Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20296
Un marroquí que descubrió un fallo de seguridad en la red social Facebook ha sido recompensado por la compañía con un premio de 7.500 dólares (casi 6.600 euros), según relataba esta semana el sitio web le360.

El joven Ayoub Fathi, de 21 años, explicó al sitio web que descubrió en Facebook un fallo relativo a la divulgación de datos sobre "informaciones privadas" y las declaradas como "eliminadas", sin especificar los detalles.

En todo caso, Facebook le envió un mensaje a través de su cuenta en la red, que el sitio web publica, en la que la compañía de Zuckerberg le informa de que ha sido premiado con 7.500 dólares y le agradece sus "constantes contribuciones a Facebook".

Y es que Fathi es ya viejo conocido de la red: solamente este año, ha detectado tres fallos en Facebook que ha comunicado de inmediato.

El joven ha colaborado como analista de seguridad para empresas especializadas como Defencely, HackerOne, o BugCrowd, y ha realizado algunos 'test de seguridad' para Google, Twitter y Facebook.

El joven ya ha recibido ofertas de trabajo en el extranjero, pero prefiere concluir sus estudios de informática en la Universidad de Ben Msick de Casablanca.

http://www.20minutos.es/noticia/2580796/0/joven-marruecos/experto-fallos-facebook/ayoub-fathi/
#20297
Los pendrive o también conocidos en muchos sitios como «llaves USB», e incluso de manera más coloquial, «pinchos», son unos pequeños dispositivos que ya llevan varios años entre nosotros y que nos permiten transportar todo tipo de información de manera cómoda.

Lógicamente con el paso de los años la capacidad de estos pendrive ha ido aumentando siendo en la actualidad común ver productos de este tipo con capacidades de 128, 256 o incluso 512 Gbytes. Sin embargo y debido a la alta durabilidad de estos dispositivos, ¿quién no tiene en algún cajón llaves USB todavía funcionando a la perfección pero con capacidades que en ocasiones no llegan ni a un Gbyte?

LEER MAS: http://www.adslzone.net/2015/10/17/que-podemos-hacer-con-los-pendrive-antiguos/
#20298
Es la plataforma de vídeo en streaming más popular y, desde sus inicios y hasta hoy, se ha mantenido siempre completamente gratuita. Hace meses, la compañía de Mountain View lanzaba Music Key en fase beta, como servicio asociado a Google Play Music y dando a los usuarios la posibilidad de ver vídeos sin conexión, así como eliminar la publicidad. Ahora bien, YouTube quiere ir un paso más allá y si queremos ver lo último, habrá que pasar por caja.

El próximo día 21 de octubre la firma del buscador presentará su nuevo YouTube de pago, que coexistirá con la versión gratuita del servicio de vídeo en streaming. Según la información que tenemos, la compañía de Mountain View mantendrá la posibilidad de eliminar la publicidad mediante el modelo de suscripción. Por otra parte, se espera que la firma comience a apoyar a sus mejores creadores a través de este nuevo modelo de pago. En declaraciones recientes desde la directiva de YouTube ya se explicó que es interesante financiar sus contenidos de esta forma.

Ya en el año 2011, la compañía de Mountain View decidió repartir 100 millones de dólares a estrellas de la música y el cine como Jay Z y Asthon Kutcher con la intención de evitar que creasen contenido para otras plataformas. Sin embargo, las intenciones de este nuevo proyecto pasan por pagar a las estrellas propias de YouTube, los creadores de contenido que han saltado a la fama directamente desde esta plataforma de vídeo en streaming. Un claro ejemplo sería "el Rubius", entre muchos otros que generan enormes ingresos y se han hecho famosos a través de la plataforma de Google.

Otros contenidos que YouTube financiará con el servicio de suscripción, además de canales de youtubers populares, serán algunas series. En este sentido, apuntan a la posibilidad de que YouTube se posicione como rival de Netflix. Ahora bien, lo que afectará a los usuarios de YouTube es que no todo estará disponible gratis en la plataforma de vídeo en streaming, explican, y algunos contenidos tendrán que consumirse a través del modelo de suscripción, o al menos durante un primer plazo desde el lanzamiento.

LEER MAS: http://www.adslzone.net/2015/10/17/youtube-si-quieres-ver-lo-ultimo-tendras-que-pagar-por-ello/
#20299
Se acaba de descubrir un nuevo software malicioso llamado EFAST que, al menos en un principio, funciona de un modo muy similar a otros tipos de malware que llevamos viendo hace ya muchos años, aunque en este caso va un paso más allá.

Su método de funcionamiento y posterior infección del equipo se basa en el lanzamiento de pop-ups y pop-under en modo de anuncios que aparecen en pantalla a medida que navegamos por la Red. De este modo y en el caso de que pinchemos sobre los mismos, nos van redirigiendo hacia otros sitios web con más malware y, por supuesto, el propio software malicioso va realizando un seguimiento de nuestros movimientos en Internet para cada vez ir enviándonos más y más anuncios secuestrando de algún modo nuestro navegador.

LEER MAS: http://www.adslzone.net/2015/10/17/aunque-creas-que-estas-usando-chrome-es-posible-que-no-sea-asi/
#20300
Físicos rusos desarrollaron un dispositivo fotónico para la construcción en un futuro de supercomputadoras capaces de transmitir información a gran velocidad. La nanoestructura de silicio permitiría la descarga de miles de películas por segundo.

El dispositivo consta de un disco de aproximadamente 250 nanómetros al cual se envían dos pulsos de láser. Gracias a la resonancia magnética de las partículas de silicio que lo conforman, los pulsos interactúan a altas velocidades, explica Maksim Scherbakov, físico de la Universidad Estatal de Moscú (MGU por sus siglas en ruso) y autor principal de la investigación, publicada en la revista 'Nano Letters'.

Scherbakov asegura que este trabajo es un avance importante en el campo de la fotónica."Hemos conseguido desarrollar una estructura que no depende de conductores libres, es decir, de electrones y huecos de electrón. Los dispositivos fotónicos integrados generalmente imponen severas restricciones a la conversión de la señal de velocidad. Nuestro trabajo representa un paso importante para el desarrollo de dispositivos fotónicos activos.

El desarrollo de un conmutador fotónico que funciona en nanoestructuras de silicio supone un gran avance en el campo de la fotónica aplicada a la computación, ciencia que aprovecha las características de los fotones o cuantos de luz para crear instrumentos que permitan la recepción, procesamiento, almacenamiento y trasmisión de datos de forma mucho más veloz.

https://actualidad.rt.com/ciencias/188763-fisicos-rusos-descargar-miles-peliculas-segundo
#20301
Publicado el 17 de octubre de 2015 por Antonio Rentero   

En una reciente entrevista el antiguo jefe del servicio de seguridad interna británico no se ha mostrado nada partidario de la inclusión de accesos que permitan a servicios como el MI5 acceder a las herramientas de software que permiten cifrar información. Como método para combatir el delito le parece que no es la mejor de las soluciones posibles.

A partir del descubrimiento gracias al exanalista Edward Snowden del programa PRISM con el que la aAgencia de Seguridad Nacional estadounidense llevaba años espiando nuestras comunicaciones, se ha desatado una controversia sobre la necesidad de proteger la intimidad de mensajes, correos electrónicos y llamadas contrapuesta a la lucha contra el crimen de organismos de seguridad.

La revelación de aquellos datos supuso descubrir que grandes empresas como Apple o Google habían ido introduciendo paulatinamente medidas de cifrado que aseguraban la privacidad en las comunicaciones de sus usuarios hasta un nivel que impide por completo que las agencias de seguridad puedan acceder al contenido de dichas comunicaciones. No tardaron en salir dudas, siempre que se ha hablado de cifrado de información, sobre los fines (delictivos) que podrían encontrar quienes accediesen a este tipo de herramientas así que la propuesta era bien sencilla: añadir una "puerta trasera" dentro de las mismas para facilitar la tarea de los gobiernos que velan por nosotros.

Tampoco faltaron voces que precisamente argumentaban que dichas puertas traseras podían ser perjudiciales para la seguridad de quienes buscan proteger su intimidad y privacidad además de que no hay forma de garantizar que sola y únicamente las agencias de seguridad tendrían acceso a través de dichas puertas traseras. Nada ni nadie garantiza que sólo "los buenos" puedan tener ese acceso.

En este contexto Lord Evans, antiguo director general del MI5 entre 2005 y 2013, ha manifestado en una reciente entrevista que si bien el cifrado dificulta la labor de las agencias de seguridad añadir puertas traseras a las herramientas que facilitan esa protección sería casi peor al poder permitir que se aprovechen de ello actores diferentes (y probablemente con peores intenciones) que las propias agencias de seguridad e inteligencia.

Lord Evans reconoce que los actuales servicios de inteligencia sencillamente no fueron diseñados para tecnologías como las actuales.

vINQulo

Business Insider

http://www.theinquirer.es/2015/10/17/el-antiguo-jefe-del-mi5-servicio-secreto-britanico-afirma-que-dejar-puertas-traseras-en-el-software-de-cifrado-no-es-la-respuesta.html
#20302
Una vulnerabilidad en uno de los sistemas de cifrado más comunes permite a la Agencia de Seguridad Nacional de los Estados unidos interceptar conexiones cifradas, según han descubierto dos investigadores. El intercambio de claves de criptografía Diffie-Hellman de 1024 bits, explican, ha sido utilizado considerándolo una defensa contra el espionaje de la NSA, pero la agencia es capaz de interceptar este tipo de comunicaciones.

Se trata de un importante problema de seguridad, una vulnerabilidad sobre uno de los sistemas de cifrado más populares que deja al descubierto la privacidad de millones de usuarios en todo el mundo. Y según explican, no sólo tiene que ver con las comunicaciones cifradas a través de redes privadas virtuales, sino también con el intercambio de información entre un usuario y los servidores de webs y servicios HTTPS. En su investigación explican que un único primo es común a dos tercios de las conexiones VPN, así como una cuarta parte de los servidores SSH a nivel mundial, dada la amplia reutilización de las numeraciones.

LEER MAS: http://www.adslzone.net/2015/10/17/la-nsa-puede-espiar-conexiones-a-traves-de-vpn/
#20303
Sin saberlo, podemos estar cometiendo delitos cuando realizamos algunas acciones que se han estandarizado como "normales". Cosas que muchos hacen sin pensar en las consecuencias, como revisar el móvil de nuestra pareja o entrar en el perfil de una red social de otra persona, pueden suponernos un problema importante con la Ley. Vamos a repasar los delitos informáticos que podríamos estar cometiendo sin tener conocimiento de ello.

Al menos es lo que nos explican desde Aldama Informática Legal, dedicados al peritaje informático. Carlos Aldama, perito informático y director de la compañía, nos cuenta que es muy común incurrir en delitos sin saberlo. La descarga de películas o música es una actividad ilegal, algo que todos tenemos bastante claro pero además, si luego compartimos esos archivos, estamos incurriendo en otro delito de distribución de material protegido. Es decir, al cometer un delito conocido estamos conociendo otro en el que no pensamos a priori.

LEER MAS: http://www.adslzone.net/2015/10/16/estos-son-los-delitos-informaticos-que-podrias-estar-cometiendo-sin-saberlo/
#20304
Las imágenes eran "de una dureza extrema", según la Policía. Entre los arrestados se encuentran dos menores de edad.

EFE

MADRID.- La Policía Nacional ha detenido a 81 personas por intercambiar en internet vídeos y fotografías sexuales protagonizadas por menores de edad, algunas de "dureza extrema", en una macro operación contra la pornografía infantil en la que han participado más de 300 agentes en 28 provincias españolas.

Los arrestados, según ha informado hoy ese cuerpo de seguridad en un comunicado, intercambiaban a través de redes P2P de internet las imágenes, incautadas por los agentes, algunas de las cuales, según advierte la policía, son "de una dureza extrema y se encuadran en el sadismo o el bestialismo".

https://youtu.be/d9O5bkueyNU

Entre los arrestados, todos ellos hombres, hay dos menores de edad y dos personas con discapacidad intelectual y las principales detenciones se han producido en Madrid (14 detenidos), Barcelona (11), Valencia (6), Alicante (6), Sevilla (5), Islas Baleares (4) y Pontevedra (4).

El resto han ocurrido en Cádiz (3), Girona (2), Albacete (2), Valladolid (2), Huelva (2), Jaén (2), Málaga (2), Navarra (2), Las Palmas (2), Guipúzcoa (1), Vizcaya (1), Zamora (1), Tenerife (1), A Coruña (1), Cantabria (1), Tarragona (1), Lleida (1), Almería (1), Murcia (1), Asturias (1) y Zaragoza (1).

Las investigaciones se iniciaron como consecuencia del "ciberpatrullaje" que desarrollan agentes especializados en investigación tecnológica, los cuales vigilan continuamente diversos canales de intercambio de archivos como las redes Peer To Peer (P2P).

Tras cerca de un año de pesquisas, los investigadores lograron identificar a decenas de usuarios que, amparados en la sensación de anonimato que les ofrecen este tipo de canales, compartían fotografías y vídeos sexuales protagonizados por menores.

En la operación desarrollada hoy se han efectuado 80 registros domiciliarios, en los que se han analizado los equipos informáticos utilizados presuntamente para cometer los delitos e incautado 96 discos duros, 58 ordenadores, 68 lápices de memoria, 4 tabletas, 195 CD y DVD, 18 teléfonos móviles, 25 tarjetas de memoria, 1 consola, 1 MP4, 1 videocámara y 2 cámaras fotográficas.

En el registro de la vivienda de uno de los menores detenidos, los agentes han hallado una plantación de marihuana, por lo que también ha sido arrestado el padre del menor por un delito contra la salud pública.

La investigación la han desarrollado agentes de la Brigada de Investigación Tecnológica y de Brigadas de Policía Judicial de provincias y localidades de toda España, que siguen analizando el material intervenido para determinar si pudieran existir delitos de producción de material pedófilo, abusos sexuales sobre menores o la conexión con otros pederastas.

http://www.publico.es/sociedad/mas-80-detenidos-intercambiar-material.html

#20305
Actualmente muchos usuarios protegen sus conexiones WiFi recurriendo al protocolo WPA2, un sistema que como sabemos consiguió superar muchas de las limitaciones de otros estándares anteriores considerados hoy por hoy como inseguros, como por ejemplo el antiguo WEP.

Queda claro que WPA2 es una solución eficaz, ya que como vimos en este artículo siempre que utilicemos contraseñas seguras no deberíamos tener problemas en nuestra red WiFi, aunque hay un detalle importante que debemos considerar y que muchos usuarios desconocen.

La mayoría de los routers actuales dan la opción de elegir entre WPA2-TKIP y WPA2-AES, dos tipos de cifrado diferentes que además podemos utilizar de forma individual o conjunta, una posibilidad que precisamente nos deja una gran duda, ¿qué opción es la mejor y por qué?

LEER MAS: http://www.muycomputer.com/2015/10/16/tecnologia-wpa2
#20306
Delincuentes cibernéticos han robado 20 millones de libras esterlinas (30 millones de dólares) de las cuentas de un banco británico utilizando el software malicioso Dridex, informa el periódico 'Mirror' citando la Agencia Nacional Contra el Crimen del Reino Unido (NCA).

El representante de la empresa de seguridad cibernética Palo Alto Networks, Ryan Olson, informa por su parte que la campaña de 'phishing' empezó el 1 de octubre y todavía no ha terminado, y que está dirigida principalmente a ciudadanos del Reino Unido.

https://actualidad.rt.com/ultima_hora/188754-hackers-roban-millones-dolares-banco-britanico
#20307
Sabes bien que debes respaldar todos los documentos y fotos que tienes en tu computadora. Pero, ¿por dónde empezar? Aquí te decimos cómo proteger tu existencia digital.

Respaldar tus archivos importantes es crucial porque minimiza el riesgo de que pierdas tus documentos de impuestos, las fotos de tus hijos y tus tareas escolares en caso de un robo, incendio o fallo del disco duro.

Respaldar tus archivos y fotos no es difícil, pero como hay varias formas de hacerlo, el comienzo puede resultar un tanto complicado. Esta guía te ofrece información básica sobre las diferentes opciones que tienes para respaldar tus archivos y consejos para que no te resulte muy difícil.

LEER MAS: http://www.cnet.com/es/como-se-hace/tres-metodos-faciles-de-respaldar-tus-archivos/
#20308
Permite escuchar todo tipo de música sin tener que pagar nada, con una interfaz amigable que resulta sospechosamente similar a Spotify. Ahora se enfrenta a una demanda de la RIAA

Aurous, una aplicación para escuchar música de forma gratuita y que usa tecnología BitTorrent lanzada la semana pasada, ha recibido una demanda de la RIAA (la asociación de la industria musical de EEUU) por los posibles daños que causará a los artistas que representan, según ha publicado 'The Guardian'.

La RIAA ha demandado a su creador (Andrew Sampson, residente en Miami) y a la empresa que ha fundado, Aurous Group. Según la asociación de la industria musical estadounidense, "los acusados han lanzado un servicio que infringe descaradamente los derechos de autor de los demandantes, al permitir que los usuarios de internet busquen, reproduzcan, y descarguen copias piratas de los demandantes".

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-10-16/probamos-aurous-el-spotify-pirata-demandado-por-las-discograficas_1060885/
#20309
Son páginas web pagadas por todos los ciudadanos y, sin embargo, no cumplen algo básico y fundamental: preservar la seguridad de nuestros datos personales

No se salva casi ninguna. Es la preocupante conclusión de un nuevo análisis sobre la seguridad más básica de las páginas web de ayuntamientos españoles. La gran mayoría, más del 90% de los 77 mayores ayuntamientos del país, presentan vulnerabilidades en sus protocolos de cifrado. Es decir, para un ciberdelincuente mínimamente avezado, sería muy sencillo robar los datos personales que envíamos a los consistorios a través de los servicios online de sus webs: nombre, apellido, dirección postal, teléfono, email, datos fiscales... ¿Cuáles son las páginas más seguras y las que debes evitar?

El estudio, realizado por las firmas de seguridad informática Sophos y Securízame junto al bufete de abogados Abanlex, analizó las páginas web de 77 ayuntamientos de capital de provincia en España, la mayoría con más 100.000 habitantes. Para ello se centraron exclusivamente en un aspecto muy concreto: analizar la seguridad de su cifrado SSL y TLS.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-16/barcelona-bilbao-valencia-madrid-seguridad-ayuntamientos-ssl_1060909/
#20310
En el registro del domicilio del detenido, agentes de la Policía encontraron miles de archivos fotográficos y de vídeo con contenido pedófilo, unos descargados de Internet y otros de producción propia.

VALENCIA.- Agentes del Cuerpo Nacional de Policía han detenido en la localidad alicantina de Alcoy a un supuesto pederasta que habría abusado y agredido sexualmente durante más de quince años al menos a trece menores de entre 7 y 14 años, aunque se sospecha que la cifra de víctimas podría alcanzar la veintena. La Policía explica que, el arresto de este hombre, de unos 50 años, se produjo el pasado día 7 de octubre, días antes de que celebrara su fiesta de cumpleaños, a la que había previsto invitar a casi una veintena de niños.

Las investigaciones comenzaron cuando los agentes recibieron la denuncia de un menor que había sido víctima y testigo de diversos abusos sexuales por parte de un hombre afincado en Alcoy. Los agentes pudieron finalmente identificar y localizar al sospechoso, obtener indicios que confirmaban la versión dada por la víctima de los abusos y determinar que se ganaba la confianza de los niños mediante engaños, haciéndoles regalos o bajo amenazas.

LEER MAS: http://www.publico.es/actualidad/detenido-hombre-alcoy-supuestos-abusos.html
#20311
Como sabemos actualmente NVIDIA ofrece actualizaciones periódicas de sus drivers para tarjetas gráficas siguiendo una base casi mensual, aunque en ocasiones lleva a publicar incluso dos al mes, algo que ocurre especialmente cuando necesitan optimizar el rendimiento de algún juego triple A de importancia.

Bien, dichas actualizaciones son accesibles a través de la web oficial de la compañía, donde podemos descargar directamente el instalador sin más, pero también podemos hacernos con ellos gracias a GeForce Experience, la conocida plataforma de NVIDIA que como sabemos agrupa varios servicios.

Según una nueva información el gigante verde está preparando un cambio importante que afectará a la distribución de sus drivers o controladores, en la que las actualizaciones más recientes sólo estarán disponibles a través de GeForce Experience, por lo que si queremos mantener nuestra tarjeta gráfica totalmente al día no nos quedará otra que recurrir a aquella.

¿Y qué pasará con los drivers descargables a través de la web oficial de NVIDIA? No serán suprimidos, pero los mismos no se actualizarán con la misma frecuencia, sino que seguirán una base trimestral, o lo que es lo mismo, se renovarán cuatro veces al año.

Según NVIDIA este cambio se debe a que el 90% de las actualizaciones de drivers se realizan a través de GeForce Experience, de manera que resultaría una reacción lógica ante la pérdida de popularidad de la actualización vía web.

http://www.muycomputer.com/2015/10/16/nvidia-cambiara-la-distribucion-de-sus-drivers
#20312
El juez ha dejado en libertad con cargos al presunto hacker de la web del Toro de la Vega, detenido por la Guardia Civil en Les Borges del Camp (Tarragona), según fuentes próximas al caso.

El detenido es un joven de 35 años que ha pasado a disposición judicial a las cinco de la tarde de este viernes, en el juzgado de guardia, que era el de instrucción número 3 de Reus.

El juez, el mismo que instruye el caso de corrupción Innova, Diego Álvarez de Juan, ha decretado libertad para el detenido, aunque está imputado de un delito de daño informático, el primero que se imputa tras la entrada en vigor del nuevo Código Penal que tipifica por primera vez este tipo de actuaciones.

La declaración del joven ha sido muy breve y en el transcurso de la misma el detenido ha asegurado que padece una disminución psíquica del 69% y que era un antiguo militante del Partido Animalista contra el Maltrato Animal (PACMA).

El juez ha establecido un plazo para que el detenido acredite esta disminución psíquica y también ha autorizado la petición de su defensa de salir de los juzgados por una puerta secundaria para evitar a los reporteros gráficos.

La Guardia Civil ha identificado al detenido como responsable del bloqueo de la web del Patronato de Turismo de Tordesillas porque, según fuentes próximas al caso, lo hizo desde su casa sin demasiadas precauciones para ocultar su identidad.

El presunto hacker también intentó sin éxito, según las mismas fuentes, atacar la web de la Diputación de Valladolid.

Por su parte, la entidad Acción Legal Animalista ha condenado la celebración del Toro de la Vega y se ha ofrecido a asistir al ahora imputado.

http://www.20minutos.es/noticia/2581688/0/hacker-web-juzgado/toro-vega-tordesillas/libertad-cargos/
#20313
Un equipo internacional de investigadores ha desarrollado un 'software' capaz de grabar las expresiones faciales de una persona y transferirlas al rostro de otra en tiempo real.

https://youtu.be/eXVspNUeiWw

En el video difundido por los responsables del proyecto pueden verse dos personas –origen y receptor– en una sala sentados cada uno junto a un monitor. Una cámara registra los gestos que la persona que hace de origen realiza y el 'software' los traspasa a la pantalla que refleja la imagen del sujeto receptor pese a que estepermanece inmóvil, informa el portal Motherboard.

Teniendo en cuenta las diferencias en el rostro, el programa transfiere todos los movimientos faciales de la primera a la cara de la otra persona, que a pesar de no hacer absolutamente nada, en la imagen resultante es como si todos esos gestos y mímicas fueran realmente suyas.

La tecnología funciona incluso si las dos personas son de diferentes géneros, distinta constitución física o si se encuentran en entornos con iluminación dispar. "Imagínese una videoconferencia multilingüe donde el video con el rostro de un participante que no habla un idioma sea alterado para que coincida con el audio de su traductor en tiempo real", se explica en el video.

https://actualidad.rt.com/sociedad/188728-crean-software-roba-rostro-persona
#20314
Un estudiante de Kosovo de 20 años fue detenido en Malasia después de que se demostrase su participación en un ataque cibernético contra un servidor estadounidense. La información obtenida fue suministrada a miembros del Estado Islámico.

De acuerdo con el portal de noticias DPA, el sospechoso fue detenido el mes pasado y Estados Unidos ya ha pedido su extradición.

Mediante un comunicado, el jefe de Policía local, Khalid Abu Bakar, confirmó que el joven, que se encontraba en Malasia desde 2014 estudiando ciencias de la computación e informática, fue capturado en las afueras de la ciudad de Kuala Lumpur, la capital del país.

"El sospechoso al parecer 'hackeó' varios servidores de Estados Unidos para recopilar información acerca de las fuerzas de seguridad estadounidenses y se la suministró a un líder del Estado Islámico en Siria", declaró Bakar.

En caso de ser puesto en manos de la justicia norteamericana, el acusado podría enfrentar una pena de hasta 35 años.

https://actualidad.rt.com/actualidad/188688-caer-hacker-suministrar-informacion-confidencial-ei
#20315
Proteger el espacio aéreo de drones y aviones no tripulados será mucho más seguro gracias al desarrollo de esta nueva herramienta.

https://youtu.be/zX4XXLb_Vuw

Mientras el cielo se llena de drones, el ejército estadounidense piensa en cómo proteger instalaciones militares y edificios estratégicos del gobierno.

Recientemente la compañía Batelle presentó su más reciente innovación: El DroneDefender. Se trata de un rifle de hombro UAV que transmite marejadas de ondas de radio, logrando neutralizar la comunicación del aparato con su respectivo controlador, consigna Engadget.

Alex Morrow, director técnico del proyecto, explica que el rifle de ondas "neutraliza fácil y es fiable". Entre sus prestaciones, el DroneDefender "puede ayudar en numerosos entornos, desde el jardín de la Casa Blanca a las bases y embajadas en el extranjero, en las prisiones y en sitios históricos", asegura Morrow.

El aparato pesa poco menos de 5 kg y tiene un alcance de hasta 400 metros. Al apretar el gatillo, el arma emite una ráfaga de energía electromagnética sintonizada a las frecuencias GPS e ISM más comunes. Según asegura el fabricante, es perfectamente seguro para desactivar aviones no tripulados que incorporan artefactos explosivos.

En el siguiente video pueden ver cómo un operador del DroneDefender logra aterrizar un avión no tripulado utilizando esta herramienta.

https://www.fayerwayer.com/2015/10/conoce-el-nuevo-rifle-anti-drones-desarrollado-para-proteger-zonas-estrategicas/
#20316
MADRID (Reuters) - Mediaset España y Atresmedia estuvieron entre las adjudicatarias del concurso de las nuevas licencias de televisión en España, en un proceso en el que las también cotizadas Prisa y Vocento no recibieron ninguna frecuencia tal y como se esperaba.

Según dijo el ministro de Industria, José Manuel Soria, las otras cuatro nuevas licencias de televisión digital terrestre (TDT) fueron a parar a Real Madrid TV -en alta frecuencia, al igual que las de las operadoras Mediaset y Atresmedia-, a la cadena 13 TV (cadena COPE), la productora de televisión Grupo Secuoya -a través de su filial Central Broadcaster Media (CBM)- y la emisora de radio Kiss FM (Radio Blanca) -estas tres últimas en definición estándar-.

La concesión final de las licencias ha coincidido con lo adelantado recientemente por fuentes del sector y ya encontró la oposición del grupo Prisa, que indicó que iba a presentar alegaciones mediante un escrito ante el Consejo de Ministros y ante el Secretario de Estado de Telecomunicaciones.

"A todos se les ha valorado de acuerdo a los mismos criterios... la mesa técnica (encargada de realizar la propuesta al Ministerio) ha, digamos, determinado en base al cumplimiento de estos criterios que estos eran los seis adjudicatarios", dijo el ministro Soria tras la reunión del Consejo de Ministros al ser preguntado sobre las críticas que señalan que se podía estar creando un duopolio televisivo con estas licencias.

Con más de cuatro horas de consumo televisivo diario en los hogares, España es un país que ofrece grandes oportunidades para la televisión privada. El año pasado, el sector facturó solo con publicidad unos 1.890 millones de euros.

Mediaset España y Atresmedia, que operan 12 canales, se quedaron con el 85 por ciento de la tarta publicitaria en 2014.

Industria puso en marcha este concurso, al que también se había presentado El Corte Inglés, tras ordenar el Tribunal Supremo el año pasado el cierre de nueve canales porque las licencias habían sido otorgadas sin concurso público.

https://es.noticias.yahoo.com/el-gobierno-aprueba-nuevas-licencias-televisión-111354904--finance.html
#20317
MADRID, 16 Oct. (Portaltic) -

   Microsoft ha anunciado la promoción "Easy Trade Up" destinada a que los usuarios cambien su ordenador por uno nuevo con Windows 10. A esta oferta podrán acogerse aquellos clientes que compren un pc de la compañía, de un importe superior a 599 dólares hasta el 20 de octubre. El reembolso por entregar el viejo ordenador será de 200 dólares para un equipo con Windows y de 300 dólares para un MacBook.

   Para poder acceder a ello, Windows establece que el equipo tiene que tener menos de seis años y la pantalla del nuevo PC tiene que ser al menos de 11,6 pulgadas. Esta oferta solo se está llevando a cabo en los Estados Unidos, Reino Unido, Canadá, India, Brasil, Francia, Alemania y Taiwán. En España tendremos que esperar para ver si Microsoft se anima a lanzar esta atractiva promoción.

   Este tipo de promoción suele ser bastante habitual de Microsoft cuando quiere tener grandes ventas. En los últimos años, la empresa ha ofrecido 200 dólares por iPads, 100 dólares a usuarios de PS3 por cambiarse a la Xbox One, 650 dólares a aquellos que sustituyeran su MacBook Air por un Pro 3, y 200 dólares en tarjetas de regalo por iPhone. No obstante, como suele ser habitual con estos planes de renovación, la cantidad que podría percibir un cliente si vendiese su producto por su cuenta podría ser bastante superior.

http://www.europapress.es/portaltic/gadgets/noticia-microsoft-pagara-usuarios-renueven-pc-mas-si-mac-20151016115158.html
#20318
Continuamos con los trucos y guías sobre las novedades y características del último sistema operativo de Microsoft y hoy hablamos de un apartado importante, su compatibilidad software y la manera de ejecutar aplicaciones antiguas en Windows 10.

La mayor parte de aplicaciones que funcionan en Windows 7 y Windows 8/8.1 lo van a hacer en Windows 10. Compatibilidad lógica por la estrategia de Microsoft de ofrecer la actualización gratuita desde esos sistemas. Otras no tienen la misma suerte aunque hay otras formas de ejecutarlas, desde las programadas para Windows XP, juegos con DRM e incluso más antiguas para Windows 3.1 y DOS. Vamos con ello:

LEER MAS: http://www.muycomputer.com/2015/10/16/aplicaciones-antiguas-en-windows-10
#20319
Mozilla ha publicado una segunda versión como revisión de su famoso navegador Mozilla Firefox para su última versión, en la que se había detectado un fallo de seguridad que podría llegar a ser bastante grave. Esta vulnerabilidad consistía en un fallo de implementación en la API de Firefox y que podía provocar que algunas páginas web con malas intenciones pudieras acceder fácilmente a datos privados de los usuarios.

Afortunadamente la gente de Mozilla ha reaccionado con rapidez y ya está disponible la versión 41.0.2, una actualización para su navegador Firefox en su última versión 41. El parche está disponible para GNU/Linux, Microsoft Windows y sistemas operativos Mac OS X en donde corregirá únicamente dicha vulnerabilidad ya que no incluye ninguna otra característica aunque se trata de un tema de gran impacto.

El investigador de seguridad Adbulrahman Algabandi ha sido que informase del grave fallo de seguridad con el que contaba la última versión del navegador Mozilla Firefox, indicando concretamente que el API no estaba implementando correctamente lo que se llama la especificación CORS, que es la que se encarga de la gestión del intercambio de recursos y por lo tanto quién permitiría que una página con malas intenciones pudiera acceder a datos privados a través de nuestro navegador web.

Con la recién lanzada versión 41.0.2 esto ya está solucionado y de ahí que Mozilla inste a todos los usuarios de su navegador Mozilla Firefox 41.0 y 41.0.1 que se actualicen con la versión 41.0.2 tan pronto como puedan para evitar cualquier tipo de problema de seguridad o privacidad de sus datos.

Además, la compañía indica que para actualizar el navegador con esta última revisión se puede hacer desde el actualizador integrado en el propio navegador web, si estamos usando los sistemas operativos Windows o Mac OS X, o descargar los binarios de 32 bits y 64 bits, según corresponda, así como el paquete fuente de Mozilla Firefox 41.0.2 que se puede hacer desde estos mismos enlaces para los sistemas operativos GNU / Linux, Mac OS X y Microsoft Windows.

Sin duda, un gran problema que finalmente se ha solucionado de forma rápida aunque se desconoce el alcance que haya podido tener o pueda tenerlo en algunos usuarios que no se actualicen a tiempo con este importante parche para su seguridad. Si aún no lo has hecho, revisa tu versión del navegador Mozilla Firefox y si tienes la versión 41.0 o 41.0.1 actualízate. ¿Y tú, ya estás protegido?.

http://www.adslzone.net/2015/10/16/la-ultima-actualizacion-de-firefox-solo-corrige-una-vulnerabilidad-pero-es-una-de-las-gordas/
#20320
La Ubuntu Touch Store es la tienda de aplicaciones de la joven plataforma móvil de código abierto basada en Linux, cuya popularidad hoy por hoy es muy baja, aunque esa escasa popularidad no ha impedido la llegada de una aplicación maliciosa a la misma.

Dicha aplicación ha logrado superar los controles automáticos de seguridad de la Ubuntu Touch Store, aunque por fortuna parece que sus efectos no son nada graves, ya que en principio se limitaría a cambiar la animación de arranque de los terminales en los que se instala.

LEER MAS: http://www.muycomputer.com/2015/10/15/aplicacion-maliciosa-ubuntu-touch-store
#20321
A mediados de agosto de este mismo año supimos que Facebook estaba desarrollando una aplicación independiente –de la comunidad virtual- que permitiría a sus usuarios seleccionar fuentes concretas de las que recibirían noticias de última hora al momento, un sistema muy similar al de Twitter que pretendía hacerle sombra.

Unos meses después, hoy, hemos conocido que esta herramienta se llamará Notify, un nombre para el que sin duda no se han devanado los sesos pero una utilidad que nos brindará la opción de crear avisos específicos para determinadas publicaciones, agregar contenidos favoritos, suscribirnos a ciertas organizaciones, etcétera. En definitiva, una apuesta más por la actualidad de esta red social que estará disponible, según la compañía, a finales de octubre.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/notify-asi-se-llama-la-app-de-facebook-que-competira-con-twitter-y-un-ejemplo-mas-de-la-apuesta-de-la-red-por-las-noticias
#20322
Esta misma mañana hemos escrito sobre la lealtad que han mostrado los usuarios de Windows 7 hacia el sistema operativo pese a la posibilidad de actualizar de forma gratuita a Windows 10. Este podría cambiar ya que Microsoft le ha dado una vuelta al asunto y se ha empezado a poner seria. La actualización ya no se podrá retrasar ni cancelar, haciendo que muchos usuarios la apliquen forzosamente.

En un primer momento, la actualización a Windows 10 desde versiones anteriores del sistema operativo iba a ser algo opcional, totalmente en manos de los usuarios pero algunos cambios recientes sugieren que Microsoft está endureciendo su postura al respecto. Por una parte, hay que entender la postura de los de Redmond, quienes prefieren tener a la amplia mayoría de sus usuarios en la última versión de su sistema operativo pero también tenemos que ponernos en la piel de los usuarios, a los que se les ha mareado durante los últimos meses sin quedar 100% claros todos los detalles de la actualización.

LEER MAS: http://www.adslzone.net/2015/10/15/microsoft-se-pone-dura-y-nos-empieza-a-obligar-a-actualizar-a-windows-10/
#20323
El pasado mes de marzo ya vimos que Yahoo estaba dando los primeros pasos para intentar acabar para siempre con las contraseñas con un nuevo sistema de seguridad basado en nuestro móvil. Hoy la empresa de Marissa Mayer ha dado un nuevo paso en esa dirección, y lo ha hecho lanzando una función mucho más avanzada.

Este nuevo método de identificación se llama Yahoo Account Key, y es la gran estrella de un cliente de correo electrónico totalmente rediseñado. En el nos vamos a encontrar un buen elenco de interesantes novedades, tanto cuando accedamos desde nuestro ordenador como cuando lo hagamos desde unas nuevas aplicaciones móviles que empiezan a actualizarse hoy.

LEER MAS
: http://www.genbeta.com/correo/quien-necesita-contrasenas-yahoo-insiste-en-eliminarlas-con-su-nuevo-cliente-de-correo
#20324
MADRID, 15 Oct. (Portaltic) -

   El medio económico Forbes ha hecho una lista con los 10 'youtubers' – creadores de contenido audiovisual para la plataforma de Youtube – que más ingresos generan anualmente, en función de datos recogidos del año 2014 por diversas fuentes.

   El 'boom' del mundo de Youtube está en pleno apogeo y, aunque no se sabe cuántos años durará, sí que es verdad que cada vez son más las personas que intentan aprovecharse del tirón. Los que se encuentran en la lista no son precisamente nuevos en el mundo, sino que destacan por la constancia de años subiendo contenido a la plataforma.

   Entre los youtubers en cuestión no se encuentra ninguno de habla hispana, lo que podría deberse a que en los ingresos no solo cuentan los beneficios obtenidos a través de la plataforma, sino que también se han contabilizado los ingresos por colaboraciones, acuerdos con marcas externas, etc.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-forbes-publica-primera-vez-top-10-youtubers-mas-ricos-20151015191606.html
#20325
"Nuestros servicios de inteligencia están cuidadosamente siguiendo la situación. Por supuesto, se trata de una postura muy hostil hacia nuestro país y hacia nuestros militares, y, por supuesto, se tomarán ciertas medidas para garantizar la seguridad de nuestros militares", ha anunciado el portavoz del presidente ruso Vladímir Putin, Dmitri Peskov, en relación a la aparición de webs con los datos personales de los pilotos rusos que participan en la operación antiterrorista de las Fuerzas Aeroespaciales de la Federación de Rusia en Siria, informa RIA Novosti. 

El diputado de la Rada Suprema de Ucrania y asesor del Ministro del Interior Antón Geráshchenko llamaba recientemente a revelar toda la información conocida sobre los militares rusos que combaten en Siria contra el Estado Islámico para que los terroristas puedan encontrarlos.

LEER MAS: https://actualidad.rt.com/ultima_hora/188627-kremlin-comentar-aparicion-sitios-web-datos-pilotos-rusos-siria
#20326
Los usuarios que estén utilizando versiones antiguas de Internet Explorer se deben dar prisa en actualizar a la última versión, ya que Microsoft está comenzando a recordar que tal y como anunciaron en su momento, el próximo 12 de enero de 2016 éstas versiones dejarán de recibir soporte por parte de la compañía.

Efectivamente es algo que los de Redmond anunciaron hace tiempo, pero ahora está comenzando a recordar la importancia que tanto para usuarios como para empresas tiene esta decisión, ya que en unos meses dejaran de recibir actualizaciones de seguridad de su navegador. Y es que todavía hay muchas empresas que siguen usando versiones antiguas de Internet Explorer para hacer uso de determinado software que únicamente funciona en esas versiones.

LEER MAS: http://www.adslzone.net/2015/10/15/si-usas-una-version-antigua-de-internet-explorer-ve-actualizando-por-tu-seguridad/
#20327
Un grupo de investigadores de la agencia gubernamental francesa ANSSI ha alertado de la existencia de una vulnerabilidad en los sistemas de voz de Siri y Google Now que permite hackear dispositivos iOS y Android mediante el uso de ondas de radio a través de estos servicios.

Los expertos aseguran que el proceso para conseguir el hackeo tan sólo requiere unos auriculares con micrófono conectados al terminal.

Los expertos aseguran que, en muchos dispositivos, los cascos actúan como antenas de radio, algo que los hackers han aprovechado para diseñar un sistema capaz de dar órdenes al móvil mediante la activación remota del botón incorporado en los auriculares que permite poner en marcha Siri y Google Now y la simulación de comandos de voz mediante ondas.

Mediante este sistema, los  hackers pueden hacer llamadas, grabar conversaciones, enviar mensajes, acceder a aplicaciones, redirigir el navegador a sitios con malware e incluso enviar mensajes de phishing a través del correo electrónico.

El procedimiento es complejo y además requiere que el hacker esté como mucho a cinco metros de distancia del dispositivo que quiere atacar, por lo que las probabilidades de sufrir un hackeo son escasas. En el caso de Android es especialmente difícil, ya que Google Now incluye reconocimiento de voz. En el caso de Siri, se recomienda desactivar las funciones de comandos de voz cuando está activa la pantalla de bloqueo.

http://www.20minutos.es/noticia/2580071/0/vulnerabilidad/ios-android/siri-google-now/
#20328
El mercado negro de datos robados es un negocio realmente lucrativo donde se mueve muchísimo dinero. ¿Cuánto se paga por los datos de nuestra tarjeta de crédito? El informe "The Hidden Data Economy" saca a la luz los precios de los datos robados en los mercados cibercriminales, una actividad que ha evolucionado rápidamente y que permite a (casi) cualquiera cometer actos delictivos.

La organización McAfee Labs de Intel Security Group ha hecho público su informe sobre cómo se está comercializando con diferentes tipos de datos robados y sus precios de venta en el mercado negro. Se han examinado para ello los precios de los datos extraídos de tarjetas de crédito y debito, de servicios de transferencias bancarias, de acceso a servicios online, a contenidos Premium o cuentas de subastas online.

LEER MAS: http://www.adslzone.net/2015/10/15/cuanto-pagan-por-tu-tarjeta-de-credito-robada-y-cuenta-los-precios-del-mercado-negro/
#20329
El pasado 29 de julio Microsoft lanzaba su versión final del nuevo sistema operativo, Windows 10, en el que tanto empeño ha puesto la compañía por ofrecer una nueva herramienta de calidad a los usuarios, con el objetivo de llegar a un mayor número de personas y sobre todo recuperar a los usuarios perdidos con Windows 8.

Además, Windows 10 llegó ofreciendo la posibilidad de que tanto los usuarios de Windows 7 como los de Windows 8 pudiesen actualizar a la nueva versión del sistema de forma totalmente gratuita. Ahora, dos meses y medio después de su llegada, hemos podido ir viendo como la compañía anunciaba que Windows 10 estaba llegando a millones de usuarios gracias a estas actualizaciones gratuitas desde versiones anteriores del sistema y parece que se estaban cumpliendo las expectativas de la compañía.

LEER MAS: http://www.adslzone.net/2015/10/15/los-usuarios-de-windows-7-siguen-fieles-y-no-actualizan-a-windows-10/
#20330
El panorama de los navegadores de Internet está monopolizado por Google Chrome, Mozilla Firefox e Internet Explorer, aunque hay dos candidatos que quieren dar guerra en los próximos tiempos. Uno de ellos es el nuevo Microsoft Edge, del que ya os hemos hablado, y el otro es Vivaldi, creado por Jon von Tetzchner ex de Opera, y que busca conquistar el corazón de los usuarios más avanzados.

Aunque ya lleva un tiempo en fase de desarrollo, la última versión nos acerca finalmente la llegada de una beta. Pronto tendremos una versión más estable de Vivaldi, que como sabemos, está disponible para Windows, Mac OS X y Linux. Basado en Chromium, este navegador quiere cuidar todos los detalles y no caer en los errores cometidos por el resto de sus consumidores.

LEER MAS: http://www.adslzone.net/2015/10/15/vivaldi-el-navegador-de-los-usuarios-avanzados-mas-cerca-de-la-version-beta/
#20331
La campaña Pawn Storm se concentra en varios Ministerios de Asuntos Exteriores de todo el mundo.

Diario TI 15/10/15 7:42:09
El equipo de investigación de Trend Micro ha descubierto que los atacantes que están detrás de Pawn Storm están utilizando un nuevo exploit zero-day en Adobe Flash en su última campaña. Pawn Storm es una campaña de ciberespionaje de larga duración conocida por dirigirse a objetivos de perfil alto y por emplear la primera vulnerabilidad zero-day vista en Java en los dos últimos años.

En esta reciente campaña, Pawn Storm se dirigía a varios Ministerios de Asuntos Exteriores de todo el mundo. Los objetivos recibieron correos electrónicos de spear phishing que contenían enlaces conducentes al exploit. Los emails y direcciones URL fueron creados manualmente para información sobre temas de actualidad, empleando asuntos en el mensaje de correo electrónico que contienen los siguientes temas:

LEER MAS: http://diarioti.com/utilizan-vulnerabilidad-zero-day-de-adobe-flash-para-atacar-a-gobiernos/90781
#20332
Vitoria, 15 sep (EFE).- La Ertzaintza ha alertado hoy de un importante aumento en Euskadi de las extorsiones en internet a cambio de no difundir imágenes íntimas o de contenido sexual de las víctimas, ya que en los últimos meses se han registrado 22 denuncias por estos hechos, la mitad de ellas en septiembre.

El Departamento vasco de Seguridad ha informado hoy de que este tipo de ciberdelito, conocido como "sextorsión", afecta especialmente a jóvenes, tanto hombres como mujeres, de entre 20 y 30 años.

Aunque no es una modalidad delictiva nueva, la Policía vasca ha registrado en los últimos meses un total de 22 denuncias en todo el País Vasco, la mitad de ellas en Bilbao, y 11 sólo en el mes de septiembre.

La forma de operar de los extorsionadores, que forman parte de grupos organizados, es enviar una solicitud de amistad a la víctima en las redes sociales.

Cuando ésta acepta la invitación de amistad, el extorsionador comienza a ganarse su confianza hasta que logra acceder a su lista de contactos.

La relación avanza hasta un momento en el que ambos se comunican por videollamada a través de Skype.

Posteriormente, una mujer que forma parte del grupo de extorsionadores se pone en contacto con la víctima y la convence para que se desnude o haga alguna actividad sexual que queda grabada.

Una vez conseguidas esas imágenes, los delincuentes exigen cantidades que van de los 1.000 a los 2.000 euros a cambio de no hacerlas públicas.

Para agravar la intimidación, los extorsionadores muestran a la víctima algunos fragmentos de la grabación e incluso en algún caso han llegado a distribuirlos entre las amistades de la persona afectada.

La Ertzaintza ha detectado que los servidores informáticos que usan los delincuentes están ubicados en países como Costa de Marfil o Marruecos, aunque ello no implica necesariamente que los autores se encuentren en esos lugares.

Para evitar ser víctima de esta clase de delitos, la Policía vasca recomienda precaución a la hora de relacionarse con desconocidos en las redes sociales y de grabar o difundir imágenes íntimas o de contenido sexual.

https://es.noticias.yahoo.com/crecen-euskadi-extorsiones-red-imágenes-íntimas-víctimas-104644992.html
#20333
Acumular programas en el ordenador consume espacio del disco duro, por eso es recomendable aprender a desinstalar el software que no se utiliza en Windows y Mac

Cuando se adquiere un nuevo ordenador, es fácil dejarse llevar por el entusiasmo y empezar a instalar todo tipo de programas. Sin embargo, en muchas ocasiones, ese software se puede sustituir por aplicaciones on line, mientras otros programas se acaban usando solo un par de veces para luego quedar relegados a un rincón del disco duro. Es lo que algunos llaman el "síndrome de Diógenes digital", un impulso irresistible a acumular material digital en los dispositivos. Para evitar acabar consumiendo todo el espacio del disco duro con programas que nunca o apenas se utilizan, en este artículo se explica cómo desinstalar software en Mac y Windows 7 y 8. Además, se proporcionan cuatro herramientas extra para procesos de desinstalación muy complicados.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2015/10/15/222730.php
#20334
Es posible que en las últimas horas alguno de vosotros haya recibido un WhatsApp en el que, supuestamente, en nombre de la tienda Ikea se os ofrece un cupón de 150 euros a cambio de rellenar una encuesta. Puede que incluso alguno de vosotros haya accedido a la encuesta y se haya sorprendido de lo sencilla que era para el mucho dinero que ofrecen.

Unas preguntas inusualmente sencillas para la cantidad de dinero que se ofrece y tener que compartir la encuesta con diez de nuestros contactos. Las pistas son evidentes y la conclusión está clara: se trata de un timo con el que alguien está intentando hacerse con nuestros datos y con el de todos los usuarios de WhatsApp posibles.

LEER MAS: http://www.genbeta.com/actualidad/cazadores-de-fakes-no-el-whatsapp-de-ikea-con-el-cupon-de-150-no-es-real-sino-un-timo
#20335
Quizás el más popular de todos ellos, javascript es un lenguaje interpretado orientado a objetos, imperativo; que nació con la finalidad de programar ciertos comportamientos sobre páginas web, facilitando la interacción del usuario y creando unos automatismos sencillos, entre otros.

Sin embargo, hoy ha llegado mucho más allá y, de hecho lo encontramos en múltiples ámbitos, incluso de manera nativa en algunos sistemas operativos. Si bien anteriormente se empleaba para validar formularios y mostrar cajas de diálogo, actualmente es el motor de herramientas de la talla de Facebook, Outlook, Twitter, etcétera.

LEER MAS: http://www.genbeta.com/herramientas/ocho-webs-y-canales-de-youtube-para-aprender-javascript-desde-0-hasta-nivel-experto
#20336
La versión 19.0.0.207 y anteriores para las tres plataformas permite a los 'hackers' apoderarse de la computadora afectada. Adobe dice que se trata de una vulnerabilidad 'crítica'.

Adobe anunció el miércoles una nueva vulnerabilidad de su software Flash y que afecta a usuarios de Windows, Linux y Mac.

La versión 19.0.0.207 y anteriores de Flash para las tres plataformas están en riesgo, y Adobe dice que se trata de una vulnerabilidad catalogada como crítica. Si un hacker aprovecha la vulnerabilidad, puede hacer que la computadora tenga un fallo (o crash) y el atacante tome posesión de la computadora.

El martes, Adobe lanzó la actualización mensual para su software, pero dijo que lanzará una actualización para arreglar esta vulnerabilidad la semana del 19 de octubre, es decir, a partir del próximo lunes.

Según la compañía de seguridad TrendMicro, la vulnerabilidad está siendo aprovechada por el grupo de hackersPawn Storm, el cual ha dirigido ataques a ministros de varios países. Según la firma de seguridad, Pawn Storm ha utilizado correos electrónicos infectados y que simulan ser informativos con asuntos de relevancia para los ministros -- como explosiones de bombas, reportes militares, entre otros.

TrendMicro también dice que las direcciones Web (URL) utilizadas por Pawn Storm son muy similares a las que se utilizaron en abril para dirigir ataques cibernéticos a la OTAN y a la Casa Blanca en Estados Unidos.

La organización de seguridad informó a Adobe acerca de esta vulnerabilidad y posteriormente la compañía emitió el boletín de seguridad. Asimismo, el anuncio de Adobe llega un día después de que se publicó la actualización mensual para su software, entre éste Flash.

Desde la llegada del iPhone en 2007, Flash se ha visto bajo la lupa por sus problemas de seguridad y fiabilidad. Con el avance de las plataformas móviles, incluso Android ya no permite instalar el plug-in de reproducción de contenido en sus terminales para evitar problemas de seguridad. En la Web de escritorio, incluso se recomienda no usar Flash -- incluso ni instalarlo -- y optar por otras plataformas como HTML 5.

http://www.cnet.com/es/noticias/adobe-vulnerabilidad-flash-windows-linux-mac/
#20337
En apenas 4 meses, la comunidad de analistas que da vida a este antivirus para Android ha contribuido, mediante sus reglas Yara y votos, a la detección de 1 millón de aplicaciones fraudulentas.

A día de hoy Koodous cuenta con el análisis de más de 4 millones y medio de aplicaciones Android disponible para los usuarios. Llegar a esta cifra de detecciones significa que cerca del 20% de las aplicaciones del repositorio de Koodous han sido reconocidas como maliciosas por los analistas.

LEER MAS: http://unaaldia.hispasec.com/2015/10/koodous-alcanza-el-millon-de.html
#20338
BERLIN (AP) — La policía del oeste de Alemania ha emitido una exhortación urgente a los padres: no publiquen fotos de sus niños en redes sociales donde todos las puedan ver.

La policía de Hagen dijo que "tal vez ustedes creen ahora que las fotos son simpáticas, pero para el niño serán una fuente interminable de vergüenza más adelante".

Advirtió además que esas fotos pueden ser usadas por bullies o pedófilos y que los niños tienen derecho a la intimidad.

Un vocero de la policía de Hagen dijo que la exhortación fue compartida más de 100.000 veces y ha sido vista por más de 7 millones de personas desde su aparición el martes... en Facebook.

El vocero Tino Schafer dijo el miércoles que en todo caso los padres deberían ajustar los comandos de privacidad para impedir que las fotos sean vistas por extraños.

https://es.noticias.yahoo.com/alemania-exhortan-no-publicar-fotos-ni-os-en-110159057.html
#20339
Publicado el 15 de octubre de 2015 por Antonio Rentero   

La respuesta parece ser unánime entre los principales fabricantes de ordenadores con los que Microsoft mantiene diversos acuerdos de colaboración. Una reacción similar a la de los fabricantes de móviles cuando Google presenta un modelo Nexus, haciendo una competencia a quienes pensaban que el desarrollador del sistema operativo que llevan sus productos se iba a mantener a distancia. Lo peor es que no parecen tener muchas ganas de exteriorizar excesivamente su malestar debido precisamente a la dimensión del recién llegado rival.

Ayer mismo te poníamos al corriente aquí en The Inquirer de algunas de las reacciones y consecuencias de la llegada al mercado de Surface Book, no especialmente bien recibida entre algunos fabricantes de portátiles con los que Microsoft mantiene acuerdos de colaboración y a quienes hace poca gracia un competidor como este.

Microsoft no habría mantenido adecuadamente informados a sus colaboradores, diversas y conocidas marcas fabricantes de ordenadores portátiles con los que Surface Book compite de manera directa. Y ahora se tiene la sensación desde estas marcas de que  en cierto modo han sido traicionadas.

Marcas que suelen equipar Windows como sistema operativo en sus dispositivos y que hasta ahora habían trabajado de manera estrecha, buscando plantar cara al "enemigo" común, Apple, ahora perciben que tenían otro "enemigo" en casa.

Las primeras sospechas surgieron cuando se comenzó a detectar que Microsoft ponía distancia con el tipo de dispositivo que es Surface Pro, un híbrido tablet/portátil, para centrarse en desarrollar un portátil. El movimiento situaba a la propia Microsoft en el puesto que marcas como ASUS, Dell, HP, Lenovo y Samsung ocupan (ocupaban).

La situación es incómoda para estas marcas que además se muestran más que cautas con respecto a Microsoft, a quien califican como "león dormido" a quien nadie tiene ganas ni de despertar ni tampoco de enfrentarse a su poderío... ni siquiera cuando se inmiscuye en los negocios tradicionales de dichas marcas.

De hecho incluso en público se ha recibido por parte de algunas (HP, Lenovo...) con cierto ánimo la aparición de Surface Book, casi dando la bienvenida a lo que en realidad es algo más que un simple competidor. Y el problema es que en medio de tan grave crisis de ventas de PC como es el momento que atravesamos (y que según los analistas durará al menos hasta 2017, cuando repuntará levemente para volver a caer) los fabricantes citados no tienen más recurso que vender sus ordenadores mientras que Microsoft sí tiene otras áreas de negocio, con lo que al adentrarse en un mercado en caída libre por fuerza obtendrá su cuota, por pequeña que sea, a costa de la competencia.

Lo peor es que no queda otra opción que pasar por el aro dado que no existe alternativa en el mercado para que los fabricantes puedan instalar un sistema operativo que tenga la aceptación masiva de Windows. Y Microsoft lo sabe, evidentemente. Aunque tampoco desconoce que debe mantener un equilibrio con los fabricantes de ordenadores sin los que tampoco su sistema operativo y el resto de sus productos de software y servicios podrían llegar al gran público.

Como consuelo (para los fabricantes) quedaría el dato que dado el precio de Surface Book ($1.400) se trata realmente de un producto de nicho y de un nicho muy reducido, apenas el 1 % del mercado de los portátiles se encuadra en ese margen de precios con lo que se confirmaría esa confrontación que le ubica en frente del MacBook de Apple, líder indiscutible en ese segmento premium. Si hay alguien que puede dedicar sus esfuerzos a competir en tan exclusivo sector ese es Microsoft, por lo que podría no ser tan dramático para el resto de marcas, algunas de las cuales no tienen realmente una gran presencia entre los equipos portátiles con precios en torno a los $1.500.

vINQulo

Business Insider

http://www.theinquirer.es/2015/10/15/asus-dell-hp-lenovo-y-samsung-coinciden-microsoft-es-un-leon-dormido-al-que-nadie-osa-contradecir.html
#20340
En Corea del Norte solo se puede usar un sistema operativo: Red Star OS. En 2014, un turista consiguió sacarlo del país y publicarlo en internet. El español Simón Roses ha analizado cómo funciona

Imagine que es el enemigo número uno de Estados Unidos, principal productor de 'software' del mundo y sospechoso de introducir puertas traseras para que las usen sus servicios secretos. ¿Instalaría programas hechos en EEUU en sus redes más sensibles? Rusia, China, India o Corea del Norte tienen claro que no, y por eso han creado o están creando sus propios sistemas operativos, la mayoría versiones de GNU/Linux. Uno de los que llevan más tiempo funcionando es el sistema operativo de Corea del Norte, Red Star OS, que el Gobierno empezó a desarrollar en 2002, partiendo de la distribución Linux Fedora.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-14/corea-del-norte-obliga-a-la-poblacion-a-usar-un-sistema-operativo-que-la-espia_1058238/