembre), el mismo Jambon indicó (vía Xpats) que lo que le preocupa es "el tipo detrás de su computador, buscando mensajes de ISIS y otros portavoces de odio. Y la PlayStation 4 es más difícil de rastrear que WhatsApp".

LEER MAS: https://www.niubie.com/2015/11/autoridad-belga-dice-que-la-ps4-puede-usarse-para-coordinar-ataques-terroristas/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19899
Aprobado por la IETF a finales de 2012 y diseñado para garantizar las conexiones seguras mediante HTTPS, el protocolo HSTS o Http Strict Transport Security es un mecanismo soportado por los principales servidores web –Apache, NGNIX- y la mayoría de navegadores (incluso Internet Explorer desde febrero), que reduce las posibilidades de que un atacante pueda interceptar nuestras comunicaciones y recopilar cookies y datos similares intercambiados durante la sesión.

El estándar permite que el servidor y el navegador web o "User Agent", interactúen de manera más fiable, empleando protocolos de transporte como TSL/SSL. Así, es capaz de acabar con variados ataques de red y también con algunos errores cometidos por los desarrolladores de los distintos sites (por ejemplo, el uso de conexiones no seguras para descargar recursos de la web). Pero ¿cómo funciona exactamente? ¿En qué consiste el seguimiento HSTS?

LEER MAS: http://www.genbeta.com/navegadores/que-es-el-seguimiento-hsts-y-como-podemos-evitarlo
#19900
TimeOverflow es un software  libre, gratuito y colaborativo que ha sido diseñado por y para los bancos de tiempo. La Asociación de Bancos de Tiempo es quien ofrece su instalación gratuita para facilitar el trabajo de estas agrupaciones de ciudadanos que se intercambian conocimientos y tareas, sin que haya dinero de por medio

Entre las funciones de TimeOverflow están la gestión del banco de tiempo con perfiles de administración: altas/bajas/modificaciones de miembros; publicar ofertas y demandas; introducir cheques y gestionar la contabilidad. También la gestión de la red social y banca on-line accesible por los miembros, que estos puedan acceder al sistema y contactar con otros miembros, publicar ofertas y demandas o pagar horas a otros miembros

LEER MAS
: http://blogs.20minutos.es/capeando-la-crisis/2015/11/16/software-libre-y-colaborativo-para-los-bancos-de-tiempo/
#19901
La migración de ADSL a fibra óptica es imparable en lo que será uno de los mayores cambios tecnológicos a los que se enfrentará nuestro país en los próximos años. Algunos clientes con tecnología de cobre ya están recibiendo las primeras comunicaciones sobre el proceso, los pasos a seguir y lo que puede ocurrir en caso de no migrar su línea.

La semana pasada os contábamos los problemas que pueden encontrarse los clientes de cobre que no migren a la fibra óptica, pudiendo llegar a perder su número de teléfono. Movistar ya ha iniciado una campaña de comunicaciones para intentar cambiar al máximo número de clientes desde el ADSL a la fibra óptica, una tecnología que será mayoritaria en 2020 (y la única opción para muchos en los próximos años).

LEER MAS: http://www.adslzone.net/2015/11/16/todo-lo-que-hay-que-saber-de-la-migracion-de-adsl-a-fibra-optica/
#19902
La verdad es que hoy en día pocas son las personas de mediana edad que no hayan oído hablar de USB, unas siglas que nos acompañan desde 1995, que representan unos de los estándares más populares de tecnología de la era PC y que cumplen ahora 20 años desde su creación. Se trata de un estándar industrial que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación entre los ordenadores y los periféricos o dispositivos electrónicos.

Su desarrollo partió de un grupo de empresas del sector que buscaban conectar periféricos a sus equipos, que por aquel entonces eran poco compatibles entre sí. La primera especificación se publicaba en 1995 pero fue la especificación 1.1 la que se comenzó a usar de forma mucho más masiva en 1998.

LEER MAS: http://www.adslzone.net/2015/11/16/el-usb-cumple-20-anos-asi-ha-sido-su-evolucion/
#19903
Edward Snowden tiene las manos manchadas de sangre, y también es responsable de los atentados sucedidos durante este fin de semana. Cuando aun ni siquiera se ha terminado de limpiar la sangre de las calles de París, ya hay una corriente en Estados Unidos que intenta aprovecharse de la situación para echarle la culpa de todo a Snowden.

Tal y como nos cuenta The Intercept, favor de esta tesis se han manifestado mediante mensajes en las redes sociales varias personalidades como la secretaria de prensa de Bush Dana Perino, el director creativo del Independent Journal Benny Johnson o el ex-jefe de la CIA James Woolsey. ¿Pero cuales son los motivos por los que se le está echando la culpa al ex-agente?

Según los argumentos de quien defienden esta tesis, el que Snowden desvelase los métodos de la NSA para espiar a los ciudadanos ayudó a los terroristas, ya que a partir de entonces estos empezaron a cuidar más sus comunicaciones cubriendo sus huellas bajo conexiones cifradas y diferentes aplicaciones de mensajería privada. Pero es que ni siquiera esto es verdad.

LEER MAS: http://www.genbeta.com/actualidad/con-la-sangre-de-paris-aun-caliente-hay-quien-culpa-a-snowden-de-ayudar-a-los-terroristas
#19904
La capital de facto del Estado Islámico en Siria, la ciudad de Al Raqa, sufre a diario el terror que han instaurado los terroristas. El líder de un movimiento activista contra los yihadistas revela detalles importantes de la vida en la ciudad.

Hace casi dos años, los extremistas del grupo terrorista Estado Islámico conquistaron vastas zonas de la ciudad siria de Al Raqa, impusieron sus leyes, sembraron el terror y crearon un sistema de gobernación que se asemeja al de un Estado

LEER MAS
: https://actualidad.rt.com/actualidad/191681-raqqa-revelan-detalles-ineditos-estado-islamico
#19905
El grupo hacktivista Anonymous, que participa en la guerra electrónica contra el movimiento yihadista del Estado Islámico, ha declarado la "guerra total" a los terroristas tras los ataques que sacudieron Francia el viernes pasado. Además, Anonymous se comprometió a identificar a todos los simpatizantes del grupo yihadista en Internet. Esta es la mayor acción antiterrorista de Anonymous tras los atentados de París.

La acción antiterrorista para acabar con la propaganda y el reclutamiento del EI se anunció a través de un vídeo de YouTube en el que un portavoz de Anonymous con la cara tapada con el símbolo del grupo —la icónica máscara de Guy Fawkes— prometió "poner en marcha la acción más grande jamás" contra el Estado Islámico.

"Anonymous los perseguirá por todo el mundo", dijo el portavoz. "Ustedes deben saber que los encontraremos y no les dejaremos escapar".

LEER MAS: https://actualidad.rt.com/actualidad/191613-anonymous-guerra-estado-islamico-ataques-paris

Relacionado: https://foro.elhacker.net/noticias/idiotas_el_estado_islamico_responde_a_la_amenaza_de_anonymous_sobre_una-t444418.0.html
#19906
Una parte de usuarios está reportando que la actualización a Windows 10 Threshold 2 restablece la configuración de privacidad por defecto, reinstala aplicaciones nativas previamente eliminadas y también las asociaciones de archivos.

Windows 10 Threshold 2 es la primera gran actualización del nuevo sistema operativo de Microsoft desde su lanzamiento a finales del mes de julio y es totalmente recomendable para usuarios del sistema porque  incluye mejoras en todos los aspectos del sistema. En el rendimiento general, en la interfaz de usuario, en el asistente Cortana, en el navegador Edge, en la actualización de sus controladores de dispositivos, en compatibilidad con aplicaciones y también en características empresariales de gestión y seguridad en un guiño para facilitar la implementación y despliegue de Windows 10 en empresas de todos los tamaños.

LEER MAS: http://www.muycomputer.com/2015/11/16/provacidad-windows-10-threshold-2
#19907
La Red no es precisamente el lugar más seguro del mundo, habiendo aumentado notablemente la cantidad de malware en los últimos tiempos. Conocer si una web es segura antes de acceder es algo que ya podíamos hacer pero desde ahora contamos con una herramienta del mismísimo Google que nos ayudará a decidir si el portal al que queremos acceder es o no peligroso.

Google lleva mostrando advertencias a los usuarios desde 2006 al intentar acceder a páginas que pueden contener malware. Las habituales pantalla rojas que aparecen en Google Chrome cuando intentamos acceder a determinados lugares, son parte del Informe de Transparencia del gigante de Internet. Estas advertencia sólo nos alertan de los peligros de seguir navegando en ese dominio pero muchas veces necesitamos algo más de información al respecto.

LEER MAS: http://www.adslzone.net/2015/11/16/como-saber-si-una-web-es-segura-con-esta-nueva-herramienta-de-google/
#19908
Por fin la semana pasada llegaba la esperada actualización Threshold 2 a los usuarios que ya estaban trabajando con la última versión del sistema operativo de Microsoft, Windows 10, después de haberse hecho esperar. Sin embargo, pocas horas después veíamos como algunos usuarios comenzaban a quejarse de algunos problemas a la hora de descargar e instalar dicha actualización.

Algunos comentaban que aún no habían recibido la actualización a través de Windows Update, mientras que otros afirmaban que el proceso se quedaba parado al 44% sin vuelta atrás. Ahora, un nuevo informe publicado por The Inquirer, revela que en algunos casos esta primera actualización de Windows 10, que trae nuevas características al sistema, está eliminando la partición donde se guarda la versión anterior del sistema.

LEER MAS: http://www.adslzone.net/2015/11/16/la-ultima-actualizacion-de-windows-10-elimina-la-posibilidad-de-volver-a-windows-7-en-algunos-casos/
#19909
El sistema operativo de Google es el más popular y utilizado en todo el mundo, ya que la gran mayoría de los terminales del mercado están impulsados por Android en sus distintas versiones. Es sin duda uno de los que más funciones y opciones ofrecen a los usuarios, es fácil de usar y además se le puede dotar de nuevas características de manera cómoda y sencilla gracias a la gran cantidad de aplicaciones desarrolladas para dispositivos Android y que se pueden encontrar en su tienda oficial o sitios de los desarrolladores.

Aunque existe una gran diversidad de aplicaciones, las que mayor importancia está tomando en estos días, son aquellas relacionadas con la seguridad y privacidad, puesto que cada vez más es en nuestros smartphones y tablets donde guardamos documentos importantes, convirtiéndose además en nuestras agendas personales de bolsillo.

LEER MAS: http://www.adslzone.net/2015/11/16/como-apagar-tu-movil-de-forma-remota-enviando-un-sms/
#19910
Una de las preguntas que más se suele hacer el usuario común tiene que ver con el procesador de su equipo y la equivalencia en rendimiento del mismo comparado con otros más actuales, algo muy importante ya que es un dato que determina en gran medida si puede ser conveniente actualizar o no.

Sin embargo dada la gran cantidad de procesadores que podemos encontrar hoy por hoy en el mercado y los diferentes conceptos que debemos tener en cuenta hacen que dar una respuesta a esa pregunta resulte realmente complicado.

Por ello hemos considerado que sería interesante hacer una guía que os pueda servir de base para determinar una equivalencia aproximada de vuestro procesador con respecto a modelos más actuales, para que sobre ella podáis determinar si realmente merecerá la pena el salto a un procesador más actual dentro de una determinada gama o si por el contrario ganaréis poco o nada con el mismo.

Antes de ponermos manos a la obra debéis tener claro que debido a la pluralidad de entornos en los que podemos medir el rendimiento de un procesador no podemos hablar de equivalencias absolutas, por lo que apostaremos por escenarios generales respaldados por resultados de varias pruebas, tanto sintéticas como reales, que sustentarán este artículo.

LEER MAS: http://www.muycomputer.com/2015/11/15/distinciones-equivalencias-procesadores
#19911
Las redes sociales han canalizado el estupor, horror y solidaridad de millones de personas tras los brutales atentados anoche en París

La cadena de atentados terroristas anoche en París, que se ha saldado con más de un centenar de muertos, se ha seguido con una mezcla de estupor, horror y solidaridad en redes sociales. Fue, de nuevo, una tragedia retransmitida en directo por muchos canales de televisión pero comentada al instante en internet. Twitter y Facebook se inundaron de datos, ruido, bulos y mensajes de apoyo a los ciudadanos de la capital francesa. Pero fue también, de nuevo, una constatación agridulce del límite de las redes sociales como canal de información fiable en este tipo de trágicos sucesos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-11-14/fakes-horror-y-mensajes-solidarios-asi-vivimos-en-redes-sociales-la-tragedia-de-paris_1096289/
#19912
Es muy posible que en las navidades que cada vez tenemos más cercanas, uno de los productos que más vamos a recibir, aquellos que nos hayamos portado bien y lo merezcamos, sea un drone, dispositivos que cada vez están teniendo una mayor aceptación por parte de todo tipo de público.

Todos aquellos que tengamos pensado iniciarnos en el mundo de los drones, ya sea más tarde o más temprano, lo más lógico es que busquemos un producto con un precio no demasiado elevado y además con unas especificaciones técnicas aceptables. Más adelante, cuando ya se empieza a tener un mayor control sobre estos dispositivos, tendremos que empezar a mirar drones más específicos en cuanto a tamaño, potencia, alcance, etc; todo ello dependiendo del tipo de uso que vayamos a darle.

LEER MAS: http://www.adslzone.net/2015/11/15/buscas-un-drone-con-camara-hd-aqui-tienes-algunas-soluciones-a-partir-de-40-euros/
#19913
Google ha publicado una actualización de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) para corregir una nueva vulnerabilidad de gravedad alta.

Se han corregido un problema de fuga de información sensible a través del visor pdf (CVE-2015-1302). Está nueva versión de Chrome 46.0.2490.86 también incluye la actualización del reproductor Flash Player a la versión 19.0.0.245, recientemente publicada por Adobe y que solucionaba 17 vulnerabilidades del propio reproductor.

LEER MAS: http://unaaldia.hispasec.com/2015/11/actualizacion-de-seguridad-para-google.html
#19914
Pese a la fama de la tienda de 'apps' de Microsoft, existen pequeñas joyas para ver vídeos, editar fotografías o incluso usar la pantalla táctil para dibujar o anotar documentos

Hace unos días Microsoft lanzaba la primera gran actualización de Windows 10, enfocándose en mejorar el sistema operativo y agregar algunas funciones para el disfrute de millones de equipos. Por ejemplo, se ha mejorado el tiempo de encendido, hasta un 30% más rápido que con Windows 7, el asistente virtual Cortana puede ahora reconocer notas tomadas a mano y se han actualizado muchas otras apps como Calendario, Correo, Xbox, Groove o OneNote, entre otras.

El nuevo navegador Edge ha mejorado, con funciones que optimizan la sincronización con otros equipos. Ahora será capaz de mostrar una previsualización de las pestañas mientras posas el ratón encima de ellas y compartirá contraseñas, favoritos y la lista de lectura entre diferentes equipos que usen la misma cuenta de Microsoft.

Siempre hay espacio para mejora gracias a las aplicaciones, sobre todo las nativas diseñadas para la nueva versión de Windows, mucho más rápidas que las de toda la vida y que se adaptan a cualquier tipo de pantalla. Estas son las diez que deberías tener instaladas en tu ordenador.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-11-15/las-mejores-aplicaciones-para-windows-10-que-puedes-utilizar_1096039/
#19915
Un grupo de estafadores que engañaban a los usuarios de teléfonos iPhone haciendo uso del sistema de almacenamiento en línea iCloud para acceder a sus dispositivos recibió una lección cuando un hábil programador ruso los enganchó con su mismo truco.

La nueva modalidad de estafa consistía en ponerse en contacto con usuarios de iPhone por medio de las redes sociales y con la excusa de haber sido víctima del robo del teléfono, convencerlos para que desde su propio dispositivo entraran en la cuenta de iCloud del delincuente. Realizada esta operación, los estafadores bloqueaban el teléfono de sus víctimas y pedían dinero para desbloquearlo, informa el portal tjournal.ru.

Sin embargo, Artiom Kulikov, un programador de la ciudad de Nizhni Nóvgorod (Rusia), tras conocer que un amigo suyo había sido víctima del timo y obligado a pagar alrededor de 105 dólares para desbloquear el aparato, logró evitar el ataque de los supuestos hackers cuando lo quisieron engañar a él.

Kulikov, con quien los 'hackers' se pusieron en contacto mediante la red social rusa VKontakte, ingresó los datos del estafador a través del sitio web de iCloud y no desde su teléfono, logrando así bloquear a su atacante.

De acuerdo con el programador es la primera vez que ocurre este tipo de fraude a través del contacto personal con la víctima. Lo habitual en estos casos es el 'phishing' o suplantación de identidad. La mayoría de afectados prefieren pagar el soborno debido a que desbloquear el aparato a través de un distribuidor oficial de la compañía Apple puede tardar hasta dos meses.

https://actualidad.rt.com/sociedad/191541-hackers-hackeados-programador-ruso-iphone
#19916
La pasada semana os hacíamos partícipes de la noticia acerca de la posibilidad de que los usuarios del antaño aclamado portal de almacenamiento en la Nube, Megaupload, aún tuviesen posibilidades de recuperar de manera legal los datos que tuviesen almacenados en sus servidores.

Pues bien, esta posible liberación de los servidores de Megaupload que contienen millones de archivos de los antiguos usuarios, a pesar de estar aún muy lejos, no ha pasado inadvertida ni para la MPAA ni para el gobierno norteamericano. La primera dice estar sumamente preocupada por las obras protegidas que están almacenadas allí. Por otro lado, el gobierno de los Estados Unidos no quiere que Megaupload use dinero «ilegítimo» para recuperar esos datos.

LEER MAS: http://www.adslzone.net/2015/11/15/la-posible-recuperacion-de-los-servidores-de-megaupload-no-gusta-a-todo-el-mundo/
#19917
Spoofing', así se llama este tipo de problema según el cual un usuario puede hacerse pasar por otro en el servicio de mensajería por correo electrónico de Google, Gmail. Es un problema detectado por un investigador de seguridad independiente, Yan Zhu, que ha demostrado esta irregularidad. Y es que, según explica, desde nuestra dirección de correo personal podemos enviar mensajes haciéndonos pasar por otra persona, o incluso por una organización, utilizando su dirección.

Explica este investigador que el problema fue notificado a Google durante el mes de octubre, y que la firma del buscador respondió asegurando que no es un problema de seguridad del servicio. La cuestión es que la aplicación oficial de Google para Android, Gmail, deja la posibilidad de engañar al receptor en tanto que, en el mensaje que recibe, aparece como emisor la dirección de correo que nosotros queramos. De hecho, en un ejemplo que muestra el descubridor de este problema, podemos ver cómo el mismo ha utilizado una cuenta de correo electrónico que, realmente, pertenece a la propia compañía de Mountain View.

LEER MAS: http://www.adslzone.net/2015/11/14/un-problema-en-gmail-permite-hacerse-pasar-por-quien-tu-quieras/
#19918
Hace unos días la empresa tecnológica Lleida.net dio el salto al Mercado Alternativo Bursátil, todo un paso adelante de una compañía que nació hace dos décadas y que ha labrado su camino sabiendo adaptarse a los cambios del sector de las nuevas tecnologías. En este sentido, y con la experiencia cosechada en estos años, se ha convertido en un referente nacional e internacional en el campo de las comunicaciones certificadas.

Precisamente, en relación con esta especialidad, hace unos días presentó en Madrid su nuevo producto, el Burofax Electrónico, toda una plataforma pensada para Pymes y particulares cuyo principal fuerte es la seguridad y legalidad de los envíos.

En concreto, Burofaxelectronico.com permite enviar de manera sencilla SMS o emails certificados y "obtener una prueba con valor legal del envío y la recepción", según explican desde Lleida.net. Este nuevo servicio, se presenta avalado, en palabras de Manel Cervera, Director de Desarrollo de Negocio, por el uso que de él "han hecho muchas empresas con las que hemos mantenido un 'feedback' constante, algo fundamental para nosotros".

LEER MAS: http://www.elplural.com/2015/11/12/en-marcha-burofaxelectronico-com-la-herramienta-para-la-certificacion-digital-y-legal-de-emails-y-sms/
#19919
La cuota de mercado de los sistemas operativos nos dice que, aquí en España, 9 de cada 10 móviles son Android. Esto quiere decir que si somos piratas informáticos y queremos crear un malware con el máximo número posible de víctimas, evidentemente, Android es el candidato ideal. Precisamente por ello, cada vez vemos más malware para esta plataforma, y el problema es que cada vez almacenan más información personal y privada sobre nosotros. Por eso, te mostramos una aplicación para probar la seguridad de un móvil Android.

En los ordenadores nos hemos acostumbrado ya a utilizar un antivirus y confiar la seguridad de nuestros dispositivos a una base de datos actualizada, de la que dependemos para la detección de malware en tiempo real y el análisis contra infecciones. Y en los dispositivos móviles, aunque debería ser suficiente con el sentido común, hay quien desconoce qué debemos tener en cuenta para mantener nuestros teléfonos inteligentes protegidos. Precisamente por eso, tampoco está de más proteger tu Android con un software dedicado precisamente a esto.

LEER MAS: http://www.adslzone.net/2015/11/14/comprueba-en-un-minuto-si-tu-android-es-seguro/
#19920
No es la primera vez que Microsoft se ve obligada a republicar una de las actualizaciones publicadas dentro de su conjunto de boletines de seguridad. En esta ocasión los problemas se han dado con el boletín MS15-115 en sistemas Windows 7 y Windows Server 2008 R2.

Microsoft ha anunciado la revisión de la actualización 3097877 para Windows 7 y Windows Server 2008 perteneciente al boletín MS15-115, publicado el pasado martes. Este boletín estaba calificado como "crítico" y solucionaba siete vulnerabilidades en todas las versiones de Windows relacionadas con el tratamiento de fuentes, que podrían permitir la ejecución de código remoto.

LEER MAS
: http://unaaldia.hispasec.com/2015/11/microsoft-republica-actualizacion-por.html
#19921
Cada año cientos de japoneses se reúnen en la playa de Taiji para acabar con la vida de estos cetáceos.

En la actualidad existen tres "eventos" masivos que atentan contra los animales, estos son el Festival de Yulín en China (matanza de perros), la matanza de ballenas piloto en las islas Faroe y finalmente la caza anual de delfines en Taiji, Japón.

Estos tres eventos tienen en común la connotación de "tradición", aunque el repudio mundial cada vez es más grande, sobre todo al existir más acceso a la información sobre su existencia y desarrollo.

Ante la caza de delfines en Taiji, la respuesta en la web ha sido innata, provocando que piratas informáticos den de baja distintos sitios japoneses como muestra de rechazo a la "crueldad" de esta matanza anual. Entre estos, los portales del Museo de la ballena de Taiji, la Asociación Ballenera de Japón y la Asociación nipona de Zoológicos y Acuarios (JAZA).

La policía nipona investiga estos ataques que comenzaron en septiembre pasado y que incluso han afectado a organizaciones que no están vinculadas a este acto.

Según consigna La Tercera, docenas de sitios web quedaron "inaccesibles tras sufrir ataques de denegación de servicio (DDoS), en el que un virus infecta miles de ordenadores para que inunden la página con solicitudes de acceso, lo que provoca una sobrecarga del servidor y hace que se colapse".

Los ataques han sido reivindicados en 37 ocasiones por el movimiento Anonymous.

https://www.veoverde.com/2015/11/activistas-atacan-sitios-web-japoneses-como-protesta-a-la-caza-de-delfines/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19922
Precisamente esta misma semana pasada, el Director del Proyecto Tor, Roger Dingledine, acusó al FBI de pagar a la Universidad Carnegie Mellon (CMU) al menos un millón de dólares para que le diesen las técnicas que habían descubierto y que estaban especialmente indicadas para desenmascarar los usuarios de la red Tor y de ese modo revelar sus direcciones IP.

Sin embargo, la Oficina Federal de Investigaciones o FBI ha negado rotundamente estas acusaciones a través de un comunicado oficial en el que, la propia portavoz de la agencia, especifica claramente: "la acusación de que pagamos un millón de dólares para acceder a los datos de los usuarios de Tor es incorrecta."

De hecho el propio equipo del proyecto Tor descubrió recientemente más de cien nuevos repetidores dentro de la red que modificaban cabeceras del protocolo Tor con el fin de rastrear a las personas que estuviesen en línea y que además buscaban servicios ocultos. Por todo ello el equipo de la red cree que estos repetidores pertenecen al FBI y que están intentando revelar la identidad de las direcciones IP enmascaradas por la propia red. En concreto una de las nuevas direcciones IP pertenece a Brian Richard Farrell, que es precisamente el presunto Silk Road 2, persona que fue detenida en enero de 2014.

Cabe mencionar que el ataque a Tor habría comenzado en febrero de 2014 y duró un total de seis meses, en concreto hasta julio del mismo año, cuando el proyecto Tor descubrió el fallo de seguridad. Pasados unos días del descubrimiento, el propio equipo de la red anónima parcheaba la vulnerabilidad y actualizaba su software, poniendo con ello nuevas versiones de código con el fin de bloquear ataques similares en el futuro.

Pues bien, esta misma semana una nueva presentación judicial en el caso Farrell probó que el FBI había contratado un instituto de investigación cuyo principal objetivo era el de descubrir la identidad de Farrell por los sistemas que se ejecutan en la red Tor. Después de esto el portavoz del FBI no dio hizo declaraciones adicional sobre las pretensiones que tenían sobre el proyecto Tor. Por todo ello aún no está claro qué parte es la «incorrecta» según el FBI, o bien el importe del pago, o bien la participación de la agencia para el desenmascaramiento de los usuarios de la red que lucha por preservar el anonimato de sus usuarios.

http://www.adslzone.net/2015/11/14/el-fbi-niega-haber-pagado-un-millon-de-dolares-por-desenmascarar-usuarios-de-tor/
#19923
El ISP que está siendo presionado por la ley para bloquear The Pirate Bay en Suecia, ha criticado los esfuerzos de determinadas personas para que el proveedor parezca un cómplice de los delitos de terceros. En una declaración conjunta de los dos principales ejecutivos de Telenor / Bredbandsbolaget, advierten que estos esfuerzos mencionados por parte de los titulares de copyright podría marcar el principio del fin del Internet libre y abierto.

Hace exactamente un año, Universal Music, Sony Music, Warner Music, Nordisk Film y la industria cinematográfica sueca se unieron contra el ISP sueco Bredbandsbolaget con una demanda presentada en el Tribunal de Distrito de Estocolmo. Los demandantes argumentaron que Bredbandsbolaget debe ser considerada responsable de la piratería en Internet realizada por sus propios abonados. Las empresas argumentaron que si el ISP quiere evitar dicha responsabilidad debería bloquear a sus clientes el acceso a The Pirate Bay y al portal de contenidos en streaming Swefilmer.

Tras ello, Telenor, empresa subsidiaria de Bredbandsbolaget, ha luchado contra estas afirmaciones y parece ser que a finales de noviembre esos esfuerzos empezarán a dar sus frutos. Cabe mencionar que ningún otro proveedor de Internet en Europa, aparte de lo sucedido en Holanda, ha logrado evitar el bloqueo de The Pirate Bay tras una batalla legal. Si el ISP pierde, algo que todo hace indicar, se requerirá que censure el portal, algo que se quiere evitar a toda costa. En una declaración conjunta esta semana del CEO de Telenor y Bredbandsbolaget, Patrik Hofbauer, y Anna Bystrom, asesora legal de la empresa, advirtieron que de sucederse un fallo adverso, podría poner en peligro el modelo de un Internet libre y abierto.

Además destacan el hecho de que si Bredbandsbolaget y otros proveedores de Internet son considerados como cómplices de infracciones cometidas en sitios como Swefilmer o The Pirate Bay, las consecuencias se extenderán mucho más allá de esos dos dominios. Por ello explican que "si se nos convierte en criminales porque no bloqueamos estos sitios, la situación puede ser muy peligrosa, ya que se abre una puerta que debería permanecer cerrada". Si esto se produjese, en el futuro podrían ser los ISP los que se viesen obligados a bloquear incluso las redes sociales si se considerase que contribuyen a infracciones de copyright, o por las amenazas y difamaciones que allí se producen. Por ello los derechos de autor podrían ser solo la punta del iceberg para una censura total de la Red

Es por ello que el propio ISP sueco afirma que su principal cometido es el de proporcionar acceso a la información para sus clientes y no dedicarse a la censura de contenidos. Por lo tanto consideran que el día que los operadores deban guiarse por intereses privados, podría dar comienzo al fin de lo que se conoce como Internet libre y abierta. Esperaremos a ver lo que sucede las próximas semanas.

http://www.adslzone.net/2015/11/14/un-isp-advierte-del-peligro-que-corre-internet-libre-por-el-caso-the-pirate-bay/
#19924
Ayer por la noche París fue víctima de uno de los atentados terroristas más sangrientos de la última década, una masacre que ya se ha saldado–al menos eso indican los datos en el momento de escribir estas líneas- con la vida de 127 personas; otras 192 han resultado gravemente heridas.

Horas después del suceso, analizamos la reacción de Internet, cuyos miembros se han volcado de lleno con toda su solidaridad. Twitter, Facebook, Reddit y medios internacionales son algunos de sus protagonistas.

LEER MAS: http://www.genbeta.com/actualidad/asi-ha-reaccionado-internet-a-la-masacre-de-paris
#19925
En el caso de que dispongas de un terminal móvil Samsung Galaxy, en concreto alguno de los modelos S6, S6 Edge o Note 4, existe la posibilidad de que un hacker experto pudiese interceptar remotamente tus llamadas de voz para escucharlas o incluso poder grabar las conversaciones.

Esto ha sido recientemente demostrado por parte de dos investigadores de seguridad, Daniel Komaromy de San Francisco y Nico Golde de Berlín, durante una conferencia de seguridad celebrada en la ciudad de Tokio. Concretamente esta pareja demostró en la mencionada conferencia y a través de un ataque man-in-the-middle (MITM), que podían interceptar las conversaciones de voz de realizadas con algunos de los más recientes y actualizados modelos de Samsung mediante la conexión del dispositivo a falsas estaciones base durante las correspondientes llamadas.

En realidad esto se logra, por lo que apuntaron, debido a en chip que incorporan los terminales móviles de la marca y que forma parte fundamental de las llamadas de voz y al que el usuario no puede acceder de ningún modo.

Para conseguir interceptar estas conversaciones, los investigadores crearon una falsa estación base OpenBTS para que los dispositivos móviles de Samsung que estuviesen por la zona, incluyendo los últimos Samsung S6 y S6 Edge, «pensasen» que se trataba de una estación legítima. Pues bien, una vez conectados a la misma, la estación base falsa se comunica de forma remota con el procesador de banda base del teléfono sin que el usuario tenga ningún conocimiento de ello. De este modo el atacante estará capacitado para interceptar, escuchar e incluso grabar las llamadas telefónicas realizadas desde el teléfono.

En resumen, el ataque en realidad se trata de un MITM donde los usuarios de los terminales en ningún momento son conscientes de que están siendo espiados por terceros. Sin embargo, dados los requisitos necesarios para que un ataque de este tipo, un hacker no debería ser capaz de llevarlo a cabo a diario, sino de manera puntual. Por lo que apuntan Komaromy y Golde, "nuestro ejemplo de modificación de la base para secuestrar llamadas es sólo un ejemplo, la idea principal se basaría en poder redirigir las llamadas a un proxy y de esa manera realizar el ataque man-in-the-middle. De ese modo la persona que llama observa que su conversación original se lleva a cabo sin problemas pero esta podría estar siendo grabada en el proxy, lo que sería como una especie de intervención telefónica".

Sin embargo podemos estar tranquilos, ya que estos investigadores han reportado sus hallazgos a la misma Samsung evitando que los detalles del ataque sean conocidos por el público en general. Por lo tanto y con un poco de suerte la empresa resolverá este problema de seguridad en poco tiempo.

http://www.adslzone.net/2015/11/14/un-hacker-podria-escuchar-y-grabar-las-conversaciones-en-los-ultimos-modelos-de-samsung/
#19926
Por Tariro Mzezewa

(Reuters) - La gente de París acudió a las redes sociales para encontrar u ofrecer refugio el viernes por la noche, luego de que el caos se apoderó de la ciudad por una serie de ataques que dejó más de un centenar de muertos.

La etiqueta #porteouverte ("puerta abierta" en español) era utilizada en Twitter para ofrecer refugio luego de que las autoridades pidieron a la gente que evacuara las calles. La etiqueta se convirtió en tendencia a nivel mundial y pocas horas después de su creación ya había sido utilizada en más de 400.000 mensajes.

"Esta cuenta será utilizada para tuitear y retuitear lugares para pasar la noche de manera segura", dijo un mensaje de @PorteOuverteFRA, una cuenta de Twitter abierta pocas horas después de los ataques.

Decenas de direcciones y números de teléfonos de departamentos eran publicados en la cuenta, que repetía las ofertas de alojamiento para otras personas.

Otros mensajes con la misma etiqueta decían que los taxis estaban ofreciendo viajes gratuitos para cualquiera que necesitara transporte hacia un refugio.

En Facebook, los usuarios utilizaban la función "Safety Check", que permitía avisar a sus contactos que se encontraban bien luego de los ataques.

(Reporte adicional de Melissa Fares; editado en Español por Ricardo Figueroa)

https://es.noticias.yahoo.com/en-medio-del-caos-parisinos-ofrecen-refugio-extraños-030447695.html
#19927
La mayoría de usuarios que navegan a diario por Internet son cada vez más conscientes de los riesgos de la red y de ahí que los términos de seguridad y privacidad estén cogiendo cada vez más importancia entre los usuarios. Hemos visto como existen diferentes tecnologías que nos ayudan a navegar de forma más y anónima como Tor y el uso de VPN's. Sin embargo, para muchos usuarios estos términos les quedan un poco grandes, de ahí que el creador del Proyecto Sierra Kameleon haya pensado en ellos.

Se trata de un dispositivo de cifrado o cifrado, que permite a los usuarios acceder a Internet de forma anónima y protegiendo sus datos. Es un dispositivo fácil de instalar (Plug and Play), basado en Android y que se conecta a una red para que los usuarios puedan navegar de forma anónima y el tráfico de la misma  sea cifrado.

LEER MAS
: http://www.adslzone.net/2015/11/13/kameleon-otro-dispositivo-que-cifra-tu-conexion-a-internet-para-navegar-de-forma-anonima/
#19928
Lo cierto es que desde que WhatsApp ha llegado a nuestras manos, la forma de comunicarnos ha cambiado radicalmente, Atrás quedaron los mensajes de texto y en muchas ocasiones las llamadas, puesto que al final nos resulta más fácil mandar un mensaje a través de la aplicación de mensajería que realizar una llamada, sobre todo cuando queremos llegar a varias personas.

Y en esto tienen mucho que ver los famosos grupos de whatsApp, una práctica muy extendida y que facilita la comunicación entre un gran número de personas de forma fácil y sencilla. Son muy populares los grupos creados por los padres y alumnos de una misma clase del colegio, de un equipo de fútbol o de cualquier tipo de asociación.

LEER MAS: http://www.adslzone.net/2015/11/13/acoso-a-los-profesores-por-whatsapp-el-lado-oscuro-de-la-tecnologia/
#19929
Rara es la persona que no tiene en su teléfono móvil una tarifa de datos que le permita conectarse a Internet, consultar el correo, usar determinadas aplicaciones, consultar sus redes sociales o chatear por WhatsApp. Sin embargo, la gran mayoría trata de contratar aquellas tarifas que más económicas le salgan en función de sus necesidades. De ahí, que la mayoría de la gente deje de usar sus datos móviles cuando llegan a casa y comienzan a usar su red WiFi desde el móvil.

A priori esto parece algo sencillo, basta con encender el WiFi de nuestro teléfono, buscar las redes disponibles a nuestro alcance, seleccionar la de nuestra casa e identificarnos con la contraseña establecida para comenzar a usarla, algo que haremos posteriormente de forma automática con sólo activar la WiFi del terminal.

LEER MAS: http://www.adslzone.net/2015/11/13/que-hacer-si-el-movil-no-detecta-la-red-wifi-de-nuestra-casa/
#19930
Después de los terribles atentados terroristas sucedidos en diferentes puntos de París, Francia, la red social Facebook activó su herramienta de comprobación de seguridad en donde usuarios podrán compartir si se encuentran en buenas condiciones y además avisa si alguno de tus amigos se encuentra dentro de las zonas en donde se suscitaron los ataques de bomba y tiroteos.

El Stade de France, el restaurante Petit Cambodge y el inmueble para conciertos Bataclan fueron los lugares en donde se llevaron a cabo los principales ataques contra civiles.

Varias detonaciones se escucharon cerca del Stade de France mientras las selecciones de futbol de Francia y Alemania celebraban un partido amistoso. El presidente François Hollande se encontraba dentro del estadio mientras sucedían los terribles ataques en las afueras.

Unas 100 personas perdieron la vida dentro del Bataclan en donde la banda Eagles of Death Metal ofrecía un concierto. Individuos abrieron fuego contra los asistentes y tomaron a varios como rehenes. Finalmente la policía realizó una redada en la que se eliminó a los atacantes y se tomó control del recinto.

El presidente Hollande ya declaró estado de emergencia en Francia, hecho que no sucedía en este país desde 1945, y cerró las fronteras para llevar a cabo acciones pertinentes.

https://www.fayerwayer.com/2015/11/facebook-activo-su-comprobacion-de-seguridad-tras-atentados-en-paris/
#19931
El caso Youkioske ha dado un giro radical tras conocerse la resolución del Tribunal Supremo en la que se ha anulado la sentencia que condena a 6 años de cárcel que había sido impuesta a los responsables del portal de descargas ilegales de publicaciones de prensa. Los motivos han sido una falta de precisión en la pena y la carencia de justificación de las conductas delictivas.

El pasado mes de marzo de conocía la sentencia judicial por la cual recaían seis años de prisión por delito contra la propiedad intelectual y la promoción y constitución de organización criminal para David González Hernández y Raúl Antonio Luque Gutiérrez, administradores de la página de descargas de periódicos y revistas Youkioske. Esta vez había sido una de las pesadillas de los editores de prensa escrita que acusaban de piratería al citado portal al ofrecer enlaces a la descarga de sus publicaciones de manera totalmente gratuita.

En total se había llegado a poner a disposición de los visitantes una cantidad cercana a las 17.000 publicaciones, por lo que el juicio sobre esta web se había esperado mucho por parte de los medios escritos. No obstante, la pena de cárcel que en el mes de marzo se impuso a sus administradores ha quedado de momento anulada, ya que el Tribunal Supremo estima los recursos de casación por quebrantamiento de forma que interpusieron ambos imputados. Así pues, será necesario dictar una nueva resolución que subsane a la previamente emitida.

Uno de los errores de los que adolece la sentencia anulada es que no precisa los objetos de propiedad intelectual que habrían sido vulnerados, por lo que sería necesario reflejar los ejemplares de las publicaciones que se habrían puesto a disposición de los usuarios de Youkioske.

El alto tribunal sugiere la absolución de los administradores

Como las revistas y periódicos enlazados se habían publicado en las ediciones digitales de estos medios, se debería haber especificado si se trataban de una publicación nueva o no en el caso de Youkioske, ya que en base a esto se habría aplicado una doctrina del Tribunal de Justicia de la Unión Europa, referida al caso Svennson. En dicho caso, se dictaba que enlazar a una publicación era un acto de comunicación pública al poner a disposición material de manera gratuita que hasta ese momento no era accesible sin pagar.

El alto tribunal ha sugerido que la sentencia sea de absolución debido a los errores detectados en la anterior resolución, pero el proceso todavía tendrá que discurrir por los cauces legales para conocer su resolución definitiva.

http://www.adslzone.net/2015/11/13/la-justicia-anula-la-pena-de-prision-para-los-administradores-de-youkioske/
#19932
El portátil suele ser uno de los tipos de ordenadores que más fácilmente pueden quedarse obsoletos ya que muchas personas lo compran de manera auxiliar sin invertir mucho dinero debido al uso secundario o de apoyo a uno de sobremesa que le van a dar. Cuando su rendimiento se resiente o simplemente hemos decidido comprar uno nuevo, llega la pregunta sobre qué hacer con la "jubilación" del viejo portátil. Si has pensado en tirarlo o guardarlo en una caja en el trastero, te damos algunas ideas para que todavía le saques un buen provecho.

LEER MAS: http://www.adslzone.net/2015/11/13/no-tires-tu-viejo-portatil-sacale-partido-con-estos-usos/
#19933
Ayer mismo llegaba la esperada gran actualización de Windows 10, una versión que por primera vez, además de solucionar errores, llegaba cargada de nuevas características para el sistema operativo, su navegador Edge y su asistente Cortana. Nuevas funcionalidades que no sabemos si serán suficientes para que los más reacios a usar Windows 10 podrían animarse a ello o si por el contrario no llamará su atención y seguirán sin actualizarse.

De cualquier forma, pocas horas después de su llegada, ya se está haciendo eco de los primeros problemas que los usuarios que ya la han recibido en sus equipos, están encontrando para instalar la actualización.

El primero de los problemas, es que algunos usuarios que actualmente ya están trabajando con la última versión del sistema operativo de Microsoft aún no han recibido dicha actualización. Mientras que por otra parte, algunos de los que si la han recibido y se han dispuesto a instalarla, se han encontrado con algunos problemas en su proceso.

LEER MAS: http://www.adslzone.net/2015/11/13/problemas-con-la-actualizacion-de-windows-10-te-ayudamos-a-resolverlos/

Relacionado: https://foro.elhacker.net/noticias/soluciona_el_error_%E2%80%9Cel_menu_de_inicio_y_cortana_no_funcionan%E2%80%9D_de_windows_10-t444265.0.html
#19934
Cada día se suben dos mil millones de fotos a Facebook, y un porcentaje de estas podría ser un material no adecuado para mostrar al público.

Por este motivo, Facebook se plantea avisar al usuario antes de que subir fotos en las cuales aparecen niños u otros familiares. Según la propia compañía, la red social preguntaría al usuario si está seguro de querer exponer las fotos con familiares al público, con el foco puesto en los niños.

No se sabe cuando será desplegada esta nueva característica, si es que algún día llega, pero según Facebook, esto forma parte de "diez años del arca de la innovación", a través del cual pretende mejorar la Inteligencia Artificial dentro de su servicio y crear mejores algoritmos de aprendizaje para mejorar la capacidad de la red social a la hora filtrar contenidos dudosos.

Este puede ser un buen paso para la red social con el fin de proteger un poco más a las personas, porque son muchos los que tienden a sobre exponer su vida a través de las redes sociales, algo que puede ser perjudicial en varios aspectos, empezando por los ladrones y otras personas malintencionadas que actúan a través de la red.

Fuente | The Next Web

http://www.muycomputer.com/2015/11/13/facebook-avisar-cuando-fotos-ninos-publica
#19935
Una vez más, se ha descubierto una nueva vulnerabilidad para el sistema operativo de Google que podría permitir que alguien se hiciera con el control de nuestro dispositivo. En esta ocasión ha sido descubierta por un investigador de Quihoo 360, la empresa de software conocida por sus antivirus, y ha sido expuesta en el evento MobilePwn2Own de PacSec.

Se trata de un exploit, que aunque no han entrado en detalle de cómo funciona internamente, sería capaz de tomar el control de un terminal a partir de visitar una dirección web aparentemente normal desde el navegador Chrome. Según afirma Guang Gong, que es como se llama el investigador, el desarrollo de este exploit le ha llevado tres meses de desarrollo y pruebas para finalmente dar con la manera de demostrar esta vulnerabilidad.

LEER MAS: http://www.adslzone.net/2015/11/13/da-igual-la-version-de-android-esta-vulnerabilidad-puede-con-todas/