Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21061
Las ganancias de la compañía de Mark Zuckerberg siguen en aumento, tal y como se ha hecho público en el informe que la compañía ha dado ha conocer esta misma semana. Sin embargo hay un apartado donde los ingresos de la empresa han disminuido ostensiblemente.

Lo que en un principio puede parecer como un dispositivo «amigo» para los intereses de la famosa red social, el smartphone, comienza a ser patente que quizá el uso de estos dispositivos nos es tan beneficioso para el apartado económico de Facebook, algo que ha quedado patente estos últimos días.

LEER MAS: http://www.adslzone.net/2015/08/02/facebook-pierde-parte-de-sus-ingresos-por-culpa-de-los-telefonos-inteligentes/
#21062
Madrid, 2 ago (EFE).- La Fiscalía de la Audiencia Nacional pide penas de 8, 10 y 18 años de cárcel a los 12 presuntos miembros de una banda criminal de origen ruso que estafó a, al menos, 390 personas en España a través de un "troyano" que bloqueaba el ordenador y reclamaba 100 euros para desbloquearlo simulando ser la Policía.

La principal pena, 18 años de cárcel, es la solicitada para Alexander Krasnokutsky, presunto creador del virus, conocido policialmente como "Ransomware" o "Bloker", y que desde mayo de 2011 infectó centenares de miles de ordenadores en una veintena de países.

En España constan 933 denuncias de personas cuyos ordenadores fueron afectados por el "Ransomware", de las que 390 pagaron la cantidad exigida, si bien el número de ordenadores infectados pudo ser mucho mayor ya que en el Instituto Nacional de Tecnologías de la Comunicación (INTECO) -ahora Instituto Nacional de Ciberseguridad (INCIBE)- se recibieron 784.415 consultas relacionadas con el virus y 26.028 llamadas telefónicas.

El virus actuaba en función de parámetros relacionados con la actividad de la víctima en la red y se activaba bloqueando el equipo informático para solicitar el pago de una multa para su desbloqueo.

Un comunicado en nombre del cuerpo policial del país correspondiente alertaba al usuario de que en su ordenador se había constatado un tráfico de datos y de navegación vinculados directamente con asuntos como pornografía infantil o actividades terroristas, induciendo al pago de 100 euros a través de sistemas "online" como Paysafecard y Ukash para Europa o Moneypak para EEUU.

Una vez pagada la "multa", los distribuidores del "Ransomware" se hacían con los códigos de esas pasarelas de pago "e iniciaban una nueva etapa para reciclarlos ocultando el origen ilícito de los mismos y obtener su importe ya fuera en efectivo, ya en cuentas seguras de los miembros de la organización".

Otro sistema se basaba en la utilización de documentos de identidad obtenidos fraudulentamente para abrir cuentas y así uno de los acusados, Dmytro Kovalchuk, abrió hasta 30 cuentas diferentes del sistema de pago Neteller y en ellas se ingresaba el producto de los códigos de las plataformas de pago abonados por las víctimas.

Las cantidades que se llegaron a depositar en esas cuentas ascendieron a 150.127,79 euros, destaca el fiscal.

Los investigadores descubrieron que la puesta en marcha de este "Ransomware" era obra de un grupo de personas ubicadas principalmente en Rusia y que el dominio utilizado para que los usuarios infectados por el virus, "lapoliciaespañola.org", había sido registrado por un tal "Petr Rublev", con la cuenta de correo goldenbaks@gmail.com.

Esa cuenta estaba a su vez vinculada con el apodo o clave "Limbo" o "Abramovich", empleado en foros relacionados con la distribución de malware, y se determinó que era el máximo responsable de la creación y difusión a nivel mundial del virus "Ransomware" o "Bloker".

Tras una exhaustiva investigación se descubrió la identidad real de "Limbo", que resultó ser Alexander Krasnokutsy, detenido en Emiratos Árabes Unidos y extraditado a España.

La Fiscalía acusa a los doce procesados de integración en organización criminal, así como de delitos de estafa, falsedad documental, blanqueo de capitales o daños informáticos y les reclama a todos ellos una multa de 200.000 euros, que se eleva a 300.000 en el caso del líder de la banda.

https://es.noticias.yahoo.com/piden-8-18-años-banda-estafar-390-personas-094629105.html
#21063
Microsoft ha lanzado esta semana Windows 10, que puede ser actualizado de forma gratuita por usuarios de Windows 7 o Windows 8. Sin embargo, la empresa Cisco acaba de advertir que está circulando por internet un correo electrónico engañoso con un 'malware' que ofrece el nuevo sistema operativo gratis, pero que termina 'atacando' la privacidad de los usuarios.

Windows 10 recién acaba de ser lanzado, y todavía muchos usuarios siguen esperando su turno para recibir la aplicación Get Windows 10, que les permite actualizarlo gratuitamente. Esta situación ha sido aprovechada por estafadores en línea que iniciaron una campaña de 'phisphing' (intento de adquirir información confidencial de forma fraudulenta).

Según el blog de Cisco, los estafadores se hacen pasar por Microsoft y envían 'scams': correos electrónicos engañosos que ofrecen una actualización gratuita de Windows 10, pero que por el contrario, contienen el 'malware' CTB-Locker. Al aceptar la oferta, el ordenador se infecta con el programa malicioso que cifra los archivos personales del destinatario y no los desbloquea hasta que este realice un pago.

Expertos de seguridad advierten que Microsoft no envía correos electrónicos con Windows 10 como archivo adjunto, y la única manera de recibir ese nuevo sistema operativo es a través de Windows Update. Además, los correos fraudulentos contienen claras señales como mala ortografía o caracteres raros, inapropiados para una corporación seria. Para protegerse del 'malware' se recomienda a los usuarios hacer copias de seguridad de sus archivos y guardarlas fuera de línea.

http://actualidad.rt.com/actualidad/181897-email-engano-windows10-gratis
#21064
El programador Anthony Kuske ha desarrollado la aplicación 'Quién me eliminó' ('Who Deleted Me'), que permite a los usuarios de Facebook saber quién los sacó de su lista de amigos. Sin embargo, el creador se queja de la presión y amenazas de denuncia que viene sufriendo por parte de la administración de la red social.

Anthony Kuske afirma que representantes de Facebook bloquearon su cuenta personal en el sitio web y lo han obligado a dar de baja el programa 'Quién me eliminó' ('Who Deleted Me'), amenazando con denunciarlo, escribe el portal The Next Web.

El servicio apareció en las tiendas de aplicaciones el último verano. Pasados unos meses el programa ganó gran popularidad y, según su creador, consiguió llegar al primer lugar en Google Play. No obstante, el 6 de julio las aplicaciones móviles del servicio fueron borradas.

Al final resultó que la razón de su desaparición fue el chantaje y las amenazas de la administración de Facebook contra Anthony Kuske, al que los representantes de la red social le exigieron "poner fin de inmediato a su actividad indiscutiblemente delictiva".

Simultáneamente con la recepción de la amenaza, Kuske perdió el acceso a su cuenta personal de Facebook. El sitio web también bloqueó la página de un amigo programador cuyo nombre estaba indicado en el sitio de la aplicación.

Formalmente, el programador habría violado las reglas de uso de la interfaz de programación de aplicaciones de Facebook. El punto 4.4 del acuerdo de desarrollo prohíbe crear servicios que "notifiquen al usuario que lo han retirado de la lista de amigos o quiénes ven su página".

Sin embargo, ni en las reglas generales de la página web, ni en la sección para los desarrolladores existe alguna regla que diga que la violación es "indiscutiblemente un delito" y que sea una razón para recibir una amenaza de enjuiciamiento.

http://actualidad.rt.com/actualidad/181869-facebook-programador-eliminar-aplicacion-amenaza-chantaje
#21065
Si quieres enviar mensajes que se destruirán para siempre luego de un tiempo por LINE y WhatsApp, Kaboom es para ti.

Si alguna vez pensaste que el modelo que Snapchat ofrece era lo mejor que le podía ocurrir al mundo, tal vez Kaboom sea para ti. Esta aplicación tiene como función principal generar posteos en Facebook o Twitter, para que posteriormente dichos textos o fotografías sean destruidos por el mismo programa. Lo anterior puede no ser gran cosa, pero sabemos que te encantará saber que también lo puedes aplicar para servicios de mensajería instantánea como LINE y WhatsApp.

Según informa The Next Web, todos los contenidos son generados desde y dentro de Kaboom, generando un link que puedes compartir en redes sociales y en los mensajeros antes mencionados. Dentro del software podrás configurar la cantidad de tiempo o número de visualizaciones que quieres alcanzar con dicho post, y una vez que el número se cumpla, la imagen o texto desaparece para siempre.

Al contrario de lo que ocurrió con Snapchat hace un tiempo atrás, todo lo que pase por los servidores de Anchor Free -los creadores de la aplicación- es eliminado automáticamente una vez que se cumpla el tiempo establecido por el usuario, factor bastante importante para aquellas personas que se preocupan demasiado de la privacidad.

La aplicación está disponible para iOS y Android de manera gratuita desde su sitio web, así que te invitamos a probarla y a que nos cuentes qué te parece este gestor de contenidos en nuestros comentarios.

https://www.wayerless.com/2015/08/kaboom-te-permite-actualizar-tus-redes-sociales-con-mensajes-autodestruibles/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#21066
La OCU denuncia que las compañías de telefonía piden a los familiares de una persona fallecida que paguen la penalización por no haber cumplido el compromiso de permancencia del contrato

Una de las mayores quejas de los usuarios de telefonía móvil son los compromisos de permanencia y sus penalizaciones si no se cumplen. La OCU denuncia que estas compañías incluso llegan a pedir que se pague esta multa por no cumplir el contrato una vez muerto el cliente, reclamándoselo a los familiares. Según explica la organización de consumidores, cuando un familiar llama para solicitar la baja de la línea del fallecido, Atención al Cliente le pide que pague por romper el compromiso de permanencia. La Ley no respalda esta práctica pero sigue ejerciéndola.

La OCU recuerda que si una persona fallece y es titular de un contrato "se da una imposibilidad objetiva de cumplirlo". La organización de consumidores recuerda que el contrato se cancela y ambas partes quedan liberadas.

Lo que sí se hereda son las deudas que deja la persona que ha fallecido y que, en este caso sí, pasan a sus familiares. Por eso, si la permanencia estaba ligada a un móvil que la compañía ofreció gratis o a un precio muy barato, los familiares deberán devolver el móvil para librarse del pago.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-08-01/pagar-por-romper-la-permanencia-despues-de-muerto_951942/
#21067
Hace ya unos años que oíamos hablar por primera vez de ese concepto tan confuso en un principio que nos describían como la Nube. Pues bien, desde entonces hasta ahora este es un concepto muy asimilado en el mundo tecnológico en general y que se ha convertido en un elemento muy importante en el día a día.

Aunque muchos de nosotros ya trabajamos en mayor o menor medida en la Nube, gracias a la cual tenemos acceso a todo tipo de información propia desde múltiples dispositivos y desde cualquier lugar del mundo, uno de los aspectos más preocupantes es aquel que se refiere a la seguridad. Porque trabajar de esta manera no cabe duda de que es algo realmente cómodo, sin embargo, aunque la mayoría de los servicios que encontramos en la Nube tienen unos complejos algoritmos de cifrado para que el acceso a los datos personales que guardemos sea casi imposible para terceros, no hay sistema de seguridad infalible.

LEER MAS: http://www.adslzone.net/2015/08/01/alternativas-almacenamiento-la-nube-codigo-abierto-mas-seguras/
#21068
Danny Oran es para muchos un desconocido pero lo cierto es que su nombre tiene bastante importancia dentro del mundillo tecnológico, ya que fue el creador del menú de inicio de Windows 95, una de las grandes señas de identidad del sistema operativo de Microsoft.

Con la llegada de Windows 10 el gigante de Redmond ha llevado a cabo una aproximación mucho más cercana al planteamiento tradicional de dicho menú de inicio, un detalle sobre el que Oran ha dado su punto de vista en una reciente entrevista y ante el que no tiene una opinión positiva.

Según comentó con Windows 8 Microsoft intentó dar un salto importante, introducir algo nuevo, pero con Windows 10 ha vuelto a la esencia del menú de inicio tradicional, algo que le decepciona porque siente que "nada ha cambiado en 22 años", y bromeó insinuando que debería estar recibiendo dinero en concepto de derechos por ello.

Esto último no tendría sentido en España, ya que en Derecho Mercantil cuando un empleado desarrolla una creación importante y susceptible de patente en el cumplimiento normal de su trabajo, lo que en el mundo legal se conoce como patentes de encargo, la titularidad final de la misma pertenece al empresario, a diferencia de lo que ocurre por ejemplo con las patentes libres y patentes de servicio.

Con respecto a la opinión de Danny es respetable, obviamente, pero a nivel personal creo que Microsoft ha hecho lo correcto con esa aproximación más conservadora en el nuevo botón de inicio de Windows 10, de hecho ya se sabe, si algo no está roto es mejor no arreglarlo.

http://www.muycomputer.com/2015/08/01/windows-10-creador-del-menu-de-inicio
#21069
Podemos  liberó el código fuente de su portal de participación el pasado domingo. En lenguaje llano, esto significa que el software de esta página está a disposición de cualquiera, se puede modificar, copiar y distribuir. La esencia del llamado software libre en contraposición al de los sistemas propietarios como Windows o Apple. Lo hicieron además con la licencia  AGPLv3 que es la que recomienda la Free Software Foundation ya que impide "parasitar" el software – obliga a publicar con la misma licencia libre las modificaciones que se realice- lo que ha merecido un aplauso por parte de la comunidad de software libre española.

La intención, según Erik Labuske, responsable de Procesos Telemáticos de este partido, era que "a partir ahora ningún partido podrá poner excusas para realizar procesos de participación y financiación transparente y horizontal", ya que en este código liberado se incluyen el sistema de inscripción para las votaciones, la gestión de los inscritos, las colaboraciones económicas que se reciban, la gestión de microcréditos, las iniciativas ciudadanas o la sincronización entre la base de datos y el sistema de envío de las newsletter (las comunicaciones del partido vía email). Es decir, según Podemos, nadie podrá excusarse para realizar votaciones electrónicas.

Sin embargo, desde la comunidad de software libre se recalca que el uso de  este tipo de licencias tampoco garantiza del todo la transparencia en el caso de las votaciones. Es decir, no es ningún maná. "Una cosa es que sea software libre, que es muy importante, pero eso no es sinónimo de más transparencia. Que tengan un sistema libre significa que otras organizaciones podrán utilizarlo. Pero luego depende de cómo se use ese software, sea libre o no. El software puede ser muy libre, pero no te impide manipular. Con el software libre el usuario es libre. Y en este caso el usuario es el que organiza las elecciones, no el votante. Beneficia, sí, pero no precisamente al votante", señala a eldiario.es Pablo Machón, experto en software libre y miembro de la Junta de la Fundación Software Libre de Europa.

Además, como añade Machón, "lo que se liberó el día 26 parece ser la plataforma de participación de Podemos, que se apoya en el software Agora Voting, que ya estaba liberado previamente. Ambos programas se han publicado bajo una licencia AGPLv3, que desde mi punto de vista es la mejor elección posible".  Agora Voting ha sido utilizado desde Podemos para votar por ejemplo sus documentos organizativo, ético y político, y al que también han recurrido otros partidos como Equo para votaciones internas.

El debate del voto electrónico

Y es en este punto, más allá de que sea un software libre o propietario, donde continúa el interrogante sobre las garantías de las votaciones telemáticas sobre el que ya se viene debatiendo desde hace meses. Con estos sistemas, ¿es posible fiarse de los votos y el recuento? ¿No es posible que haya votos que se pierdan? ¿No se podría manipular por ejemplo, el dispositivo desde el que se emite el voto, que como se ha señalado, es la parte más débil de la cadena?

En la actualidad siete países tienen implantado el voto electrónico incluso para sus elecciones generales: Bélgica, Estonia, Brasil, Estados Unidos, Venezuela, Filipinas e India. En ocasiones, como ocurrió en Bélgica en 2014, en las elecciones al Parlamento Europeo, hubo que anular más de 2000 votos por un fallo informático, si bien no representaban más del 0,06% del total de los votos. La situación en España se encuentra a debate. Ha habido algunos ejercicios piloto en el País Vasco –por ejemplo, las elecciones en la Universidad del País Vasco o las del Athletic Club de Bilbao-, Cataluña, Galicia, Valencia y Andalucía, y a nivel estatal hubo varias experiencias en diferentes localidades en las elecciones generales de 2008, las Europeas de 2009 y las Municipales de 2011, pero no fueron oficiales.

Ventajas y desventajas

Los defensores de este tipo de voto por Internet, como los responsables de Agora Voting, señalan que es un sistema 100% seguro. Además, se agiliza el recuento y la verificación de los votos y permite una fiscalización del voto mucho más fácil para los partidos más pequeños.

Sin embargo, curiosamente, donde con más desconfianza se mira a este tipo de votación es desde la comunidad del software libre.  El propio Richard Stallman, fundador de este movimiento, se ha posicionado en su contra. Tal y como señala Machón, "no te proporciona todas las garantías que tiene el voto en la urna. Tiene serios problemas: por ejemplo, ¿quién audita esos sistemas electrónicos? En una urna tienes a los interventores vigilando y para que se produzca un pucherazo tienen que estar todos de acuerdo. Pero al sistema tendrías que auditarlo y además en el momento en el que se está ejecutando".

A ello se une, como decía Beatriz Busaniche, de la Fundación Vía Libre, la  pérdida del anonimato: "Las desventajas del voto electrónico son quebrar el secreto del sufragio, abrir la posibilidad de fraude y poner en riesgo la participación ciudadana".

Para lo único para lo esta comunidad cree que el voto telemático es menos malo es para las votaciones internas. "Para las cosas menos críticas puede que las desventajas puedan ser menos graves, pero no lo usaría nunca si se puede hacer una votación tradicional;", recalca Machón. Eso sí, se aplaude que haya partidos políticos que estén incentivando el software libre, más allá del sistema de votaciones, ya que "favorecerá que las administraciones públicas, en el caso de que gobiernen, adopten este modelo".

http://www.eldiario.es/turing/software_libre/software-garantiza-transparencia-partidos-politicos_0_414359443.html
#21070
Esta semana ha salido el nuevo sistema operativo de Microsoft, Windows 10. Muchos usuarios ya tenían previamente licencias válidas para él por lo que la han aprovechado a la hora de actualizar, sin embargo, muchos otros usuarios prefieren ahorrarse el dinero del sistema operativo y optar por utilizar activadores de código cerrado y de origen sospechoso sin saber a qué se atienen.

Existen muchos tipos de activadores. También existe un gran número de páginas web que ofrecen la descarga de estos activadores, aunque en la mayoría de las ocasiones han sido modificados para generar beneficios al portal de descargas que lo ofrece y al desarrollador que ha creado la nueva (y peligrosa) versión.

En ESET han querido analizar uno de los activadores piratas más conocidos. Lo primero que han hecho ha sido buscarlo en Google y, pese a la facilidad para encontrarlo, han visto que hay algunas páginas (concretamente el tercer resultado, aunque en nuestras pruebas ha sido el sexto) que publicitan la herramienta como si se tratara de algo oficial de Microsoft.

LEER MAS: http://www.redeszone.net/2015/08/01/los-activadores-para-windows-y-sus-peligros/
#21071
Pues resulta que así es, el navegador Tor de nuevo está en peligro por espías cuya única intención es inmiscuirse en la red de los demás y obtener información.

En este caso, un equipo de investigadores de seguridad del Instituto de Tecnología de Massachusetts (MIT) han desarrollado una serie de ataques que se pueden utilizar para desenmascarar servicios ocultos utilizados por usuarios de Tor en la Deep Web con un alto grado de precisión. Hay que tener en cuenta que esta red está siendo utilizada por periodistas, hackers, ciudadanos que viven bajo regímenes represivos o por delincuentes para navegar por Internet de forma anónima. De este modo una gran cantidad de nodos y enlaces en la red Tor se utilizan para enmascarar a sus usuarios, por lo que su seguimiento es sumamente complicado.

LEER MAS: http://www.adslzone.net/2015/08/01/nace-una-nueva-amenaza-para-desenmascarar-usuarios-de-tor/
#21072
Te enseñamos a usar estas nuevas funciones para bloquear los archivos compartidos en Google Drive y evitar que otras personas puedan manipularlos.

Google te permite compartir con facilidad documentos, hojas de cálculo y archivos de música o video con amigos y colegas. Sin embargo, la lista de opciones sobre las maneras en que puedes compartir un archivo ha sido un poco escuálida, al incluir sólo la capacidad de visualizar o editar un archivo. Ahora, se han añadido dos opciones más para bloquear tus archivos. Aquí te mostramos cómo usarlas:

LEER MAS
: http://www.cnet.com/es/como-se-hace/como-evitar-que-otros-copien-impriman-archivos-compartidos-en-google-drive/
#21073
Google o Facebook son sólo algunas de las compañías tecnológicas que recogen información sobre ti, pero no son las únicas. Y a esta moda se ha sumado Microsoft con Windows 10. Sí, ya lo hacía con algunos servicios, pero con Windows 10 han empezado a actuar de manera mucho más agresiva. Te enseñamos cómo protegerte.

La recopilación de información con fines publicitarios viene explicada en los términos y condiciones de la licencia de software, que habrás tenido que aceptar si ya tienes instalado Windows 10 en tu ordenador. Pero, seamos francos, ¿quién se ha leído esto entero alguna vez...? Pues deberíamos. Ahora, si quieres cuidarte de los ojos indiscretos de Windows 10, haz lo siguiente:

LEER MAS: http://www.adslzone.net/2015/08/01/cuidado-windows-10-sabe-demasiado-sobre-ti/
#21074
Entre sus víctimas además estaba gente ligada al fútbol como Rodrigo Millar, Carlos Muñoz e Ivo Basay.

Luego que la Fiscalía Oriente solicitara la medida de prisión preventiva, el tribunal tomó la medida cautelar para Braulio Cárcamo Zepeda y un plazo de investigación de 70 días, luego que el imputado participara de estafas a través de Internet. En la denuncia figuran tres víctimas a las que Cárcamo habría intervenido sus correos electrónicos y sus celulares.

Entre éstas se encuentra nada menos que el presidente del directorio de Codelco, Óscar Landerretche y la animadora de televisión Diana Bolocco.

LEER MAS: https://www.fayerwayer.com/2015/08/detienen-a-hacker-que-estafo-a-presidente-de-codelco-y-a-diana-bolocco/
#21075
¿No te ha pasado? Suerte la tuya. Pero si estás leyendo esto, probablemente, es porque has comparado la velocidad de tu fibra óptica o ADSL y, con respecto a un conocido que tiene el mismo contrato, tú tienes menos velocidad. Pues bien, en este artículo repasamos los factores que pueden dar como resultado precisamente esto, que tu conexión a Internet sea más lenta.

¿Qué velocidad debería dar mi conexión?

Gracias a los datos del Ministerio de Industria, Energía y Turismo, podemos conocer cuáles son los valores en que deberían estar las tasas de transferencia de las conexiones según la tecnología (HFC, FTTH y ADSL). Podéis verlos justo a continuación:

LEER MAS: http://www.adslzone.net/2015/08/01/esta-es-la-velocidad-que-deberia-dar-tu-conexion-a-internet/
#21076
Tokio, 1 ago (EFE).- La policía nipona arrestó hoy en Tokio a Mark Karpeles, el fundador de la que fue la mayor operadora global de la moneda digital bitcoin, Mt.Gox, acusado de un fraude que podría haber provocado la quiebra millonaria de esta casa de cambio en febrero de 2014.

El ejecutivo francés de 30 años, que se enfrenta a una pena de cárcel de hasta cinco años o a una multa de hasta 500.000 yenes (3.675 euros/4.035 dólares), fue arrestado a primera hora en su domicilio de la capital nipona y llevado a comisaría para ser interrogado.

Las cámaras de la radiotelevisión pública nipona NHK captaron el momento en el que el fundador y consejero delegado de Mt.Gox, que trató de ocultar su rostro bajo una gorra y no respondió a las preguntas de los medios, era introducido en un vehículo policial.

Las autoridades niponas creen que Karpeles habría manipulado a su favor los sistemas informáticos de la operadora, lo que pudo acabar provocando su bancarrota.

La casa de cambio basada en Tokio quebró en febrero de 2014 tras denunciar la desaparición de unas 850.000 unidades de la moneda virtual bitcoin, un volumen que en ese momento equivalía a unos 48.000 millones de yenes (352 millones de euros/387 millones de dólares).

En ese momento Mt.Gox tenía unos 127.000 clientes, a los que pertenecían 750.000 de los bitcoins robados, supuestamente a través de un ciberataque perpetrado por piratas informáticos, según apuntó la operadora en su momento.

El Departamento Metropolitano de Policía de Tokio cree ahora que Karpeles accedió en febrero de 2013 al servidor que gestionaba las cuentas, tanto en bitcoins como en divisas, de los clientes de la casa de cambio, según explicaron fuentes de la investigación a la agencia Kyodo.

El francés habría modificado entonces datos de su saldo en dólares, duplicándolo hasta en torno a 1 millón, y posiblemente también de su cuenta en bitcoins.

La posterior caída de Mt.Gox en 2014 resquebrajó la confianza en las divisas virtuales y avivó el debate sobre cómo regularlas.

De hecho, el Gobierno japonés aprobó poco después tipificar el bitcoin como una mercancía y no como una divisa, un primer paso pionero en todo el mundo de cara a crear un marco para regular su intercambio.

También provocó las airadas protestas de los clientes de la casa de cambio fundada en 2011, que desde la bancarrota han presionado para que se investigue el paradero de los 850.000 bitcoins desaparecidos.

De hecho, tres acreedores de Mt.Gox denunciaron a Karpeles el pasado octubre por la desaparición del dinero.

Entre los tres le reclaman 23,5 millones de yenes (unos 172.000 euros/ 190.000 dólares).

Algunos afectados por la quiebra del corredor de divisa electrónica manifestaron hoy su satisfacción por la detención de Karpeles.

"Es responsable de la pérdida de esos bitcoins. Espero que la policía pueda aclarar ahora dónde está el dinero", dijo a la agencia Kyodo Junpei To, empresario de 43 años que adquirió 130 bitcoins y colocó 1 millón de dólares en divisa en Mt.Gox.

A partir del arresto de Karpeles, la policía nipona dispone de 48 horas para presentar pruebas ante un fiscal y un juez, que emitiría una orden de detención previa a la imputación formal del sospechoso si considera que hay señales suficientes de que este ha cometido un delito.

https://es.noticias.yahoo.com/detenido-supuesto-fraude-dueño-malogrado-gestor-bitcoins-mt-090232001.html
#21077
Estamos en un periodo realmente interesante para el sector de las telecomunicaciones con compras de empresas, consolidación, fusiones, ofertas, aumentos de velocidad, despliegues de fibra, despliegues de 4G, uso de la banda 800 MHz, etc. En esa carrera, la velocidad de la fibra se ha convertido en un punto muy importante y los operadores aceleran para ser los más rápido. El último en sorprendernos es Telecable, que tendrá 500 Mbps a partir de otoño. La cosa se pone interesante...

Los operadores aceleran para tener la oferta más rápida del momento aprovechando las ventajas de la fibra óptica sobre el ADSL. Aunque algunos defienden que no es necesaria tanta velocidad y que se trata de un movimiento puramente publicitario, lo cierto es que cada vez tenemos ofertas más rápidos y los operadores responden rápidamente a los movimientos de la competencia.

LEER MAS: http://www.adslzone.net/2015/07/31/telecable-hara-volar-su-fibra-a-una-velocidad-de-500-megas/
#21078
(CNNMoney) - Nvidia retiró 88.000 tabletas Shield que pueden incendiarse.

Las baterías en las tabletas para jugar pueden sobrecalentarse; las temperaturas que alcanzan son tan altas que presentan riesgo de lesiones, dijo la compañía.

Nvidia dijo que se han reportado cuatro casos en los que las tabletas se han sobrecalentado. En dos casos, las tabletas estaban tan calientes que dañaron el revestimiento del suelo.

Las tabletas Nvidia Shield están dirigidas a los videojugadores extremos. Estas tienen pantallas HD, se conectan con controladores de juegos y se venden por 300 dólares.

La Comisión para la Seguridad de los Productos de Consumo de Estados Unidos dijo que en el retiro están incluidos los clientes que compraron las tabletas Shield modelos números P1761, P1761W y P1761WX y números de serie del 0410215901781 al 0425214604018.

Nvidia reemplazará las tabletas afectadas sin costo alguno. Los clientes pueden ingresar a nividia.com y hacer clic en "Programa de retiro de tabletas NVIDIA" que aparece en letras verdes, en el centro de la parte inferior de la página.

http://cnnespanol.cnn.com/2015/07/31/nvidia-retira-88-000-tabletas-shield-que-pueden-incendiarse/#0
#21079
La compañía compara las exigencias francesas con la posibilidad de que Rusia pida que se bloqueen contenidos de propaganda homosexual o Tailandia que se borren discursos críticos a su rey.

No.

Ésa es simplemente la respuesta de Google ante las exigencias de la Comisión Nacional de Informática y Libertades (CNIL, por sus siglas en francés) de Francia para que la compañía aplique el derecho al olvido no solo en ese país y otros sitios de búsquedas europeos, sino en el mundo entero.

La gigante tecnológica dijo en su blog europeo que después del fallo del Tribunal de Justicia de la Unión Europea que le obligó a procesar las solicitudes de derecho al olvido hace un año, ha procesado más de 250,000 solicitudes cumpliendo los requisitos del órgano regional, pero que no está dispuesta a llevar este borrado de datos de su indexador de resultados a todo el mundo.

"Como cuestión de principio y respetuosamente en desacuerdo con la afirmación de la CNIL (...) hemos pedido a la CNIL retirar su requerimiento", escribió Peter Fleischer, consejero global de privacidad de Google en el blog de la empresa. "Mientras que el derecho a ser olvidado es ley en Europa, no es ley en todo el mundo. Por otra parte, hay innumerables ejemplos en todo el mundo de contenido que se declaró ilegal bajo las leyes de un país, pero se considera legal en otros: Tailandia penaliza algunos discursos críticos de su rey, Turquía penaliza algunos discursos críticos de Ataturk, y Rusia prohíbe algún discurso que considera como 'propaganda homosexual'".

Desde Google consideran que en caso de que la CNIL intentara adoptar un estándar para la regulación de Internet, nos encontraríamos en una "carrera hacia el fondo", puesto que al final "Internet solo sería tan libre como el lugar menos libre del mundo".

En el blog Fleischer dice que ningún país tiene la autoridad para controlar el contenido al que alguien en un segundo país puede acceder. "Creemos que esta orden es desproporcionada e innecesaria, dado que la inmensa mayoría de los usuarios de Internet [en Francia y países europeos] tiene acceso a una versión europea del motor de búsqueda como google.fr y no a google.com", explicó el consejero de Google.
Francia podría convertirse en el primer país en sancionar a Google por incumplir el derecho a ser olvidado, aunque debido a la legislación local, no se habla de multas millonarias, únicamente de una sanción de 150,000 euros. Sin embargo, algunos medios, incluyendo el Financial Times aseguran que lo importante en este caso es el poder del órgano francés sobre las comisiones encargadas de velar por los derechos de los europeos en Internet, lo que podría suponer más trabas legales a la empresa en el futuro.

Google ya ha sufrido episodios amargos en algunos países europeos. Por ejemplo España y Alemania sugirieron un cobro al servicio de Google News, que la compañía decidió cerrar, aunque más tarde se demostró que se hacía daño a los medios de comunicación y el segundo país negoció su reapertura, mientras que el primero está en discusiones para traerlo de nuevo en línea.

http://www.cnet.com/es/noticias/google-desobedece-a-francia-no-hara-global-derecho-al-olvido/
#21080
El vehículo aéreo no tripulado Aquila tiene el mismo tamaño que un Boeing 737.

Diario TI 31/07/15 16:20:12
La idea de Facebook es ofrecer conectividad a Internet a aquellos lugares remotos del mundo donde la cobertura de la red es deficiente, o donde la infraestructura es primitiva.

Mediante su sala de prensa, Facebook ha mostrado un prototipo de sus nuevos drones. Los vehículos son formidables: su envergadura; es decir, el ancho medido desde el extremo de ambas alas, equivale al de un avión Boeing 737.

Aquila, que es el nombre del dron, es en realidad un ala de gran tamaño, que no pesará más que 450 kilos portando todos los equipos de comunicaciones que requiere para cumplir su labor.

Los drones de Facebook tendrán una autonomía de vuelo de 90 días a la vez, y podrán volar a una altura de 90.000 pies, equivalente a 27 km. Es decir, una altura mucho mayor que los vuelos comerciales, con lo que escapará al efecto de los fenómenos meteorológicos.

Energía solar

Los vehículos aéreos no tripulados de Facebook consisten de dos capas de fibra de carbono, y relleno de espuma. La parte superior de las alas está cubierta por paneles solares que cargan las baterías durante todo el día. Durante el período diurno, los drones volarán a 90.000 pies de altura, mientras que durante la noche, cuando no es posible cargarlos, descenderán hasta aproximadamente 60.000 pies.

La señal para Internet será transmitida a la superficie mediante láseres invisibles. La solución es de alta precisión, con estaciones láser receptoras situadas en tierra, conectadas constantemente a los equipos de comunicaciones del dron, situados en la parte inferior de la aeronave. Facebook dice haber desarrollado soluciones láser con capacidad para transmitir grandes volúmenes de datos, que incluso alcanzarían velocidades 10 veces superiores a las soluciones existentes.

Aunque los fenómenos meteorológicos no afectan el vuelo de los drones, las nubes o la lluvia si pueden afectar la transmisión láser de Internet.

Facebook informa que a partir de ahora comenzará a probar el prototipo y las conexiones láser. La empresa está suscribiendo acuerdos con proveedores de servicios y conectividad en las áreas relevantes. Facebook precisa que su función será exclusivamente ofrecer infraestructura.

http://diarioti.com/facebook-presenta-su-gigantesco-dron-para-conectividad-a-internet/89468/
#21081
Las redes privadas virtuales –VPN- son utilizadas por los usuarios para navegar de forma anónima por la Red, sea por el motivo que sea. Conectar a un VPN se puede hacer con una configuración manual, o bien podemos utilizar un dispositivo como el que te presentamos en estas líneas, que simplifica el proceso creando una red WiFi para la navegación anónima de todos nuestros dispositivos.

Tiene un punto negativo, si es que podemos sacarle "peros", y es que no nos evitará pagar una cuota mensual por navegar de forma anónima por Internet. Keezel, aunque simplifica el proceso en gran medida, sigue haciendo uso de una red privada virtual con servidores "ajenos". Lo que sí es cierto es que, por una cuota fija, tendremos disponibles varias posibilidades para navegar de forma anónima, y no una única contratada que, en caso de tener problemas, nos dejaría al descubierto hasta que todo vuelva a la normalidad.

LEER MAS: http://www.adslzone.net/2015/07/31/este-dispositivo-convierte-cualquier-wifi-en-un-vpn-para-navegar-anonimo/
#21082
No está claro si las redes sociales como Facebook unen a la gente o si, en realidad, la separan, convirtiendo la comunicación en línea en algo más sencillo que la comunicación en la vida real. En cualquier caso, ya existen redes sociales que permiten conocer a los vecinos en la vida real, pedirles ayuda o, sencillamente, pasar un rato con ellos, algo que a veces resulta demasiado dificil.

Más vale conocer a la persona que vive en frente y estar en contacto directo con algunos vecinos que tener decenas de amigos virtuales por todo el mundo. Esta es la idea principal que proponen las redes sociales 'anti Facebook' que ya han aparecido en varios países del mundo incluyendo EE.UU., Alemania, Francia y en Austria desde el pasado mes de mayo. En Viena, la capital austriaca, donde viven 1,7 millones de personas, más de 12.000 ya se comunican ya a través de la red social Frag Nebenan (Pregunta al Vecino) y alrededor de 400 de ellos se unen a ella cada semana, según AFP.

Y eso pese a que cada persona que decide unirse debe indicar primero su dirección postal, después de lo cual recibe una carta escrita a mano con un código personal para verificar esta dirección. Al registrarse en la red, el usuario elige si solo quiere conocer a sus vecinos más cercanos, o si quiere compartir sus datos con las personas que viven en un territorio hasta 750 metros alrededor.

La red social ofrece cuatro categorías de comunicación. Se puede pedir u ofrecer ayuda, y también se pueden leer recomendaciones sobre servicios locales, poner anuncios o formar algunos grupos de intereses. Así, se puede pedir que alguien te riegue las plantas durante tu ausencia o, por ejemplo, formar un grupo de aprendizaje de algún idioma. "No se trata de buscar a un buen amigo, sino de que la gente tiene que saber que hay otros vecinos, y que existe este potencialidad de ayuda mutua", explica el fundador de la red social, Stefan Theissbacher, a la agencia AFP.

http://actualidad.rt.com/sociedad/181741-crean-red-social-anti-facebook-conocer-vecinos
#21083
No son buenas fechas para Android, hace unos días nos desayunábamos con la noticia del "Apocalipsis" Androide por la vulnerabilidad StageFright que podía provocar el compromiso del dispositivo solo con recibir un vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en el tratamiento de vídeo MKV que podría inutilizar el dispositivo.

El problema, descubierto porinvestigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop).

LEER MAS: http://unaaldia.hispasec.com/2015/07/android-no-se-vayan-todavia-que-aun-hay.html
#21084
El Informe Cisco Midyear Security Report revela que los ciberataques sofisticados están definiendo la carrera de innovación entre adversarios y defensores.

Diario TI 31/07/15 13:03:34
El Informe Cisco® 2015 Midyear Security Report analiza la inteligencia contra amenazas y tendencias de seguridad cibernética y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD) con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados. El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet of Everything (IoE) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios.

El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware multante Dridex, refuerzan la necesidad de reducir el tiempo de detección. Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes.

LEER MAS: http://diarioti.com/cisco-los-hackers-tienen-las-de-ganar-en-agilidad-e-innovacion/89450/
#21085
MADRID, 31 Jul. (Portaltic) -

   Debido a un problema de seguridad relacionado con el servicio de mensajería instantánea WhatsApp, un informático ha descubierto un fallo en la aplicación que permite a cualquiera extraer todos los contactos y el contenido de los chats de los teléfonos iPhone.

   El informático que ha revelado esta vulnerabilidad en el sistema operativo de iOS es Ahmed Lekssays, un estudiante marroquí de 19 años que estudia ingeniería informática en la prestigiosa Universidad de Al Akhawayn. Según recoge la revista TelQuel, el marroquí consiguió en numerosas ocasiones acceder a cuentas de WhatsApp y robar todo su contenido, tanto las conversaciones como la agenda de contactos, únicamente equipado con un iPhone y un ordenador Linux.

   El estudiante que ha hecho pública la vulnerabilidad en WhatsApp, explicó lo fácil que es acceder a las conversaciones de la aplicación y también muestra cómo puedes acceder a ellas. Ahmed Lekssays además afirmó que dicho fallo en la seguridad no ha sido corregido en la última actualización e incluso que pudo realizar esta operación con teléfonos bloqueados protegidos con claves de acceso. El joven ya ha advertido a WhatsApp del problema para que sea subsanado lo antes posible.

   Al parecer el problema no es del sistema operativo iOS sino de la aplicación de mensajería que no protege las conversaciones de forma segura por más cifrada que estén por parte de iOS. Y aquí está el verdadero problema de seguridad porque cualquiera puede acceder a estos dispositivos y después hacer lo que quiera con las conversaciones que puedas mantener, y con el contenido compartido a través de la aplicación.

http://www.europapress.es/portaltic/software/noticia-fallo-whatsapp-permite-robar-chats-contactos-iphone-20150731174526.html
#21086
El bloqueo de páginas web se ha convertido en la práctica favorita de los que "defienden" los derechos de autor. Este método de censura busca terminar con la piratería de una forma que se ha demostrado más de mil veces que es totalmente ineficaz. Pese a ellos, siguen insistiendo y presionando para aprobar métodos más rápidos para censurar páginas web. Portugal parece querer convertirse en el gran censor de Europa con su nuevo método para bloquear webs que podría entrar en vigor durante el verano.

En España se han bloqueado varias páginas webs en los últimos tiempos, aunque la eficacia de esta media está en entredicho y las opciones de saltarse el bloqueo con unos mínimos conocimientos es realmente alta. Otros países europeos han sido aún más estrictos al aplicar este tipo de censura, como el caso de Reino Unido, que ha conseguido bloquear el acceso a miles de webs gracias a órdenes judiciales.

LEER MAS: http://www.adslzone.net/2015/07/31/portugal-quiere-ser-el-gran-censor-de-europa-con-su-nuevo-metodo-para-bloquear-paginas-pirata/
#21087
La espera se ha terminado y Windows 10 ya está aquí. Sin embargo, nosotros no vamos a entrar en materia de sistemas operativos sino más bien vamos a hablar de todo lo relacionado con Microsoft Edge, o mejor dicho, las vulnerabilidad que el nuevo navegador de los de Redmond introduce en el nuevo sistema operativo.

Durante los días anteriores a la puesta en escena de Windows 10, han sido muchas las especulaciones que han rodeado al navegador web. Sin ir más lejos, y gracias al acceso que se disponía a la beta pública, expertos del sector confirmaron que el rendimiento ofrecido por Microsoft Edge es mejor que Google Chrome, algo que ha llenado de esperanza a muchos ante la posibilidad de la aparición de un mercado de navegadores web con capacidad para que otros luchen por el puesto a Firefox y el del Gigante de Internet.

Los expertos en seguridad se han encargado de enumerar aquellos puntos que consideran más destacables y que ven como un error por parte de la propia Microsoft, significando un peligro para la seguridad del sistema operativo.

Integración del software de Adobe en Microsoft Edge

Unas de las decisiones más controvertidas después de ver los problemas de seguridad aparecidos durante los últimos meses es sin lugar a dudas la inclusión del software de Adobe (Flash Player y Reader) en el navegador. Los continuos problemas de seguridad obligan a actualizar con cierta frecuencia los complementos, por lo que la tarea que Microsoft tiene por delante es bastante complicada.

Inclusión de asm.js de Firefox

Los de Redmond han apostado por la portabilidad y han decidido integrar algunas librerías de otros navegadores para ampliar la compatibilidad. Un gesto que tiene sus cosas buenas y también las malas, ya que los exploit desarrollados para Firefox ahora también serán compatibles con Microsoft Edge, reduciendo el trabajo para los ciberdelincuentes.

La sandbox no termina de convencer

La compañía estadounidense ha trabajado sobre todo de cara a los desarrolladores de extensiones, incrementando la portabilidad de las extensiones con respecto a los otros navegadores. De esta forma, con pequeños cambios las disponibles para Google Chrome o Firefox serán compatibles con Microsoft Edge. Sin embargo, los expertos en seguridad no se fían de la presencia de una sandbox y duda de su funcionamiento afirmando que cualquier fallo de seguridad en esta provocaría el acceso más allá de esta y comprometiendo los datos almacenados en el equipo.

Teniendo en cuenta los aspectos citados, ahora tocará comprobar si los expertos en seguridad están en lo cierto y estas decisiones tomadas por la compañía perjudican más que favorecen a los usuarios de su nuevo sistema operativo.

Fuente | Softpedia

http://www.redeszone.net/2015/07/31/los-problemas-de-seguridad-que-microsoft-edge-introduce-en-windows-10/
#21088
Cuando contratamos servicios de banda ancha fija, vayamos a utilizarla o no, siempre viene asociada una línea de telefonía fija. De acuerdo con que el ADSL se vale de la misma infraestructura para el intercambio de datos, pero no todos los usuarios de Internet, en cuanto a banda ancha fija, necesitan una línea telefónica para los servicios de voz. Por eso, te enseñamos cuáles son tus posibilidades para tener Internet sin teléfono fijo.

La "cuota de línea" se impone, y la propia línea de telefonía fija para servicios de voz cuando contratamos banda ancha fija, un sinsentido para los que no utilizan estos servicios, y que en su lugar sustituyen los servicios de voz sobre línea fija por lo mismo –exactamente lo mismo- sobre la línea móvil, y con el beneficio de las llamadas gratis que incluyen gran cantidad de operadores incluso en sus bonos y tarifas más económicas. En cualquier caso, existen algunas posibilidades para contratar Internet sin fijo, y son las siguientes:

LEER MAS: http://www.adslzone.net/2015/07/31/internet-sin-telefono-fijo-por-que-me-obligan-a-contratar-una-linea/
#21089
La compatibilidad de Windows 10 con el software diseñado para versiones anteriores de sistemas operativos de Microsoft es amplia, pero parcial en algunos casos. Y en el de los antivirus es interesante, puesto que hablamos de la protección del ordenador contra las amenazas de malware, luego conviene que sea completa. Pues bien, la firma de seguridad AV-Comparatives ha preparado una lista de antivirus compatibles al cien por cien con este nuevo sistema operativo.

Hay más soluciones antimalware que son compatibles con Windows 10, y otro tipo de soluciones de seguridad que también lo son. En algunos casos, si nos salimos del listado que ofrecemos justo a continuación, encontraremos ligeros problemas de compatibilidad, mientras que el software incluido en este listado funciona a la perfección, al menos en los puntos básicos y esenciales examinados por AV-Comparatives:

•Avast Free Antivirus 10.3.2223
•AVG Internet Security 2015.0.6110
•Avira Antivirus Pro 15.0.11.579
•BitDefender Internet Security 18.23.0.1604
•BullGuard Internet Security 15.1.307
•Emsisoft Anti-Malware 10.0.0.5561
•ESET Smart Security 8.0.319.0
•Fortinet FortiClient 5.2.3.0633
•F-Secure Internet Security 15.3
•Kaspersky Internet Security 16.0.0.614
•Panda Antivirus gratis 15.01.00.0006
•Quick Heal seguridad Total 16.00 (9.0.0.46)
•Sophos Endpoint Security y Control 10.3.12.312
•Tencent PC Manager 10.11.25856.501
•ThreatTrack VIPRE Internet Security 8.2.1.16
•Trend Micro Internet Security 10.0.1150

Así deberías instalar tu antivirus en Windows 10

Desde AV-Comparatives han explicado que, para llevar nuestro antivirus a Windows 10, el procedimiento recomendable pasa por eliminar la instalación cuando estamos aún en Windows 7 o Windows 8 y, una vez actualizado nuestro sistema a Windows 10, instalar de nuevo nuestra solución de seguridad con la última versión, sin tener en cuenta cuál tuviéramos instalada anteriormente. De esta forma, como han explicado en su análisis, evitaremos los posibles problemas de compatibilidad. En cualquier caso, además de los incluidos en la lista, Microsoft cuenta con su propio antivirus por defecto, que no obstante ha demostrado en ocasiones anteriores no ser el más efectivo, ni por asomo.

http://www.adslzone.net/2015/07/31/windows-10-estos-son-todos-los-antivirus-compatibles/
#21090
¿Hasta donde debemos resistir la violación de la privacidad que comporta a menudo el desarrollo tecnológico? A un hombre de Kentucky se le acabó la paciencia cuando un dron se asomó al patio trasero de su casa para ver a su hija adolescente en la piscina: apuntó, disparó el gatillo y lo derribó.

La paciencia tuvo un límite. Merideth William, de 47 años de edad, relata que cuando vio el dron sobrevolando la casa de un vecino no le inquietó en absoluto. La situación cambió cuando el objeto no tripulado entró en su propiedad. Su hija de 16 años de edad, estaba tumbada en su piscina en el momento en que el piloto del dron quiso echar un vistazo. Fue en ese momento cuando William decidió que ya era suficiente.

Este vecino de Kentucky fue entonces a buscar su escopeta y disparó hasta en tres ocasiones contra un dron que tiene un valor de 1.800 dólares. Poco después, el piloto del dron y tres amigos se personaron en su propiedad. "Si cruzas la acera de mi propiedad, habrá otro tiroteo", le dijo William, informa 'The Daily Dot'.

Posteriormente, la Policía  detuvo a William, al que se le acusa de conducta criminal y violencia injustificada por la descarga del arma de fuego. Sin embargo, el hombre confía en la retirada de los cargos.

http://actualidad.rt.com/sociedad/181709-dispara-dron-espia-kentucky
#21091
Se trata del navegador web más extendido, aunque con Firefox a poca distancia. El de la compañía de Mountain View, Google Chrome, sufría un importante problema que atentaba contra la privacidad de sus usuarios. No contra la de todos, sino contra la de quienes navegaban dentrás de una red privada virtual con la intención de proteger el rastro que dejamos en Internet. Al fin, Google ha publicado una solución en forma de extensión para su software de navegación web.

Tu dirección IP quedaba completamente al descubierto, incluso utilizando una red privada virtual (VPN) que, como ya sabemos, entre otras cosas están diseñadas para esto, proteger nuestra privacidad mientras navegamos por Internet. Y es que no todos los usuarios están preocupados por su privacidad en Internet porque, también es cierto, una parte considerable siquiera sabe lo que es la dirección IP. Ahora bien, dado este fallo del navegador Google Chrome, quien intencionadamente buscaba la protección de su identidad en Internet, ha quedado al completo descubierto.

LEER MAS: http://www.adslzone.net/2015/07/30/corregido-el-grave-error-de-google-chrome-que-atentaba-contra-tu-privacidad/
#21092
Madrid, 31 jul (EFE).- La Secretaría de Estado de Servicios Sociales e Igualdad ha sancionado a Iberia con una multa de 30.001 euros por no ser accesible su web corporativa para las personas con discapacidad, como establece la legislación vigente.

El Comité Español de Representantes de Personas con Discapacidad (Cermi) ha informado en un comunicado de esta sanción administrativa, que han confirmado a Efe fuentes del Ministerio de Sanidad.

Indica que la sanción, contra la que Iberia puede interponer recurso contencioso-administrativo ante la Audiencia Nacional, es la primera de estas características que se impone en España y se produce tras una denuncia presentada en 2010 por infracción del deber de accesibilidad universal en el ámbito digital.

Se trata, según el Cermi, de una sanción considerada "grave en su grado mínimo" por infracción del deber de disponer de una web en condiciones de accesibilidad, con arreglo a la legislación de servicios de la sociedad de la información y a la de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad.

Como sanción accesoria, la Secretaría de Estado impone a la compañía la prohibición de concurrir durante un mes en procedimientos de concesión de ayudas sociales en su sector de actividad del transporte aéreo.

https://es.noticias.yahoo.com/sanidad-sanciona-iberia-30-000-euros-inaccesibilidad-web-113419617--business.html
#21093
MADRID, 31 Jul. (Portaltic) -

   El fundador de Mega, Kim Dotcom, sigue adelante con su vida y defendiendo a ultranza sus ideales, mientras lucha contra las causas judiciales que todavía tiene abiertas en Estados Unidos por el cierre de Megaupload. Hace meses que abandonó Mega, la empresa que el mismo creó y ahora advierte de que los datos de los usuarios no están seguros.

    En una entrevista concedida a Slashdot, Kim Dotcom ha advertido de las vulnerabilidades de Mega, el servicio de alojamiento de datos en la nube. "Vuestros datos no están seguros en Mega", afirma.

   En este sentido, el magnate del servicio de almacenamiento de archivos ha aclarado que ha abandonado definitivamente el barco y que ya no forma parte del consejo de administración de Mega. "Ya no estoy involucrado en Mega. Tampoco en un puesto administrativo o como accionista. La compañía se ha visto afectada por una compra hostil por parte de un inversor chino", afirma.

   Al parecer, según Dotcom, se trata de un hombre buscado en su país por fraude, que usó una serie de nombres inventados para acumular más y más acciones de Mega.

   Sin duda, son unas duras acusaciones del creador de Mega, que ya está ideando crear otro servicio similar, pero con unas características que concedan a los usuarios todo el poder, siguiendo el modelo de Wikipedia. "Mi cláusula de no competencia se acaba a finales de año y crearé un competidor para Mega completamente de código abierto y sin ánimo de lucro, similar al modelo de Wikipedia", explica. Su misión es dar a todo el mundo un servicio de almacenamiento en la nube "gratuito, ilimitado y cifrado con la ayuda de donaciones de una comunidad que mantenga las cosas funcionando".

   Los actuales directivos de Mega han salido al paso de las declaraciones de Kim Dotcom y han negado rotundamente las acusaciones proferidas por el fundador. Según ha recogido Torrent Freak, el actual consejo de administración de Mega ha argumentado que los accionistas de la compañía son públicos y se pueden consultar abiertamente. El 75 por ciento de ellos ha aprobado las nuevas rondas de financiación, y que el hecho de que se requisen acciones no influye para nada en el funcionamiento del día a día de la empresa.

   Desde Mega, tienen claro que todas estas afirmaciones responden a una clara intención de promocionar su nueva plataforma. De momento, Kim ya ha dicho que responderá de nuevo, pero que lo hará la semana próxima con un detallado comunicado, en el que explicará todos los pormenores de su excompañía.

http://www.europapress.es/portaltic/internet/noticia-kim-dotcom-datos-no-estan-seguros-mega-20150731134741.html
#21094
El operador de telecomunicaciones Oceans, según ha confirmado de forma oficial esta mañana, sufrió el pasado miércoles a las 10:00 horas un ataque de denegación de servicio que dejó a sus clientes sin posibilidad de hacer uso de los servicios de ADSL y fibra óptica. Según han explicado, afectó principalmente a los servidores DNS, y la respuesta del operador será aplicar compensaciones económicas en la próxima factura de sus clientes.

Según han explicado sus clientes, los problemas de conexión se han sucedido durante más de 48 horas durante las cuales, por otra parte, el operador Oceans no ha emitido comunicado alguno. Ni las redes sociales -Facebook o Twitter-, ni las vías de comunicación más directas con sus clientes han sido utilizadas para explicar la situación en ningún caso. Tras haber informado ayer de los problemas que los clientes de Oceans han tenido para usar teléfono, ADSL y fibra óptica, el operador daba señales de vida en un escueto comunicado vía Facebook.

LEER MAS
: http://www.adslzone.net/2015/07/31/oceans-explica-el-ataque-ddos-que-dejo-sin-servicio-a-sus-clientes-y-anuncia-compensaciones-economicas/

Relacionado: https://foro.elhacker.net/noticias/oceans_da_senales_de_vida_tras_48_horas_sin_ofrecer_servicio_a_sus_clientes-t439377.0.html
#21095
Tor está trabajando para llevar sus tecnologías a las librerías de los Estados Unidos logrando mantener la información libre y privada.

La gente detrás de Tor ha estado trabajando con el proyecto de Library Freedom Project que promete, de acuerdo al Blog de Tor, hacer de las bibliotecas espacios libres y protegidos, para llevar la información sin censura y de forma privada. Al combinar los esfuerzos de dicho proyecto, con la tecnología de Tor, se ayudará a las bibliotecas de los Estados Unidos a proteger su libertad en Internet.

Mantener las bibliotecas como lugares en donde la información intelectual sea libre y la privacidad sea un pilar, es sumamente importante al tratarse de centros educativos para comunidades en donde es posible capacitarse en casi cualquier tema. Esta asociación de Tor y Library Freedom Project, le permitirá a la gente conocer de la existencia de Tor, sus ventajas y el modo de uso para navegar de forma segura y privada en Internet, algo que se ha convertido ya en una necesidad y no en un lujo.

Las bibliotecas ya han empezado a instalar en sus PCs el navegador Tor, mientras que el piloto principal está corriendo en la biblioteca Kilton Library ubicada en Lebanon, New Hampshire ya que a diferencia de la mayoría, que utilizan ambientes Windows en sus sistemas, Kilton trabaja en ambiente Linux, favoreciendo los temas de libertad y privacidad.

La forma de implementar las tecnologías de Tor en un ambiente de biblioteca irá evolucionando de acuerdo a los resultados obtenidos en la biblioteca Kilton. De cualquier forma, es un esfuerzo loable que merece ser aplicado no solo en los Estados Unidos, sino en las bibliotecas de América Latina.

LEER MAS: https://www.fayerwayer.com/2015/07/las-bibliotecas-de-eeuu-estan-instalando-tor/
#21096
El operador gallego Oceans acaba de publicar hace escasos minutos un escueto comunicado en Facebook para explicar que sufren una incidencia masiva desde hace 48 horas que les ha impedido contactar con sus clientes. Sus cuentas oficiales de Twitter y de Facebook han estado en silencio a pesar de las quejas de sus clientes durante todo el día. (Actualizado)

Dos días ha tardado la operadora móvil virtual en dar señales de vida en las redes sociales a pesar de que cientos de clientes llevan hasta 48 horas sin servicio. La falta de información ha sido tal que los propios usuarios han dado por muerta a la operadora y es que ni su página web, ni el teléfono de atención al cliente 1770 ni las redes sociales han tenido movimiento durante los últimos dos días. ¿Los perjudicados? Los de siempre, los clientes que nos habéis dejado las incidencias el foro de ADSLZone.

LEER MAS: http://www.adslzone.net/2015/07/30/los-clientes-de-oceans-dejan-de-tener-servicio-sin-previo-aviso-cierre-incidencia/
#21097
El robo de cuentas de Facebook es un problema importante, como en cualquier otra red social, pero hablamos de la más grande a nivel global por volumen de usuarios activos. Es más, hace un tiempo os explicamos que bastan sólo 5 segundos de descuido para robar una cuenta de Facebook. Pues bien, la compañía de Mark Zuckerberg está preocupada por ello, y acaban de lanzar una herramienta que te ayudará a multiplicar la seguridad de tu perfil en la red social.

Se llama Security Checkup y se puede utilizar sólo desde la versión web de Facebook en equipos de escritorio. La herramienta de la red social reúne, de forma simplificada, los elementos fundamentales para la seguridad de nuestra cuenta, y todo ello está englobado bajo tres sencillos pasos que permitirán a cualquiera, tengamos los conocimientos que tengamos, maximizar la seguridad del perfil, es decir, reducir los riesgos de que puedan robar nuestra cuenta. Los tres apartados nos indican, en primer lugar, qué dispositivos han abierto nuestra cuenta, la configuración de notificaciones de acceso y consejos para la configuración de una contraseña segura

LEER MAS: http://www.adslzone.net/2015/07/30/robar-tu-cuenta-de-facebook-es-mas-dificil-con-esta-nueva-herramienta/
#21098
Antes de llegar de forma oficia Windows 10, ya hablamos de las idas y venidas de Microsoft con su nuevo sistema operativo. ¿Gratis, o no gratis? La duda ha estado ahí casi hasta el último instante y, ahora que los usuarios han actualizado de forma gratuita a Windows 10, siguen manteniéndose algunas cuestiones en el aire, aunque poco a poco se van resolviendo. ¿Qué ocurre si cambio el hardware de mi ordenador... tendré que pagar la licencia de Windows 10?

La información que tenemos al respecto no viene en la página de preguntas frecuentes de Windows 10, ni la ha ofrecido ningún cargo representativo de la firma americana. Esta respuesta la podemos encontrar dentro de los foros de la Comunidad de Windows 10, de parte de un moderador de la compañía de Redmond. Sobre la cuestión "¿qué ocurrirá si cambio la configuración de hardware de mi dispositivo con Windows 10?, el moderador explica que si se producen cambios significativos, como es el cambio de la placa base, Windows podría requerir la reactivación en el dispositivo.

LEER MAS
: http://www.adslzone.net/2015/07/30/tengo-que-pagar-por-windows-10-si-cambio-piezas-de-mi-ordenador/
#21099
Intel Security entregó la lista de los superhéroes más propensos a hacer caer a los usuarios en malware, spyware o phishing.

Los superhéroes salvan frecuentemente a la humanidad. Nos protegen de los maleantes, sean estos de poca monta o de planes de dominación mundial. Y por ello les agradecemos eternamente.

Pero hay otro problema: buscarlos en internet es exponerse a problemas de seguridad.

Intel Security publicó una lista de "Búsquedas Súper Peligrosas" y en el primer lugar de la lista se encuentra Aquaman, que desde el 2013 viene siendo el superhéroe más peligroso de internet. Esto se explica, según Intel Security, porque a medida que se van anunciando nuevas producciones sobre los personajes, los sitios donde se encuentra dicha información se hacen blanco de cibercriminales.

El porcentaje de cada personaje indica las posibilidades de entrar en un sitio con algún tipo con malware, phishing o virus en general:

LEER MAS: https://www.fayerwayer.com/2015/07/aquaman-es-el-superheroe-mas-peligroso-de-internet/
#21100
Cuando vemos una factura echamos a temblar, algo parecido le ha pasado a Apple. En este caso la factura no solo representaba un peligro para el bolsillo. Una vulnerabilidad en el sistema de facturación de iTunes y App Store podía permitir el secuestro de sesión, ataques de phishing persistente, redirección a fuentes externas y la manipulación persistente de módulos de servicio afectados o conectados.

El problema fue descubierto por el investigador de seguridad Benjamin Kunz Mejri de Vulnerability Lab que lo comunicó de forma responsable a Apple, que ya lo ha solucionado. De tal forma que el investigador a publicado los detalles y la prueba de concepto, incluyendo un vídeo en el que muestra el problema.

LEER MAS: http://unaaldia.hispasec.com/2015/07/apple-itunes-y-app-store-las-factures.html
#21101
Windows 10 lleva entre nosotros sólo un día pero ya están apareciendo los primeros problemas. Errores al actualizar o al activar la licencia han disparado las consultas de los usuarios. Por ello, vamos a recopilar en este artículo todos los errores y problemas con sus soluciones al actualizar a Windows 10.

Ningún proceso de actualización está exento de errores y algo tan gordo como actualizar el sistema operativo no iba a ser menos. Desde problemas de saturación que impiden activar la licencia, hasta problemas para aplicarla pasando por errores cuando intentamos descargarla. Por suerte, tenemos una recopilación de los principales errores y problemas con sus soluciones.

LEER MAS: http://www.adslzone.net/2015/07/30/windows-10-errores-problemas-y-soluciones-al-actualizar/
#21102
La compañía de Redmond ha introducido con Windows 10 una interesante novedad para las actualizaciones del sistema, tanto parches como actualizaciones mayores. Con el nuevo lanzamiento, Microsoft permite la descarga de actualizaciones a través de P2P, es decir, que ya no sólo descargaremos de sus servidores, sino también de los ordenadores de otros usuarios. ¿El problema? Consume tu ancho de banda por defecto

El nuevo sistema de actualizaciones de Windows 10, como podéis ver en la captura de pantalla que acompaña a esta publicación, permite descargar los archivos directamente desde los servidores de Microsoft únicamente. Es decir, según este ajuste anterior, simplemente mantendríamos la configuración de las anteriores versiones de Windows. Ahora bien, la novedad de este lanzamiento está en las actualizaciones P2P.

LEER MAS: http://www.adslzone.net/2015/07/30/windows-10-consume-tu-ancho-de-banda-para-actualizar-a-otros-usuarios/
#21103
Dos investigadores de seguridad de EE.UU. han demostrado que cualquier dispositivo conectado a Internet puede ser 'hackeado'. Los especialistas rompieron el sistema de seguridad de un rifle conectado a Wi-Fi, cambiando de forma remota el objetivo del arma, logrando finalmente desactivarlo.

Los investigadores de seguridad Runa Sandvik y Michael Auger han desarrollado un conjunto de técnicas que permitirían a un 'hacker' maniobrar el rifle Tracking Point a través de su conexión Wi-Fi y explotar vulnerabilidades en su 'software', informa Wired.

Los expertos encontraron deficiencias en el sistema de seguridad del arma, que permiten obtener acceso remoto a la función de auto-objetivo y cambiar la trayectoria de la bala, hacer que el rifle no alcance su objetivo o incluso impedir que el arma dispare.

Según Sanvik y Auger, es posible bloquear con un cambio de PIN el sistema operativo del rifle (el Tracking Point proporciona a cada arma un sistema de código PIN) e incluso borrar toda la aplicación de auto-objetivo, lo que vuelve inútil al rifle de 13.000 dólares.

Por otra parte, el creador del Tracking Point, John McHale, afirmó que en la práctica sería difícil 'hackear' las armas, ya que se utilizan generalmente en lugares que están lejos de cualquier red. A eso, Sandvik y Auger respondieron que es posible que alguien descargue un 'software' malicioso al sistema del rifle y de ese modo logre deshabilitar el arma.

http://actualidad.rt.com/actualidad/181568-hackers-inhabilitar-rifle-francotirador-cambiar-objetivo
#21104
MADRID, 30 Jul. (Portaltic) -

   Más de la mitad del correo que se envía diariamente en todo el mundo es rastreado sin que los usuarios se den cuenta, poniendo en peligro la privacidad de sus datos, según ha dado a conocer el serviciode privacidad de correo Trackbuster.

   Se trata, en su mayoría, según ha apuntado el fundador Trackbuster, Florian Seroussi, en Forbes, de emails procedentes de equipos de ventas, compañías de relaciones públicas, empleadores y hasta de los gobiernos. Estos correos incluyen unas líneas de código que permite recopilar información del usuario, desde su dirección IP y localización hasta datos más sensibles, como sus movimientos en la red o información personal.

    La existencia de tantos correos de este tipo se debe a lo sencillo que resulta crearlos, pues en Internet pueden encontrarse programas y aplicaciones que permiten que cualquiera pueda introducir el código malicioso y espiar a los demás.

   Además, el código malicioso empieza a actuar desde el mismo instante en que el email llega a la bandeja de entrada del usuario, independientemente de que este se abra o no.

   Trackbuster es, por el momento, un servicio gratuito que permite sacar a la luz los correos con rastreador, eliminando el código malicioso, y descubrir así a los espías, aunque para ello solicita acceder a la cuenta del usuario y a ciertos datos de perfil.

http://www.europapress.es/portaltic/software/noticia-mas-50-emails-envian-diario-son-rastreados-usuario-cuenta-20150730102759.html
#21105
El tema de las actualizaciones a Windows 10 con copias no originales de Windows 7 y Windows 8.1 vuelve a estar de rabiosa actualidad y lo cierto es que no es para menos.

Según apuntan numerosos usuarios en Reddit han conseguido que dicha actualización permanezca activada incluso a pesar de haber utilizado copias no originales de dichos sistemas operativos.

El proceso que han descrito es bastante simple ya que según comentan basta con hacer clic en el icono de obtener Windows 10 y dejarse llevar por los pasos que marca el proceso de actualización.

Lo dicho significa que no han utilizado parches para simular una activación ni tretas similares, simplemente han seguido la actualización, que se realiza de forma automática, y listo, Windows 10 gratis y activado, al menos en principio.

Antes de que se desate una ola de entusiasmo hay que tener en cuenta que junto a estos usuarios otros afirman haber hecho el proceso sin éxito, esto es, quedándose con una copia de Windows 10 sin activar en sus equipos.

Es posible que se trate de un error provocado por todo el lío de actualizaciones que debe estar sacando adelante Microsoft y que lo corrijan más adelante, aunque de momento no podemos decir nada al respecto.

En cualquier caso si queréis haceros con Windows 10 gratis sin tener una copia original de Windows 7 o Windows 8.1 siempre tenéis la opción de meteros de forma permanente en el programa Insider.

Más información: Winbeta http://www.winbeta.org/news/pirates-reportedly-upgrade-windows-10-non-genuine-windows-and-remain-activated

http://www.muycomputer.com/2015/07/30/activan-windows-10-con-copias-no-originales