Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20611
El Equipo de Respuesta ante Emergencias Informáticas (CERT) norteamericano ha publicado un informe en el que se notifica una vulnerabilidad relacionada con las cookies y presente en prácticamente todos los navegadores modernos que utilizamos hoy en día, desde Chrome hasta Firefox pasando por Safari, Opera o Internet Explorer.

Según el informe, estas podrían ser utilizadas en un ataque para evitar el protocolo seguro HTTPS y acceder a la información de nuestras sesiones privadas. Lo peor de todo es que como hemos dicho ningún navegador actual tiene protección contra este tipo de ataque, por lo que estamos en peligro tanto nosotros como empresas del calibre de Google o Facebook.

Las cookies son un eterno dolor de cabeza por su capacidad para almacenar información en las conexiones no seguras, aunque hasta ahora todos creíamos que estábamos a salvo de ellas gracias a los límites de las conexiones HTTPS. Pero según este informe, el problema fundamental es que las cookies no garantizan la integridad de dominios hermanos o subdominios.

LEER MAS: http://www.genbeta.com/seguridad/las-cookies-tambien-pueden-saltarse-la-proteccion-https-para-obtener-tus-datos-privados
#20612
Apple anunció que ya no está aceptando más aplicaciones infectadas, pero aún no han anunciado un plan para remover las apps afectadas.

El malware XcodeGhost presente en la tienda de aplicaciones china de iOS sigue generando preocupación en Apple. En principio se sabía de cerca de 40 aplicaciones infectadas en los servidores asiáticos, pero recientes investigaciones indican que la cifra de aplicaciones infectadas alcanza las 1000, con el potencial de que aún sigan apareciendo más.

XcodeGhost opera al realizar conexiones a un servidor desde el cual un atacante puede conectarse para robar la información del dispositivo y sistema operativo del usuario de la misma forma en que lo hace la publicidad. También puede abrir URLs a sitios web con exploits para aprovechar vulnerabilidades de iOS y gestionar el portapapeles para robar su contenido.

Si bien el malware sigue contenido en los servidores de China, Apple recomienda tener especial cuidado con las aplicaciones afectadas. Recientemente Apple liberó una nueva lista con 25 de las aplicaciones infectadas con mayor cantidad de usuarios, además repitió la recomendación de que sean eliminadas cuanto antes.

A continuación te entregamos la lista de las aplicaciones más populares infectadas con XcodeGhost:

•58 Classified
•Angry Birds 2
•Baidu Music
•Battle of Freedom
•Call Me MT 2
•CarrotFantasy
•CarrotFantasy 2
•China Unicom Customer Service
•Dark Dawn
•DiDi Taxi
•DuoDuo Ringtone
•Encounter
•Flush
•Flush HD
•Foreign Harbor
•Gaode Map
•Heroes of Order & Chaos
•Himalaya FM
•I Like Being With You
•Let's Cook
•Miraculous Warmth
•NetEase Music
•One Piece
•Railroad 12306
•WeChat

https://www.wayerless.com/2015/09/estas-son-las-25-apps-con-mas-usuarios-afectados-por-el-malware-de-ios/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20613
La firma de Mark Zuckerberg mantiene vivo su proyecto de Internet gratis que, aunque pinta muy bonito según este concepto, todavía es demasiado joven. Y es muy joven en tanto que su alcance, por población –o número de usuarios- a que da servicio es aún muy reducido, al igual de los sitios web a los que presta acceso de forma gratuita. Evidentemente, los servicios de Facebook son gratis, y en cualquier caso, lo último ha sido hacer un rebranding a Free Basics y mejorar la seguridad.

Por el momento el proyecto está en desarrollo, pero la compañía de Mark Zuckerberg ya da servicio en algunos países y gracias a su asociación con varios operadores de telecomunicaciones. Siguen trabajando por mejorar su servicio a varios niveles, y una de las grandes novedades que se ha introducido es una mayor seguridad para la navegación a través de su aplicación, que es la que da acceso a portales web y serviocios online de forma gratis, aunque también permite hacerlo a través de los servicios de un operador.

LEER MAS
: http://www.adslzone.net/2015/09/25/facebook-hace-mas-seguro-su-internet-gratis-ahora-se-llama-free-basics/
#20614
A estas alturas del año, si sois estudiantes, ya hará bastantes días que habréis empezado el curso en el instituto o la universidad. Pero puede que os quede algo de tiempo libre dependiendo de la cantidad de asignaturas que hagáis, así que siempre viene bien revisar qué cursos podemos encontrar en la red para poder hacer desde casa y sin gastar dinero.

Tras el alud de propuestas de septiembre, vamos a ver qué cursos universitarios online para empezar en octubre tenemos disponibles. Mentes curiosas, atentas.

LEER MAS: http://www.genbeta.com/herramientas/38-cursos-gratis-universitarios-online-para-empezar-en-octubre
#20615
Noticias / Sinkholing. Controlando al enemigo
25 Septiembre 2015, 01:49 AM
Recientemente publicamos en Una-al-día nuestra colaboración con ESET para la monitorización y cierre de una red de robo de información en Latinoamérica. Sobre este tema hemos recibido muchas consultas pidiendo información sobre el sinkhole que realizamos. Hoy vamos a explicar qué es un sinkhole, cómo se realiza y cómo sacar provecho de esta técnica.

Un sinkhole, a grandes rasgos, consiste en la toma de control de una red de equipos infectados. "Un sinkhole de DNS, permite a investigadores, fuerzas de seguridad y otras entidades, redirigir el tráfico de los equipos infectados, para evitar que los cibercriminales tengan el control y puedan robar la información que hay en ellos".

Todo malware espía que se precie, en algún momento de su existencia, ha de comunicarse con su propietario (no tiene porque ser su creador) para hacerle llegar la información de la colecta del día. Es en el punto en el que la información sale del propio proceso, en el que se encuentra más expuesta a ojos ajenos. Y aquí es donde entra en juego el uso del "sinkholing". La primera fase consiste en la toma de control de los puntos de conexión del malware con el atacante; es decir, el núcleo de su infraestructura. Una vez se controlado el flujo del tráfico, se pasa a la fase de recolección y tratamiento de la información capturada por el "sinkhole".

LEER MAS: http://unaaldia.hispasec.com/2015/09/sinkholing-controlando-al-enemigo.html
#20616
Malhechores, vándalos, terroristas, espías, ladrones, delincuentes... ¿Es esto la Deep Web? Pues no. La Deep Web, sin entrar en detalles técnicos todavía, se define por el contenido web no indexado por motores de búsqueda. Su estructura dificulta el rastreo por parte de los bots, y el mayor atractivo de este estrato inferior a Internet es, sin duda, la protección de la privacidad. El cliente, que eres tú, quien navega por la Deep Web, está protegido. ¿Soy completamente anónimo en la Deep Web?

Si hay que hablar rápido sobre la Deep Web, sí, podemos decir que los delincuentes están protegidos en la parte más oscura de Internet. Ahora bien, si hay que decir verdades, hay muchos matices en seguridad que deberían ser explicados. La pregunta es fácil, ¿estámos a salvo, o no? La vía de acceso a la Deep Web es el navegador Tor Browser, aunque existen otras soluciones, y no es más que una versión modificada de Firefox, con particularidades diseñadas para impedir el rastreo del tráfico de intercambio entre cliente – servidor.

LEER MAS: http://www.adslzone.net/2015/09/24/soy-completamente-anonimo-en-la-deep-web/
#20617
Menéame, Feedly, Feedreader, Bitácoras, Fever, Flipboard... la cantidad de agregadores que encontramos en el contexto actual es amplia y variada (un número que todavía ha crecido más con el cierre de Google Reader). Generalistas o centrados en una única temática, algunos de ellos se encuentran muy consolidados y gozan de gran popularidad. ¿Por qué lanzar entonces, uno más?

Esto es precisamente lo que ha hecho Synkratos, el último en colarse en este abigarrado contexto. Sin embargo, su lector va más allá de la mera organización y personalización típica de esta clase de servicios; y permite, entre otros, escribir y compartir nuestras propias noticias. En fase beta todavía, nos hemos convertido en uno de los más de 200 usuarios (acaba de presentarse) que lo están probando.

LEER MAS: http://www.genbeta.com/a-fondo/synkratos-un-agregador-de-noticias-que-tambien-te-deja-escribirlas
#20618
Publicado el 25 de septiembre de 2015 por Antonio Rentero   

La recepción de Windows 10 está siendo una de las más exitosas de los últimos tiempos para el sistema operativo que mueve la mayor parte de los PC del planeta, pero aunque en otras ocasiones el lanzamiento de otras versiones del SO de Microsoft ha servido para animar las ventas de ordenadores ahora el mercado está en franco decaimiento y lo que es peor, no se espera que repunte hasta dentro de al menos dos años.

Un reciente estudio indica que las ventas de PC caerán un 7,3 % durante 2015, hasta quedarse en torno a los 290 millones de unidades, un panorama que no mejorará el año próximo.

Habrá que esperar nada menos que hasta 2017 para que las ventas de PC experimenten un alza de un 4 %. La razón es que a pesar del mencionado éxito en la acogida inicial de Windows 10 la transición más importante se produce cuando las grandes flotas de ordenadores de las empresas se quedan obsoletas, tanto por la evidente desactualización del hardware como por la implementación de aplicaciones o programas de gestión actualizados a la última versión del SO de escritorio. En este caso, Windows 10.

Ello supondrá, según los pronósticos del mencionado estudio elaborado por la consultora Gartner, que 2017 será el año en que por fin se anime la venta de PC, un efecto un tanto retardado de la llegada de Windows 10 y de los nuevos procesadores Intel Skylake.

vINQulo

Gartner

http://www.theinquirer.es/2015/09/25/las-ventas-de-pc-continuan-cayendo-y-no-se-recuperaran-hasta-2017.html
#20619
Si basamos buena parte de nuestra seguridad informática en la instalación y activación de un antivirus como escudo frente a amenazas informáticas, Google puede haber pinchado definitivamente ese globo. Y es que según un miembro de Project Zero, el antivirus Kaspersky allanaría el camino a un atacante para ejecutar código malicioso en nuestro sistema.

Tavis Ormandy, miembro de Google Project Zero es el que ha dado la voz de alarma sobre la amenaza que el antivirus Kaspersky puede suponer para los propios usuarios. Curiosamente, este software trata de evitar este tipo de situaciones pero al parecer existe una vulnerabilidad descubierta en las versiones 15 y 16 de la popular solución antivirus, probadas en Windows 7,  dicha brecha de seguridad permitiría a un atacante instalar malware en nuestro PC a través de las librerías DDL.

Las funciones Dynamic Base y GS han sido la puerta que el propio Ormandy ha podido explotar. Y es que según el hacker miembro de Project Zero, GS no ha sido activada y referente a Dynamic Base, que podría dificultar los ataques, Kaspersky no la gestiona de forma adecuada. El problema se agravaría debido a que Ormandy no cree ser el único en haberse dado cuenta de estos problemas de seguridad y si a ello le unimos el comercio de vulnerabilidades que no hace mucho vivió un momento de popularidad debido al escándalo del Hacking Team, tenemos todos los elementos para un peligros cóctel.

Project Zero aconseja a Kaspersky implementar el sandboxing

Los expertos en seguridad creen que es responsabilidad directa de las propias compañías como Kaspersky o FireEye, que también sufrió un problema similar al descubrirse una vulnerabilidad sobre sus productos a principios de mes, el velar para que los usuarios cuenten con la máxima protección posible. Hablamos en algunos casos de herramientas antivirus que ofrecen características Premium por el pago de una licencia anual sobre dicho producto para contar con un escudo activo de forma permanente y actualizada.

Desde Project Zero se aconseja a implementar siempre tecnologías de aislamiento de procesos (sandboxing) como una manera de limitar los daños y reducir la exposición a riesgos de seguridad de los usuarios, algo que ya se utiliza en el propio navegador Google Chrome y que ayudar a contener el malware que haya podido infectar nuestro sistema.

http://www.adslzone.net/2015/09/24/el-antivirus-de-kaspersky-puede-hacerte-hace-mas-vulnerable-a-los-ataques/
#20620
La organización ganadora de licitación pública contrata abogados para desvincularse del proyecto.

Diario TI 24/09/15 8:04:47
El proyecto The Onion Router, mejor conocido como Tor, es la red más conocida y propagada de anonimato en Internet. El servicio cifra las comunicaciones en varias capas, lo que proporciona a miles de usuarios una robusta protección contra la vigilancia y la censura.

El éxito del proyecto es comprobado en parte por los numerosos ataques destinados a vulnerarlo, exponer la identidad de los usuarios y hacerse del control de las comunicaciones intercambiadas mediante este sistema.

Rusia figura entre los países que se ha propuesto desbaratar a Tor. Para tales efectos, el Ministerio del Interior de Rusia presentó en 2014 una licitación pública para el proyecto. El valor del contrato era de 3,9 millones de rublos, equivalentes a 60.000 dólares, y cubría la tecnología y herramientas necesarias para identificar a los usuarios de Tor y desbaratar el sistema de anonimato.

La licitación fue ganada por el Instituto Central de Investigación de Sistemas Informáticos y de Control, que es una subdivisión del fabricante estatal de productos de defensa Rostec, con sede en Moscú.

Según la agencia Bloomberg, la entidad decidió posteriormente retirarse del proyecto que había ganado, supuestamente debido a la imposibilidad de dar cumplimiento al contrato. Para ello, ha contratado un bufete de abogados, que tiene la misión de rescindir el contrato. El valor de este servicio de asistencia jurídica es de 10 millones de rublos, importe que excede con creces el valor del contrato.

Según Bloomberg, el bufete de abogados Pleshakov, Ushkalov y asociados asistirá al Instituto Central de Investigación de Sistemas Informáticos y de Control en las negociaciones con las autoridades rusas, que le permitan anular el proyecto, o al menos retirarse del mismo.

Bloomberg dice haber conseguido la información mediante una búsqueda hecha en una base de datos de licitaciones públicas rusas. Ninguna de las partes involucradas aceptó hacer declaraciones a la publicación.

Las autoridades rusas no son las únicas que se han propuesto desbaratar la red Tor. La agencia nacional de seguridad de Estados Unidos (NSA) ha intentado lo mismo en varias oportunidades.

http://diarioti.com/fracasa-intento-del-kremlin-de-desbaratar-la-red-tor/90472
#20621
Si recibes una invitación para instalar el botón de "No Me Gusta" de seguro se trata de un software malicioso.

Hace poco más de una semana la internet se colapsó tras la revelación por parte de Mark Zuckerberg sobre la futura inclusión de un botón de "No Me Gusta" en Facebook. Desde entonces ha surgido poca información sobre la fecha de integración de esta nueva función, pero algunos abusivos ya han aprovechado el espacio para comenzar a difundir un peligroso malware bajo la falsa promesa de instalar el dichoso botón en los perfiles de las víctimas.

Según nos reportan los chicos de Hack Read, este programa se está propagando ya de forma viral a través de Facebook, siguiendo más o menos la misma dinámica que aquel molesto software malicioso que terminaba utilizando videos pornográficos como anzuelo y medio de esparcimiento a través de cualquier medio posible en la red social: mensajes privados, etiquetados, menciones y publicaciones en muro.

LEER MAS: https://www.fayerwayer.com/2015/09/circula-malware-con-el-boton-de-no-me-gusta-en-facebook/
#20622
Publicado el 24 de septiembre de 2015 por Dani Burón   

Poco a poco parece que Facebook está convenciendo a los medios más importantes de publicar todos sus artículos en su nueva sección Instant Articles. El Washington Post, dirigido por el fundador de Amazon Jeff Bezos, es el último en unirse a una lista que incluye publicaciones de la talla de The New York Times, BBC News, The Guardian y Bild.

Facebook presentó este martes la expansión de Instant Articles y entre los medios que le facilitarán el contenido se encuentran The Huffington Post, Time INC, Mashable, Business Insider, Vox Media, Gannet o CBS Interactive. Para el lector esto significa que tendrá acceso directo desde la aplicación móvil de Facebook a los cerca de 1.200 artículos que publica The Washintong Post, al que hasta ahora tan sólo se podía acceder por medio de un enlace desde el sitio de medios.

Los editores son los que establecen el contenido que quieren hacer disponible a través de la aplicación Instant Articles, y Fred Ryan, responsable del rotativo, explica que han optado por no poner límites a la cantidad de contenido que van a distribuir a través de Facebook, algo que hasta ahora no había hecho ningún medio.

El objetivo en este caso es llegar a un usuario joven que no usa los portales tradicionales de internet y que busca un acceso rápido al contenido.

En cuanto a la publicidad, es el propio medio el que ofrece sus espacios, salvo que opte por que sea Facebook el que se encargue de esa parte, y en ese caso, deberán ceder un porcentaje de los ingresos que generen (70%).

Está claro que Facebook seguirá sumando aliados para su nueva sección, y suponemos que no se limitará a los medios más grandes sino que incluirá también sitios pequeños pero populares.

vINQulos

Recode

http://www.theinquirer.es/2015/09/24/the-washington-post-publicara-todo-su-contenido-en-facebook.html
#20623
El modo incógnito de Google Chrome, conocido popularmente como porn-mode, hace que el navegador no guarde ningún registro de las webs que visitamos. Sin embargo, un error encontrado en la versión para Android del navegador hace que sí se guarden ciertos datos y pueden ser encontrados desde los ajustes de la aplicación.

El modo incógnito en Google Chrome se habilitó en febrero de 2012 para Android, permitiendo navegar de forma privada sin que el navegador guardará datos de ello. Al abrir una "Nueva Pestaña de Incógnito" el navegador nos indica que las páginas que visitemos en este modo no se mostrarán en el historial del navegador, en el almacén de cookies ni en el historial de búsquedas una vez que cerremos todas las pestañas de este tipo. Lo que sí se conservarán son los archivos descargados o los marcadores guardados. Lo que no puede garantizar este modo es que las webs o proveedores de Internet rastreen nuestra actividad.

LEER MAS: http://www.adslzone.net/2015/09/24/modo-incognito-en-google-chrome-tan-privado-y-secreto-como-deberia/
#20624
La red social de Mark Zuckerberg es la más grande del mundo según el volumen de tráfico que genera, y esto se debe a que es también la más potente en su categoría por el número de usuarios activos en todo el "globo". Como sabemos, la firma está trabajando por introducir algo así como un botón "no me gusta", y WhatsApp prepara según filtraciones las videollamadas en móviles. ¿Qué está pasando con Facebook, tiene todo esto algo que ver?

La firma de Mark Zuckerberg ha dejado en evidencia en varias ocasiones que sus servidores no aguantan ciertas turbulencias. No es la primera vez que la red social experimenta problemas técnicos de este tipo y, aunque no han dado comunicado oficial al respecto ofreciendo los detalles, el número de reportes de los usuarios está incrementando por segundos en otras redes sociales, donde se quejan de un error al tratar de acceder a la red social más grande del mundo.

LEER MAS: http://www.adslzone.net/2015/09/24/no-eres-tu-facebook-esta-caido-a-nivel-mundial/
#20625
Analizamos Mutting (conducción segura), una app para grabar como las citas VHS y otra para mudarse de Android a IOS

A la vista de estudios hechos públicos en los últimos meses, en los que se pone de manifiesto nuestra dependencia del smartphone, nos hemos fijado y señalamos como destacada, esta aplicación. Breakfree intenta, aunque las últimas actualizaciones no contentan a sus usuarios, marcar una serie de hábitos que te permiten, entre otras cosas, controlar el tiempo que le dedicas al móvil, es decir, cuánto de 'enganchado' estás a él, además de permitirte a través de la herramienta desconectar algunas de sus funciones.

Ver más: http://www.elplural.com/2015/09/20/una-aplicacion-ayuda-a-desengancharse-del-telefono-movil/
#20626
La Oficina de Administración de Personal, una agencia independiente del gobierno de EE.UU., ha comunicado que los 'hackers' que robaron los expedientes de seguridad de la agencia también consiguieron las huellas dactilares de 5,6 millones de empleados federales, informa 'The New York Times' http://www.nytimes.com/2015/09/24/world/asia/hackers-took-fingerprints-of-5-6-million-us-workers-government-says.html?hp&action=click&pgtype=Homepage&module=first-column-region&region=top-news&WT.nav=top-news&_r=1

El ataque a la agencia, que es el principal guardián de los más importantes archivos de personal del gobierno, ha sido atribuido a China por parte de las agencias de inteligencia de EE.UU., aunque no está claro exactamente qué grupo u organización es responsable del mismo. Anteriormente, la agencia había reportado que "sólo" perdió 1,1 millones de huellas dactilares.

http://actualidad.rt.com/ultima_hora/186731-hackers-robar-huellas-dactilares-empleados-eeuu
#20627
Empresas que buscan financiación para sus proyectos e inversores a la caza de una idea interesante. Esos son los elementos que se reúnen en este foro para emprendedores andaluces

Alhambra Venture se ha convertido en su segunda edición en una referencia para los emprendedores andaluces que necesitan más financiación para sus proyectos con proyección nacional e internacional. Al evento acuden fondos de inversión y business angels con interés por invertir. Entre las veinte propuestas presentadas destacan Icired, una web anti morosos y Bluumi, el WordPress de las aplicaciones móviles.

El granadino Enrique Rodríguez, socio-director de Agaz Abogados, tiene 41 años y es el  CEO de Icired (Incidencias Comerciales por Impago en Red). Se trata de una plataforma donde se pueden consultar los impagos de las personas físicas jurídicas, "homologada por la Agencia Española de Protección de Datos", cuenta Rodríguez a Teknautas tras acabar su presentación de apenas cinco minutos en el evento organizado por el diario Ideal y la Junta de Andalucía.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-23/una-web-cazamorosos-y-una-fabrica-de-apps-estrellas-del-alhambra-venture_1032136/
#20628
La GeForce GTX llegará a las portátiles con el mismo desempeño que su hermana en las PCs de escritorio.

Históricamente el desempeño de las GPUs en PCs portátiles siempre ha sido inferior que sus contrapartes en PCs de escritorio. Las razones se entienden: las GPUs necesitan mayor cantidad de energía, una mejor ventilación, además suelen tener un tamaño mayor. Todo eso, sólo puede ofrecer una PC de escritorio.

LEER MAS: https://www.fayerwayer.com/2015/09/nvidia-llevara-su-poderosa-gpu-geforce-gtx-980-a-las-laptops/
#20629
Es el Pro 7 Seismic Mat que aseguran resiste sismos de hasta 7 grados.

Cuando ocurre un sismo primeramente pensamos en nuestra salud y la de nuestros seres queridos, pero sin duda también preocupan los daños materiales, en nuestro caso las consolas de videojuegos. Con esta idea en mente el fabricante japonés Cyber Gadget se ha asociado con Pro 7 para la creación de un accesorio que sirve precisamente para proteger las consolas en terremotos.

LEER MAS: https://www.niubie.com/2015/09/lanzan-accesorio-para-proteger-las-consolas-contra-terremotos/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20630
Se aproxima inexorablemente la fecha en la que descubriremos la continuación de la saga galáctica y mientras podemos entretener la espera con el vídeo envolvente 360º que nos permite colocarnos a los mandos de la moto voladora de una de las protagonistas de "El despertar de la Fuerza" mientras gozamos de libertad absoluta para mirar a nuestro alrededor y recorremos el desolado paisaje del planeta Jakku.

Dos de los elementos más llamativos del primer trailer de "Star Wars Episodio VII: el despertar de la Fuerza" son protagonistas de este espectacular vídeo. Se trata de la moto voladora de Rey, una valiente recolectora de chatarra del planeta Jakku. A lomos de la misma recorre el desértico paisaje que circunda los restos de un destructor imperial que parece haberse estrellado como consecuencia de una batalla.

LEER MAS: http://www.theinquirer.es/2015/09/24/recorre-el-escenario-de-star-wars-episodio-vii-con-este-video-360o.html
#20631
Noticias / Libertad Digital sufre un ataque DDoS
23 Septiembre 2015, 22:00 PM
Esta tarde todos nuestros servicios web han sufrido una caída de aproximadamente una hora debido a un ciberataque.

Daniel Rodríguez Herrera 2015-09-23

Un ataque de denegación de servicio (DoS) consiste en el envío de un número enorme de peticiones simultáneas a un servicio de internet con el objetivo de que éste se colapse y no pueda atender tampoco las peticiones legítimas que hacen los usuarios. Como resulta relativamente sencillo para los administradores de redes impedir uno de estos ataques cuando provienen de un sólo lugar, lo más habitual es que estos ataques se realicen bajo su variedad distribuida (DDoS), mediante la cual las peticiones ilegítimas se realizan desde un gran número de ordenadores distribuidos por distintas redes.

Estos ataques se suelen llevar a cabo a través de las llamadas redes de ordenadores zombis o botnets. Actualmente, un gran porcentaje de los virus y troyanos que infectan nuestros ordenadores no actúan inmediatamente, sino que toman el control y esperan a recibir órdenes de su creador. Cuando lo reciben emplean una parte de los recursos de la máquina en la que residen para enviar spam, propagar virus, robar bitcoins o participar en uno de estos ataques, entre otras actividades ilegales. La idea es que el propietario del ordenador nunca descubra que está infectado y su computadora pueda utilizarse el mayor tiempo posible. Los propietarios de una botnet pueden venderla o alquilarla a quien desee realizar un ataque en el mercado negro.

Esta tarde nuestro proveedor de internet ha sufrido uno de estos ataques, que ha logrado colapsarlo por completo, lo que ha impedido el acceso tanto nuestros lectores y oyentes como a los usuarios de otros servicios alojados en él. Sus técnicos han estado trabajando a lo largo de aproximadamente una hora hasta poder restablecer por completo el servicio. Queremos pedirles disculpas por un problema completamente ajeno a nuestra voluntad.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2015-09-23/libertad-digital-sufre-un-ataque-ddos-1276557636/
#20632
El navegador web Tor es el más popular para acceder a la Deep Web, pero no es la única posibilidad que existe. La estructura y funcionamiento de esta red descentralizada de ordenadores funciona según nodos, que son los componentes de la misma encargados de eliminar el rastro de navegación. De forma simple, estos nodos son los intermediarios en el tráfico de intercambio de datos, y los responsables, hasta cierto punto, de nuestra velocidad de navegación usando Tor.

Si eres un usuario básico de la Deep Web y el navegador web Tor, probablemente hayas utilizado la configuración automática para eliminar el rastro de tu tráfico de intercambio en la navegación por Internet. Ahora bien, evidentemente Tor se puede configurar, y son muchas las posibilidades que nos ofrece para optimizar la experiencia de navegación por las tinieblas de Internet. ¿Te parece que Tor va lento? Pues hay algunas formas de remediar el problema, hasta cierto punto, y para ello deberías saber un poco más sobre cómo funciona la red Tor.

LEER MAS: http://www.adslzone.net/2015/09/23/por-que-tor-funciona-lento-y-como-se-puede-navegar-mas-rapido-por-la-deep-web/
#20633
El déficit de profesionales de perfil digital podría alcanzar los 825.000 puestos de trabajo en la Unión Europea en 2020, según se desprende de las conclusiones del 'Libro Blanco para el diseño de las titulaciones universitarias en el marco de la Economía Digital', que establece 41 perfiles profesionales vinculados a la demanda de especialistas en el ámbito de la economía digital por parte de las empresas en España, y que ha presentado este martes el Gobierno.

   Entre las conclusiones del libro destacan la insuficiencia de la oferta formativa en esta materia; la mayor presencia de títulos de nivel máster que de grado; la existencia de una elevada concentración de formación de tipo técnico frente la creativa; y el aumento de la brecha entre oferta y la demanda, esta última crece a un ritmo del 4% anual, según la 'Estrategia para un mercado único digital para Europa'.

   De este modo, el estudio tiene como objetivo conseguir títulos universitarios con un perfil más adecuado a las necesidades del sector, así como que se establezca una mayor oferta de las mismas.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-europa-busca-profesionales-perfil-digital-no-encuentra-20150923143357.html
#20634
Publicado el 23 de septiembre de 2015 por Antonio Rentero   

En el reciente evento de presentación del AppleTV el propio Tim Cook afirmo con rotundidad que "las apps son el futuro de la televisión" y ahora Reed Hastings, consejero delegado de Netflix abunda en la cuestión al poner en duda que en 2035 los contenidos televisivos nos lleguen a través de las emisiones tradicionales. Es el primer día del resto del trayecto hacia el reinado completo de la televisión bajo demanda a través de Internet. Adiós a sentarnos a ver lo que un programador ha decidido que veamos en un momento determinado.

Netflix surgió como evolución al modelo de alquiler de películas en DVD, enterrando definitivamente la "era del videoclub" y alumbrando la hoy casi consolidada "era del streaming". Pero esto es sólo el comienzo.

Para hacernos una idea de la repercusión del modelo Netflix baste señalar que el 37 % del ancho de banda en Estados Unidos de América se corresponde con el uso derivado de dicha plataforma... y la tendencia es al alza, porque además Netflix será la más exitosa pero no es la única plataforma de este tipo.

El cambio de paradigma se orienta a una transición hacia el streaming a través de Internet que sustituye progresivamente a la televisión por cable, muy popular en Estados Unidos de América desde hace décadas. Y esa transición la data Reed Hastings, CEO de Netflix, en un par de décadas dado que de hecho ya hay grandes operadores de cable como Time Warner o Comcast que ya están experimentando importantes descensos en el número de sus abonados, de manera que es harto probable que deban afrontar un proceso de transformación similar al que en su momento experimentó Netflix.

Hastings ha sido tajante en su afirmación puesto que se ha referido a toda la televisión, no a parte de ella, como "emitida" a través de Internet, lo que acabaría con la distribución actual lineal de los contenidos que las cadenas hacen llegar a las antenas de los domicilios para pasar a una bajo demanda a través de la Internet.

Por último Reed Hastings ha explicado las dos claves del éxito de Netflix: Internet y el análisis de los datos. Cada vez que un usuario decide ver un contenido se ha analizado para valorar lo que funciona y lo que no de manera que se ofrezca cada vez con más precisión películas, documentales, series de televisión... que agraden al público.

Como apunte adicional, baste recordar que recientemente hemos vivido en España una reasignación de espacio radioeléctrico a fin de aprovechar parte de la banda que ocupaban canales de TDT a fin de "alojar" en la misma las conexiones 4G de datos a alta velocidad. Tiene todo su sentido que en un futuro en el que aumente la demanda del acceso a Internet (recientemente te informábamos aquí en The Inquirer del inicio de la implantación de la banda 5G para el próximo año) y disminuya el consumo de cadenas televisivas tradicionales vaya repitiéndose un proceso similar en el que se amplíe la porción del limitado espacio radioeléctrico para cederlo a las conexiones de datos cada vez más veloces mientras se disminuye el que corresponde a las señales televisivas de emisión terrestre, lo que tampoco implicaría acabar con los canales tradicionales puesto que siempre se reservaría alguno además de la posibilidad de la televisión vía satélite.

vINQulo

CNBC

http://www.theinquirer.es/2015/09/23/el-ceo-de-netflix-afirma-que-en-20-anos-toda-la-television-nos-llegara-solo-por-internet.html
#20635
Un abogado general del Tribunal de Justicia de la UE estima que si una autoridad nacional considera que se socava la protección de los ciudadanos, puede suspender ese intercambio de datos, con independencia de la evaluación general que haya realizado la CE.

EFE

BRUSELAS.- Las autoridades nacionales pueden suspender la transferencia de los datos personales proporcionados a Facebook a servidores situados en Estados Unidos, según las conclusiones de un abogado general del Tribunal de Justicia de la Unión Europea. El letrado considera que la Directiva que regula el tratamiento de datos personales, que establece que la transferencia de esa información a un país tercero puede hacerse cuando la Comisión Europea decide que el país en cuestión ofrece un nivel de protección adecuado de los datos, no impide que una autoridad nacional bloquee ese envío.

"Si una autoridad nacional considera que una transferencia de datos socava la protección de los ciudadanos de la UE en relación con el tratamiento de sus datos personales, puede suspender esa transferencia, con independencia de la evaluación general que haya realizado la Comisión Europea", según un comunicado del Tribunal. La opinión se refiere al caso de un ciudadano austríaco, usuario de Facebook desde 2008, que presentó una denuncia ante la autoridad irlandesa de protección de datos, ya que en Irlanda se encuentra la filial de Facebook donde se transfiere la información de esos usuarios.

El afectado consideró que, a la luz de las revelaciones de Edward Snowden en 2013 en relación con las actividades de los servicios de información de EEUU, la normativa y la práctica de ese país "no ofrecen protección real" a la supervisión por parte de Estados Unidos sobre los datos transferidos. El tribunal que conoce el caso en Irlanda se dirigió a los jueces europeos para saber si la decisión del Ejecutivo comunitario cuando declara que un país tercero garantiza un nivel de protección adecuado de los datos personales, impide a una autoridad nacional anular ese envío de información.

Para el letrado europeo, si una autoridad de control nacional considera que la transferencia de datos socava la protección de los ciudadanos europeos en relación con el tratamiento de sus datos personales, puede suspender esa transferencia, con independencia de la evaluación general que haya realizado la Comisión en su decisión. En ese sentido, cree que la Comisión no dispone del poder de restringir las facultades de las autoridades de control nacionales.

Por otro lado, el abogado considera que en caso de que se detecten deficiencias sistemáticas en el país tercero al que se envían los datos personales, los Estados miembros deben adoptar las medidas necesarias para proteger los derechos recogidos en la Carta de Derechos Fundamentales de la UE. Asimismo, opina que el acceso de que disponen los servicios de información estadounidenses a los datos transferidos es una injerencia en el derecho al respeto a la vida privada y a la protección de los datos personales recogidos en la Carta europea.

También piensa que el hecho de que no se oiga a los ciudadanos de la UE sobre la interceptación y supervisión de sus datos en Estados Unidos es una injerencia en el derecho de los europeos a un recurso efectivo, también protegido en la misma normativa. Para el letrado, esa injerencia es contraria al principio de proporcionalidad, ya que la supervisión por parte de los servicios de información estadounidenses "es masiva e indiferenciada". Las opiniones de los abogados generales de la UE son orientativas pero no vinculantes para la resolución del tribunal.

http://www.publico.es/ciencias/pais-anular-transferencia-servidores-eeuu.html
#20636
En plena expansión de Windows 10, el nuevo sistema operativo de Microsoft no se está encontrando un camino de rosas en todo el planeta, y como ocurre en China, un territorios que tradicionalmente ha sido muy arisco al software extranjero, el Gobierno ha venido utilizando un sistema operativo "made in China" llamado NeoKylin, con el que quieren desterrar el uso de Windows en el gigante asiático.

Si China se propone algo no suele parar hasta conseguirlo y NeoKylin puede ser una perfecta prueba de ello. Este sistema operativo ha sido diseñado con el objetivo de relegar a Windows a un papel muy secundario. Su interfaz y funciones no obstante recuerdan mucho al software de Microsoft por lo que las comparaciones no se han hecho esperar.

Usado en un primer momento por la Administración y los trabajadores vinculados al Gobierno chino, NeoKylin ha comenzado a ganar popularidad en los últimos tiempos incluso en el mercado doméstico donde poco a poco va aumentando la base de usuarios. Su expansión la debe en gran medida a Dell, el fabricante de equipos informáticos que incluye este sistema en un 40% de los ordenadores que vende en China.

LEER MAS
: http://www.adslzone.net/2015/09/23/neokylin-el-sistema-operativo-chino-que-copia-a-windows-xp/
#20637
Los famosos números de información telefónica, que desde hace unos años adoptaron el formato 118xx, han vuelto a la rabiosa actualidad por el expediente incoado por la CNMC contra 13 empresas de telefonía. Realizar un uso inadecuado de estos números habría sido la principal causa, lo que podría terminar siendo calificado como sanción muy grave.

La Comisión Nacional de los Mercados y la Competencia, CNMC por sus siglas, ha decidido aprobar la incoación de un expediente sancionar contra 13 empresas que tenían asignados números de consulta e información telefónica.

LEER MAS: http://www.adslzone.net/2015/09/23/el-uso-inadecuado-de-los-118xx-de-informacion-pone-en-alerta-a-la-cnmc/
#20638
Principales peligros y buenas prácticas al compartir imágenes y vídeos sobre menores en las redes sociales

El progreso tecnológico suele ser sinónimo de cambio, tanto en el mercado y la industria como en cualquier faceta de la vida del ciudadano medio. Y en este sentido, las redes sociales han desempeñado un papel más que destacado en los últimos años. En este entorno, padres y madres han encontrado la forma de compartir con familiares y amigos las novedades sobre sus hijos. Pero esto puede conllevar numerosos peligros. En este artículo abordaremos los principales peligros al publicar imágenes de menores en las redes sociales y daremos recomendaciones sobre las mejores formas de hacerlo.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/09/23/222587.php
#20639
Cooperarán junto a la firma Sectra e incorporarán su plataforma empresarial KNOX.

Todos queremos un teléfono super seguro. Samsung está trabajando en uno. Pero no parece que vaya a caer en manos de los mortales, ya que en realidad se prepara para un organismo de defensa europeo.

Samsung, junto a la firma Sectra, han formado una alianza para crear un equipo basado en la plataforma KNOX de Samsung, una suite de soluciones móviles para el sector empresarial. Por su parte, Sectra se encargará de proveer el sistema de comunicaciones y cifrado de datos, a través de su sistema Tiger/R.

El organismo de defensa al cual va dirigido el teléfono, por supuesto, no se ha mencionado. En el comunicado oficial (vía Sammobile), Sectra asegura que la cooperación con Samsung logrará satisfacer una necesidad "en un ambiente donde las amenazas contra smartphones se hacen cada vez más presentes".

Sobre el teléfono en sí, no se entregó ningún dato. Esto es lógico, considerando al sector al que se apunta.

Y si bien no se podrá comprar el equipo en el proveedor de preferencia, existen otras alternativas más terrenales como el Turing Phone, un teléfono que también apuesta por la seguridad y que se puso a la venta justo ayer, 21 de septiembre. A un precio acorde a su seguridad, obviamente.

https://www.wayerless.com/2015/09/samsung-creara-smartphone-ultra-seguro-para-organismo-de-defensa/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20640
Dos nuevas opciones se habilitan en el cliente de correo para web y Android.

El día que muchos esperamos ha llegado: Gmail habilitó dos funciones que permitirán luchar contra ese correo basura que recibimos. El cliente de correo contará con una nueva opción para bloquear remitente que podrá activarse desde el correo recibido.

Al seleccionar "Bloquear", todos los correos del remitente se irán a la carpeta de Spam. En caso que quieras desbloquear a la persona, podrás hacerlo desde el menú de Opciones.

Ver más: https://www.wayerless.com/2015/09/gmail-permitira-bloquear-remitentes-y-desuscribirte-de-listas-de-correo/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20641
Publicado el 23 de septiembre de 2015 por Antonio Rentero   

Fue una de las revelaciones más importantes e impactantes de los últimos años, el programa PRISM por el que la Agencia de Seguridad Nacional ha mantenido durante años un proceso de vigilancia sobre las comunicaciones de millones de internautas. Ahora la agencia de protección de datos belga ha acusado a la red social creada por Zuckerberg de espiar de forma similar a los usuarios de la misma.

La Comisión Belga para la Privacidad a través de su representante Frederic Debussere ha acusado a Facebook de espiar a los usuarios belgas de dicha red social de un modo muy similar al que llevaba a cabo la NSA. Y la acusación se ha efectuado ante los tribunales para que sea la Justicia la que investigue el asunto y en su caso decida si es efectivamente así y llegue a existir una condena.

Este espionaje incluye el seguimiento de los usuarios una vez que ya han cerrado la sesión en Facebook con el propósito de recabar datos a efectos de averiguación de hábitos de navegación con la vista puesta en ofrecer publicidad del interés del internauta.

En caso de que Facebook haga caso omiso de esta acusación el BPC puede imponer una multa de 250.000 € diarios. Por el momento la red social niega las acusaciones y se defiende afirmando que el informe del BPC no se corresponde con la realidad. De hecho se defienden explicando que en su momento demostrarán que con la tecnología que han empleado están, de hecho, protegiendo a sus usuarios del spam, el malware y otros ataques, mientras recuerdan que sus procedimientos al respecto están supervisados por la agencia de protección de datos de Irlanda, donde está radicado el cuartel general de la red social para Europa.

Desde Facebook también se explica que esta cuestión no es una novedad, que el BPC ya había alertado a Facebook de la misma pero en lugar de tratar de resolverlo ha optado por trasladar a los tribunales la cuestión.

vINQulo

The Guardian

http://www.theinquirer.es/2015/09/23/belgica-acusa-a-facebook-de-espiar-a-sus-ciudadanos-al-estilo-nsa.html
#20642
Volkswagen ha reconocido utilizar un 'software' para falsificar las emisiones contaminantes de más de 11 millones de sus coches en todo el mundo. ¿Cómo funcionaba este sistema?

"La hemos cagado por completo. Hemos sido deshonestos con todos ustedes. Pagaremos lo que tengamos que pagar". Muy pocas veces se oye a un directivo de una multinacional pronunciar palabras como estas. Las dijo anoche Michael Horn, consejero delegado de Volkswagen en EEUU, al destaparse cómo la compañía ha trucado 11 millones de coches diésel en todo el mundo para engañar a las agencias medioambientales sobre las emisiones de sus vehículos. Se trata de uno de los mayores fraudes recientes en la industria de automoción, y todo debido a un software escondido en el cerebro electrónico del automóvil.

El escándalo, que en internet ya se conoce como #dieselgate, se hace más y más grande a cada hora que pasa. La acusación inicial la realizó el pasado viernes la Agencia de Protección Medioambiental estadounidense (EPA, en sus siglas en inglés), encargada de probar y homologar las emisiones contaminantes de los vehículos que salen a la venta en EEUU. La EPA acusó a Volkswagen de utilizar un "dispositivo de engaño" para evadir la regulación sobre emisiones. "Esto es ilegal y una amenaza para la salud pública. Esperábamos más de Volkswagen", dijo en un comunicado.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-22/como-volkswagen-engano-a-todos-falsificando-las-emisiones-de-sus-coches-diesel_1031467/
#20643
La firma de Mountain View ha mostrado en varias ocasiones su intención por reducir el peso de Internet, uno de los puntos a los que ha dado mayor importancia precisamente en el posicionamiento de webs en su motor de búsqueda. Y para ello cuenta con varios factores, uno de ellos la compresión de archivos. Ahora bien, Google no está contento con las soluciones existentes, y por eso ha presentado un algoritmo un 26% más potente.

El consumo de contenidos web desde dispositivos móviles, y también desde redes de telefonía móvil, es una de las cosas que más preocupan actualmente a la compañía de Mountain View. Para ello, no sólo sirve el diseño responsive de los portales web, sino que es fundamental hacer que los archivos pesen menos. Ahora bien, las soluciones que existen actualmente para la compresión de archivos, explican desde la firma de Mountain View, son un 26% menos potentes que su nuevo algoritmo.

Aumentar la densidad de los archivos, esa es precisamente la función de los algoritmos de compresión, pero en este proceso se debe contemplar también reducir en tanto que sea posible la pérdida de calidad, y esto es precisamente lo que consigue el recién presentado algoritmo Brotli, de Google. Y aunque aún se están ultimando algunos detalles sobre su funcionamiento, desde Google aseguran que reduce los archivos un 26% más.

No podemos olvidar que la compañía de Mountain View mantiene un algoritmo de compresión de archivos anterior, Zopli, del cual no pretenden olvidarse porque, según han publicado en el día de hoy, sigue siendo interesante respecto a LZMA y LZHAM. Uno de los aspectos que más han destacado sobre este nuevo algoritmo de compresión, que próximamente nos podría suponer páginas web que cargan más rápido, es que requiere menor potencia de procesamiento para todo el proceso de descompresión. Por lo tanto, tendríamos archivos más pequeños en peso, pero que requieren de dispositivos menos potentes para ejecutarse de una forma más rápida.

http://www.adslzone.net/2015/09/22/google-estrena-un-sistema-para-comprimir-internet-un-26-mas/
#20644
Aunque las descargas P2P comenzaron a ganar popularidad con programas como Emule, no ha sido hasta la llegada de BitTorrent cuando se ha vivido una gran revolución en Internet. Los archivos torrent ofrecen rapidez y disponibilidad a millones de usuarios de todo el mundo con el objetivo de compartir archivos de cualquier tipo en común. Películas, canciones, programas o documentos, todo vale siempre que sepamos detectar cual es el archivo de más calidad. Vamos a repasar algunas consideraciones que pueden sernos muy útiles para saber de antemano cuál es el mejor torrent.

El torrent supuso un gran cambio en la metodología de las descargas al ofrecer información respecto a la localización de las partes del archivo de destino que queremos descargar. En lugar de descargar una película en un único archivo, se divide en fragmentos que posteriormente, cuando se haya completado la descarga, serán unidos por el programa que utilicemos para dar lugar al archivo original. Al dividir en pequeñas piezas cada archivo y ser asignadas desde distintos usuarios ello permite que las descargas sean más eficientes ya que basándonos en esa información, el cliente de torrent puede encontrar los archivos necesarios más rápidamente.

Pero el problema a veces consiste en detectar qué torrent nos va a ofrecer una descarga más rápida y sobre todo cuál ofrecerá un archivo final de mayor calidad. Para ello tenemos varios parámetros en los cuáles fijarnos. Uno de ellos son los sedes y los peers, aquellos usuarios que serán la fuente de nuestra descarga (unos porque tienen el archivo completo y otros que cuentan con algún fragmento. Por tanto cuanto más alto sea este número, mejor ya que significará una mayor rapidez para completarse al no tener que depender de la disponibilidad de unos pocos usuarios.

Usar la vista previa de los clientes

Algunos clientes de torrent como BitTorrent permiten acceder a una vista previa del archivo multimedia. En algunos como uTorrent, en la versión Premium tienen incorporado el reproductor multimedia que permitirá reproducir una película desde el momento en el que añadimos el torrent. La principal utilidad será la de contrastar la versión y asegurarnos por ejemplo que un archivo de vídeo tiene el audio en el idioma que queremos.

Otro de los aspectos que conviene no perder de vista si hacemos uso de un buscador de archivos torrent es la propia fecha de subida del enlace, ya que cuanto más tiempo haya pasado, más posibilidad habrá de que la disponibilidad del mismo haya caído en picado, además es normal que en el caso de archivos de vídeo como películas, las versiones más antiguas correspondan a un formato con menor calidad por lo que conviene tener esto en cuenta.

http://www.adslzone.net/2015/09/22/mejora-la-calidad-de-tus-descargas-como-se-cual-es-el-mejor-torrent/
#20645
A golpe de martillo y cincel se ha ido definiendo la nueva Ley de Enjuiciamiento Criminal que con las últimas modificaciones llevadas a cabo sobre la misma se ha recortado en parte algunas de las libertas de las que gozaban los agentes de la policía que actuasen de manera encubierta en Internet. Ahora, dichos agentes necesitarán obtener necesariamente una autorización específica para poder intercambiar archivos ilícitos por su cuenta.

Los cambios a nivel legislativo que nos ha dejado este 2015 con la entrada en vigor de la Ley Mordaza, o la reforma del Código Penal, han dotado de nuevas herramientas a la policía para perseguir delitos informáticos y han puesto sobre la mesa un escenario mucho más severo para todos los procesos enmarcados en el ámbito digital. Y la reforma de la Ley de Enjuiciamiento Criminal pretende continuar dicho rumbo aunque esta vez se han introducido finalmente algunas limitaciones de relevancia cuando apenas quedan un par de meses para las elecciones generales.

La principal de ellas es la imposibilidad que un agente que actúe de incógnito en Internet tenía para intercambiar archivos ilícitos por sí mismo, según la redacción original del texto legal. En un principio esto suponía por ejemplo que en el marco de una investigación acerca de delitos de pedofilia, el agente pudiera incurrir en una incitación al delito al intercambiar dicho material con un sospechoso.

Por el contrario, el artículo 282 bis 6 establece ahora que es necesario que exista una "autorización específica" para ello por parte de un juez al que previamente se le habrá informado de los detalles de la investigación, el propósito de la misma, la duración y los medios necesarios para llevarla a cabo con el objetivo de conseguir el visto bueno del magistrado en cuestión.

La policía podrá instalar troyanos en ordenadores particulares

Según los expertos legales, la nueva redacción supone aumentar las garantías procesales y evitar los "delitos provocados" involuntariamente por los agentes de policía, aunque realmente no se resta un ápice de dureza y contundencia frente a la persecución de delitos informáticos que según juristas consultados por el diario El Español, "se equiparan procesalmente a los casos de terrorismo y delincuencia organizada".

Entre otros de los puntos más controvertidos que aportará esta ley que acaba de pasar por la cámara del Senado se encuentran la autorización para que la policía pueda infectar ordenadores con troyanos cuando se den entre otros, casos de delitos de terrorismo, delitos contra menores o contra la Constitución.  Motivos que aunque en un principio puedan justificar la razón de la medida, plantean debates en torno a la sobrevigilancia y la restricción de libertades de los ciudadanos.

http://www.adslzone.net/2015/09/22/la-policia-no-podra-compartir-archivos-ilegales-en-la-red-sin-autorizacion/
#20646
Firefox es el segundo navegador más usado en España, según StatCounter, aunque lejos de Google Chrome. En Mozilla siguen trabajando versión a versión para incorporar novedades y mejoras claves para el día a día de los usuarios. La versión 41 de Firefox llega con novedades y mejoras de rendimiento, por lo que, como es habitual, debemos actualizar lo antes posible.

Hoy 22 de septiembre es el día previsto para la liberación de la versión 41 de Mozilla Firefox en la rama estable. Como es habitual, lo tendremos disponible para Windows, Mac OS X y Linux desde la web oficial de la fundación aunque es posible que todavía tarde un poco en aparecer la última versión para descargar. Nuestros compañeros de RedesZone nos ofrecen un recopilatorio de las novedades y cambios:

LEER MAS: http://www.adslzone.net/2015/09/22/llega-firefox-41-la-ultima-actualizacion-con-novedades-y-mejoras-de-rendimiento/
#20647
Tener actualizado el software de nuestro sistema operativo es vital para evitar exponernos a riesgos de seguridad detectados en versiones obsoletas de aplicaciones y programas que utilicemos. Si somos usuarios del navegador web Google Chrome no debemos perder tiempo en actualizar a la versión 45.0.2454.99 ya que entre otros parches de seguridad, contiene uno marcado como crítico, al incluir la última versión de Flash Player corrigiendo hasta 23 problemas detectados.

En los últimos meses, si una compañía ha destacado negativamente en cuanto a vulnerabilidades detectadas sobre sus productos ha sido Adobe, que con Flash Player ha tenido que lidiar con auténticos dolores de cabeza en cuanto a la seguridad. Aunque se resiste a desaparecer, Flash todavía ofrece actualizaciones que tratan de corregir la mayoría de los problemas detectados y que han sido la puerta de entrada ideal para que atacantes pudieran hacerse con el control remoto de un sistema o accedieran a cualquier dato contenido en un ordenador infectado.

LEER MAS: http://www.adslzone.net/2015/09/22/actualiza-chrome-ya-la-ultima-version-corrige-23-vulnerabilidades-de-flash/
#20648
El grupo Radio Televisión Española ha cambiado su estrategia de cara a ahorrar costes y una de sus formas con las que pretende ajustarse el cinturón es a través del uso de programas informáticos de código libre ya que al hacerlo se estaría ahorrando el pago de licencias de los productos comerciales más habituales del mercado. De nuevo el uso de este tipo de herramientas libres se presenta como una alternativa válida para la administración pública.

RTVE sigue adelante con su plan de ahorro y eficiencia y le mejor muestra de ello es el anuncio del uso de nuevas herramientas informáticas de software libre que serán potenciadas a través de cursos de formación que se ofrecerán del mismo modo a los trabajadores de la corporación pública. Televisión Española ha echado mano de este tipo de software informático para aplicaciones semiprofesionales destinadas a la gestión de archivos PDF, o diseño y la creación gráfica en 3D y herramientas para el tratamiento digital de imagen.

LEER MAS: http://www.adslzone.net/2015/09/22/los-trabajadores-de-tve-usaran-software-libre-para-ahorrar-costes/
#20649
Imgur se encuentra trabajando desde ayer para remover la vulnerabilidad que provoca este ataque.

La publicación VentureBeat realizó un reporte en el que señalan que hackers utilizaron el servicio de imágenes Imgur para llevar a cabo un ataque cibernético a 4Chan y 8Chan a través de un código que redirige grandes cantidades de tráfico a estos destinos.

El código fue encontrado por un usuario de Reddit. Él describe cómo un código malicioso de javascript introduce un archivo .swf en las imágenes que se cargan desde el subreddit r/4Chan. Este multiplica de manera masiva las solicitudes de carga hacia 4Chan y/o 8Chan.

LEER MAS: https://www.fayerwayer.com/2015/09/hackers-usaron-imgur-para-lanzar-ataques-a-4chan/
#20650
Todavía son muchos los usuarios que mantienen modelos de iPhone o iPad relativamente viejos, algo que es posible sobre todo gracias a la buena optimización general de iOS y las aplicaciones de la App Store, pero en muchos casos se acaba produciendo el temido y odiado problema del botón de inicio que falla.

Esto puede desanimar a muchos usuarios y llevarlos a renovar sus terminales aunque por lo demás sigan funcionando bien, ya que dicho botón juega un papel muy importante y por lo general sus dispositivos se encuentran fuera de garantía, y la reparación del mismo puede acabar saliendo muy cara.

Por suerte existen soluciones sencillas y de coste y esfuerzo casi nulo, que en muchos casos consiguen devolver a la vida un botón de inicio que parece estar en las últimas o que directamente ha dejado de funcionar, y sobre ellas hablaremos en este artículo especial.

LEER MAS: http://www.muycomputer.com/2015/09/22/arreglar-un-boton-de-inicio-que-falla-iphone-ipad
#20651
El movimiento Anonymous ha instado en su nuevo comunicado a unirse en una "revolución pacífica", dejando de usar los servicios financieros para "cambiar el futuro" y mostrar que "no necesitamos a los bancos".

https://youtu.be/Q9bCSsz-2jg

El grupo de activistas Anonymous ha lanzado una nueva campaña bajo el nombre Octubre Negro (Black October, en inglés) y llamó a unirse a sus partidarios en una "revolución pacífica" desde el 1 hasta el 31 de octubre. "Saquen todo su dinero de sus cuentas bancarias, no usen su tarjeta bancaria, paguen en efectivo y cambien su futuro. Vamos a mostrarles que somos un 99% y podemos ganarles. Así de fácil", reza el comunicado del movimiento.

Según Anonymous, de este modo la población es capaz de manifestar su poder e independencia de los bancos. "Muestren a los grandes banqueros que no necesitamos sus tarjetas de débito, no necesitamos sus tarjetas de crédito, no necesitamos sus préstamos, y no los necesitamos a ellos", afirma el grupo.

El movimiento Anonymous inició su actividad en 2008, en plena crisis financiera mundial, con ciberataques contra varios organismos gubernamentales de EE.UU. y otros países. El grupo no tiene una ideología definida, pero en términos generales lucha por las libertades civiles y la independencia de Internet. Por otro lado, Anonymous organiza y apoya numerosas acciones de protesta. Una de las más conocidas fue Occupy Wall Street en 2011. 

http://actualidad.rt.com/actualidad/186541-ganar-anonymous-revolucion-pacifica
#20652
Microsoft Office 2016 está disponible a partir de hoy en todo el mundo con el objetivo de seguir siendo la suite ofimática de referencia. Desde Redmond la catalogan como la herramienta de productividad más completa del mundo. Los usuarios de Windows y Mac podrán hacerse con la nueva versión desde hoy y los suscriptores de Office 365 la irán recibiendo automáticamente.

La renovada suite de ofimática llega con nuevas versiones de las aplicaciones de escritorio Word, PowerPoint, Excel, Outlook, OneNote, Project, Visio y Access, éstas también estarán disponibles y siempre actualizadas para los usuarios de Office 365. Para Pilar López, Presidenta de Microsoft España, el nuevo Office viene a reinventar la productividad al proporcionar una mejor movilidad de la experiencia de uso y mejorar la capacidad de trabajar en equipo facilitando opciones de utilización del software en base al contexto y adaptándose a las preferencias de cada usuario.

LEER MAS: http://www.adslzone.net/2015/09/22/microsoft-office-2016-ya-disponible-en-espana-novedades-mejoras-y-precios-oficiales/
#20653
Noticias / Drones, una guía para principiantes
22 Septiembre 2015, 15:29 PM
La moda de los drones en la actualidad no es algo discutible. Es un hecho.  Leemos continuamente en todo tipo de medios noticias relacionadas con este  tipo de vehículos y muchas veces... ni sabemos a qué se refieren exactamente. Un  dron (o VANT) es un vehículo aéreo no tripulado, así que creo que ya podemos ir viendo las posibilidades que tienen.

Desde la guerra hasta el cine, estos aparatos han revolucionado por completo muchas industrias y formas de actuar por parte de muchos profesionales de diferentes sectores. Pero claro... ¿y si quisiéramos simplemente jugar con este tipo de aparatos sin más? Pues eso es justamente lo que venimos a enseñaros en este artículo.

LEER MAS: http://www.muycomputer.com/2015/09/22/drones-una-guia-para-principiantes
#20654
La estrategia de Microsoft para la tienda Windows 10 comienza a tener buenos resultados.

Diario TI 22/09/15 8:21:19
Una de las características de la plataforma Windows 8 fue el poco éxito que tuvo la tienda online donde los usuarios podían adquirir aplicaciones especialmente diseñadas para ese sistema operativo. Esta situación ha cambiado considerablemente desde el lanzamiento de Windows 10, informa Microsoft en su blog oficial.

Según la empresa, un usuario promedio de Windows 10 descarga, en promedio, seis veces más aplicaciones que el usuario promedio de Windows 8.

La empresa atribuye este cambio principalmente a un rediseño de la experiencia del usuario e, indudablemente, un mayor número de aplicaciones relevantes.

Microsoft dice haber simplificado la búsqueda y uso de las aplicaciones. Por ejemplo, el sistema presenta sugerencias en el menú de inicio, en Cortana, el navegador Edge y el centro de notificaciones.

Asimismo, la empresa menciona un nuevo diseño de la tienda con funcionalidad mejorada para las búsquedas, nuevos algoritmos, y nuevos tipos de contenido.

Mayor interés entre desarrolladores

Microsoft menciona también la plataforma Windows Bridge como una de las iniciativas que ha atraído nuevos desarrolladores. El objetivo de la plataforma es facilitar la migración de aplicaciones de iOS y Android a Windows.

Adicionalmente, la empresa anuncia que mejorará el soporte para herramientas desarrolladas en otros entornos, como asimismo una mayor frecuencia de actualización de la tienda online. Entre otras cosas, Microsoft creará portadas personalizadas de la tienda, adaptadas para organizaciones interesadas en comprar, distribuir y administrar grandes volúmenes de contenidos simultáneamente.

http://diarioti.com/la-tienda-de-apps-para-windows-finalmente-genera-interes/90388
#20655
La marca Geeksme, compañía creada por uno de los fundadores de Geeksphone y Blackphone, lanzará el próximo mes de octubre su primer dispositivo que, bajo el lema #LifeLoversWatch, permite monitorizar y controlar la actividad física diaria para que su portador tenga un estilo de vida saludable.

   El dispositivo permitirá monitorizar la actividad física o la calidad del sueño pero también la actividad sexual y la huella ecológica. Para ello contará con cuatro modos: g!fitness, g!sleep, g!ecological y g!love, siendo este último el protagonista del teaser lanzado por la compañía (al final de la noticia).

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-geeksme-reloj-espanol-mide-actividad-sexual-llegara-octubre-20150922141408.html