Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21376
El "efecto Google" o como también lo califican los expertos de Kaspersky, la amnesia digital, se entiende no como un trastorno, sino como la adaptación a un nuevo escenario, Internet, en el que la memoria ya no es tan importante. ¿Para qué están los buscadores, si no?

Si preguntara la lector cuál es la fecha exacta del descubrimiento de América o la llegada del hombre a la Luna, la respuesta no tardaría en aparecer más que unos segundos: lo que cueste buscarlo. Sin embargo, todos hemos estudiado y supuestamente aprendido estas cosas y muchas otras de las que ya no nos acordamos. Pero el "efecto Google" no solo va por ahí.

Para su estudio la firma de seguridad se ha servido de una encuesta a mil consumidores estadounidenses a partir de los dieciséis años, tanto hombres como mujeres. La (obvia) conclusión, que hay una conexión directa entre la disponibilidad de información a golpe de dispositivo electrónico y el almacenar o no esa información en el cerebro, como siempre se ha hecho.

La mayoría de personas encuestadas (91,2%) no tuvieron problema en admitir su dependencia de Internet, que usan como una extensión del cerebro; casi la mitad (44%) tampoco tuvo reparos en admitir que usan su teléfono como si de un cajón de memoria adicional se tratase. Y no solo eso: la mitad realizaría una búsqueda antes que intentar recordar un dato y una parte (28,9%) podría olvidarlo conforme lo hubiera usado sin darle importancia.

Un detalle curioso: muchos de los participantes (67,4%) pudieron recordar el número de teléfono de la casa en la que vivían a los quince años, pero un tercio se mostró incapaz de hacer lo mismo con los números actuales de hijos, familia cercana o compañeros de trabajo. Y es que lo que antes se memorizaba, ahora se programa o archiva.

En cuanto al miedo de los usuarios, no se encuentra tanto en no lograr recordar nueva información, como en el impacto emocional que supondría perder el acceso a su particular almacen virtual de datos, principalmente el smartphone. El estudio de Kaspersky (PDF) se explaya con otros datos, hasta que la incertidumbre se apodera de uno: ¿nos estamos volviendo extremadamente eficientes con el dispositivo en la mano, pero completamente idiotas sin él?

Lo cierto es que se deja de lado un factor relevante en nuestra actual sociedad de consumo exacerbado: la sobrecarga informativa en que vivimos, o la sobreinformación que desinforma. A lo mejor el cerebro no es tan tonto como parece al olvidar sistemáticamente según qué información. Lo sabremos en un par de siglos.

http://www.muycomputer.com/2015/07/09/kaspersky-analiza-efecto-google
#21377
Swiss Post, el servicio de correos de Suiza, anunció hoy que iniciará este mas las pruebas para entregas de paquetes usando drones, poniéndose a la vanguardia de este tipo de desarrollos en el mundo.

El anuncio llega tras firmar una alianza con Swiss WorldCargo y Matternet, una empresa fabricante estadounidense de drones para logística.

La compañía indicó que este tipo de entregas aéreas serían particularmente útiles para llevar productos a áreas periféricas o para entregas que tienen que ser rápidas, como resultados de exámenes médicos.

De todas formas, indicó Swiss Post, no se espera que esta tecnología sea masiva hasta al menos cinco años, particularmente porque todavía hay que definir los marcos de regulación para el uso de esta tecnología, además de mejorar ciertos ámbitos del funcionamiento de los drones, como su baja duración de batería.

Las pruebas en Suiza comenzarán este mes, usando un dron Matternet One, diseñado especialmente para el transporte de productos pequeños. Un software desarrollado por la misma empresa estadounidense permite trazar la ruta de vuelo con anterioridad, haciendo que la operación del dron sea totalmente autónoma.

El equipo usado ofrece la posibilidad de transportar cargas de hasta 1 kilogramo, pudiendo recorrer distancias que superan los 10 kilómetros sin necesidad de recargar su batería.

http://www.noticiasdot.com/wp2/2015/07/08/servicio-postal-suizo-empezar-este-mes-las-pruebas-de-entregas-con-drones/
#21378
(CNNMoney) - Debido a fallas informáticas los vuelos de United Airlines fueron suspendidos, el sitio web de Wall Street Journal colapsó e incluso la Bolsa de New York (NYSE, por sus siglas en inglés) interrumpió sus operaciones.

Pero es demasiado pronto para culpar a los piratas informáticos.

CNNMoney contactó a una docena de los mejores tecnólogos y todos dijeron lo mismo: con base en lo que se sabe hasta ahora, es muy poco probable que eso haya sido causado por un ciberataque coordinado.

La clave es que cada fallo es diferente por naturaleza. Los ataques cibernéticos por lo general aprovechan un simple defecto para atacar a varias entidades a la vez.

United suspendió temporalmente todos sus vuelos debido a un problema en la forma en que se comunican sus propias computadoras.

La NYSE suspendió sus operaciones debido a un "problema técnico" interno que involucraba solo a las computadoras en la bolsa de valores.

Las computadoras de muchas empresas están fallando el miércoles. Entre ellas las de NYSE.

Y WSJ.com colapsó porque sus servidores no estaban respondiendo lo suficientemente rápido. Tal vez simplemente están sobrecargados.

Estos problemas no son similares. Además, las compañías de tecnología que —tras bastidores —analizan una vasta cantidad de tráfico web dicen que ellos no han descubierto ningún ataque coordinado.

Los vuelos de United fueron reanudados en todo el país después de una hora. Alguien con conocimiento directo de la situación de United Airlines le dijo a CNN que sus empleados han investigado el problema técnico de sus computadoras y determinaron que la compañía no fue atacada.

"Esto no fue causado por hackers en lo absoluto", dijo esa persona. "No ocurrió ningún ataque cibernético en lo absoluto y no existe ninguna evidencia de que esto esté relacionado con lo que está sucediendo en la NYSE".

La NYSE, la cual suspendió sus operaciones el miércoles a medio día, también le aseguró al público que no se trataba de un ataque cibernético.

"El problema que estamos experimentando es un inconveniente técnico interno y no es el resultado de una violación cibernética", tuiteó la NYSE. "Decidimos suspender las operaciones en la NYSE para evitar problemas que pudieran surgir de nuestro inconveniente técnico".

WSJ.com fue restablecido el miércoles por la tarde, aunque con un sitio web muy limitado y con un formato básico. La compañía no explicó qué fue lo que causó el inconveniente, sin embargo algunos especularon que la interrupción en la NYSE atrajo una avalancha de visitas a WSJ.com, sobrecargando los servidores del sitio.

¿Qué vincula a estas tres fallas? Todas las compañías involucradas realizan operaciones comerciales que se basan en sistemas informáticos masivos. El software automatizado es complejo, ya que en ocasiones involucra millones de líneas de códigos informáticos. Un simple error — incluso un texto fuera de lugar — es suficiente para paralizar todo.

"La mayor dependencia en las cosas poco confiables dan lugar a fallas en cascada", dijo Joshua Corman, un experto en seguridad cibernética.

http://cnnespanol.cnn.com/2015/07/08/que-hay-detras-de-las-fallas-informaticas-en-united-la-bolsa-de-ny-y-el-wsj/
#21379
A través de una plataforma desarrollada por el Centro Superior de Investigaciones Científicas se puede obtener el área, la altura y el volumen de las superficies forestadas.

Cada vez aparecen nuevas aplicaciones útiles para drones. En este caso, en el área de las ciencias forestales donde ya son utilizados para mapas de cartografía de bosques en la provincia de Córdoba, España.

De acuerdo al medio ABC, los drones son capaces de crear mapas con una precisión de un 97% tomando datos geométricos en tres dimensiones: Área, altura y volumen. Los datos generados han podido ser codificados gracias al desarrollo de un sistema creado por el Centro Superior de Investigaciones Científicas (CSIC), en el marco del proyecto Imaping del Instituto de Agricultura Sostenible de Córdoba.

Los mapas de bosques permiten obtener una mejor referencia de los factores agro-económicos del entorno, la calidad de los suelos, además de detectar la presencia de malas hierbas.

De esta forma los aparatos aéreos podrán asistir a distintas organizaciones y compañías vinculadas al manejo forestal a obtener una "radiografía casi exacta" de cómo crecen sus bosques y cómo se distribuyen.

https://www.fayerwayer.com/2015/07/en-espana-usan-drones-para-mapear-bosques/
#21380
Joseph Rosenfeld, de 15 años, viajó de Virginia a Boston para disfrutar de unas vacaciones con su familia. Juntos decidieron visitar el famoso Museo de Ciencia local, donde en la exposición 'Matemáticas: un mundo de números... y más allá' –que lleva en el lugar 34 años–, el adolescente se dio cuenta de un importante error.

El adolescente se dio cuenta de que había un error en la ecuación de la proporción áurea. En la formula figuraba el signo '-' en lugar del '+'. "Fue genial", relató Rosenfeld al portal Boston.com. "Al principio, yo no estaba seguro, pensé que tal vez estaba equivocado, pero me emocionó haber encontrado un error. Esto no pasa todos los días", confesó el joven. Hasta dos veces comprobó que estaba en lo cierto antes de dejar una nota en la recepción del museo.

Posteriormente el centro de exposiciones contestó al joven que modificaría la pantalla. "Tienes razón en que la fórmula de la proporción áurea es incorrecta. Vamos a cambiar el signo '-' por un signo '+' en los tres lugares en que aparece intentando no dañar el original", escribió Alana Parkes, desarrollador de contenidos de exposiciones del museo.

Pero el Museo de la Ciencia no parece querer reconocer su error. El martes emitía un comunicado elogiando el buen ojo del adolescente y asegurando que "la forma en que el museo presenta la proporción áurea en su exposición es, de hecho, la menos común, pero no por ello es menos precisa".

http://actualidad.rt.com/ciencias/179678-adolescente-eeuu-descubrir-error-exposicion-museo-matematicas
#21381
Un pirata cibernético paralizó durante media hora cuatro sitios de apuestas por Internet y amenazó con cometer nuevos ataques el 4 de julio a menos que le hicieran un pago en bitcoin

Un pirata cibernético paralizó durante media hora cuatro sitios de apuestas por Internet en Nueva Jersey la semana pasada, y amenazó con cometer nuevos ataques el fin de semana del feriado del 4 de julio a menos que le hicieran un pago en bitcoins, la moneda digital, informaron las autoridades el martes.

David Rebuck, director de la División de la Policía de Juego en Nueva Jersey, dijo que el ataque cibernético ocurrió el jueves y fue del tipo conocido como denegación de servicio, en el que los sitios quedan inoperantes porque son inundados con información y numerosas solicitudes de acceso, agregó.

"El ataque fue seguido de una amenaza de otro ataque más poderoso y sostenido que comenzaría 24 horas después a menos que se hiciera un pago en bitcoins" , dijo Rebuck.

"El ataque siguiente tenía el potencial no sólo de tener consecuencias negativas para los casinos contra los que estuvo dirigido, sino para todos los negocios en Atlantic City" que comparten el mismo proveedor de servicio de Internet .

Ninguna extorsión fue pagada. Rebuck dijo que debido a la acción de la policía y el personal de los casinos, "la amenaza fue mitigada sin interrupción considerable del servicio. Todas las partes implicadas permanecieron en alerta mayor pero están aliviadas de que el fin de semana del feriado transcurriera sin incidentes" .

Rebuck mantuvo en reserva el nombre de los sitios afectados al igual que la cantidad solicitada en la extorsión. Sin embargo, dijo que numerosas agencias policiales locales y estatales emprendieron las investigaciones pertinentes.

El bitcoin es una moneda virtual que tiene uso legal, pero también se ha vuelto favorita entre los delincuentes que han convertido al Internet  en su teatro de operaciones.

Ningún jugador sufrió robo de dinero ni se vulneró información personal durante el incidente.

http://www.noticiasdot.com/wp2/2015/07/08/ciberpirata-bloquea-cuatro-casinos-online-y-amenaza-con-repetir-la-hazaa/
#21382
La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.

El registro remoto de ordenadores se haría con lo que se nos quiere vender como //-troyanos buenos-//, y se dice que se utilizarán en supuestos de:

a) Delitos cometidos en el seno de organizaciones criminales.

b) Delitos de terrorismo.

c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.

d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.

e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

Independientemente de que ese último apartado nos parezca una idea terrorífica, para cualquier Estado de Derecho, es increíble que además se establezca de una manera tan vaga, sin precisiones de ningún tipo, y creando una inseguridad jurídica absoluta sobre los supuestos de hecho en que se podrán utilizar. Entendemos que es a todas luces inconstitucional, porque no contiene justificación de proporcionalidad ni concreción alguna de su finalidad (solo dice descubrir delitos en Internet), en respeto de los derechos fundamentales que así quedarán conculcados. Cualquier prueba así obtenida, la ordene o no un juez, no puede tener cabida en un proceso penal justo que quiera respetar las garantías de la debida tutela judicial efectiva.

Según el CGPJ, el legislador tiene una mayor libertad de configuración sobre el derecho a la intimidad, y por ello, no se plantea dudas de constitucionalidad al respecto //-en los casos de emergencia o riesgo de catástrofe o cuando la medida tenga por objeto la localización de personas en situación de urgencia vital-//. Sin embargo, en otro tipo de casos, dice que hay que tener en cuenta que esta medida //-afecta no solo a datos concretos concernientes al sospechoso, sino en general al examen a distancia y sin conocimiento de su titular o usuario de la totalidad contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos o base de datos, explica, por una parte, la expresa sumisión de la medida a los principios generales que inspiran la regulación de las medidas de injerencia en los derechos consagrados en el artículo 18 CE ?particularmente a los principios de idoneidad, necesidad y proporcionalidad-, y por otra, que quede reservada a delitos de especial gravedad-//.

Este organismo pide en su Informe sobre la modificación //-que se defina con mayor precisión qué debe entenderse por delitos de especial gravedad a estos efectos, estableciendo siquiera aquellos elementos de carácter objetivo que sirvan de pauta interpretativa para colmar el concepto insuficientemente determinado-//, pero lo cierto es que primero habría que limitar expresa y literalmente la medida a delitos informáticos de especial gravedad, y ya luego definir esto, porque en el último borrador conocido, de fecha 13 de Marzo de 2015, la propuesta de artículo 588 septies a., no recoge ese concepto de especial gravedad, permitiéndose sin más los registros remotos para todo tipo de delitos cometidos a través de instrumentos informáticos. Entre otras cuestiones, tampoco recoge expresamente límites geográficos.

Sobre esta propuesta de registro on line de ordenadores, en general, es preciso recordar que el Tribunal Constitucional de Alemania, anuló en el año 2008 la reforma de la Ley de los Servicios de Inteligencia del Estado Federal Renania del Norte Westfalia, que pretendía hacer prácticamente lo mismo que aquí. Consideraba la idea inconstitucional, aun limitándose a sospechosos de terrorismo, y se fijaba por primera vez el derecho al respeto y la integridad de sistemas informáticos.

Según el Tribunal alemán aquella norma no cumplía //-ni la regulación del umbral de lesión, ni los requisitos procesales de los elementos de dicha lesión-//, lo que ocurriría también en la reforma de la norma española, respecto a nuestra propia CE. No se cumplían los requisitos constitucionalmente exigibles de respeto a los derechos fundamentales que podrían verse lesionados con una medida de este tipo, y señaló que //-las medidas de vigilancia secretas realizadas por organismos estatales deben respetar un área central inviolable de la vida privada-//, porque //-el desarrollo de la personalidad en el área central de la vida privada incluye la posibilidad de expresar acontecimientos internos como percepciones y sentimientos, así como consideraciones, opiniones y experiencias de una naturaleza altamente personal, sin temer que organismos estatales puedan tener acceso a ello-//. Reconoció este Tribunal que //-en el caso de acceso secreto al sistema de tecnologías de la información del interesado, existe una necesidad de precauciones especiales establecidas por la ley que protegen el área central de la vida privada-//, y anuló las disposiciones impugnadas por quedar sobradamente acreditada una //-lesión del derecho general a la personalidad en su manifestación de la protección de la confidencialidad y de la integridad de tecnologías de la información-//.

Pero en España, como es habitual, vamos por libre.

Ofelia Tejerina Rodríguez. Abogada de la Asociación de Internautas.

http://www.internautas.org/html/8833.html
#21383
Luego de dejar atrás el soporte para la versión táctil del navegador, regresará para competir con Microsoft Edge.

Con la inminente llegada de Windows 10 a nuestros ordenadores, algunas compañías desarrolladoras están preparando la llegada de las primeras aplicaciones universales que funcionarán entre diferentes dispositivos con el sistema operativo de Microsoft. En el sector de los navegadores, todo indica que Mozilla tiene planes para una versión dedicada de Firefox.

Según un comunicado de la compañía, la visión de Firefox para Windows 10 es un navegador de calidad y gran rendimiento que pueda satisfacer las necesidades de navegación de todo usuario, como la reproducción de contenido multimedia y videojuegos en HTML5, a donde apunta la industria del desarrollo web.

Hace un año la compañía habría detenido el desarrollo de su navegador para pantallas táctiles, puesto que muy pocos usuarios lo adoptaron y algunos ni siquiera sabían de él. Sin embargo, su desarrollo no habría sido en vano, sino que reutilizarían parte del código para recuperar el tiempo invertido, mismo que serviría para implementar nuevas características y funciones, de acuerdo con WinBeta.

Por ahora se desconoce si se trata de una aplicación universal que pueda correr en las diferentes plataformas que ocupa Windows 10, pero es claro que Mozilla se está decidiendo de una vez por el futuro de Firefox, ya que su cuota de mercado se ha reducido significativamente con el paso del tiempo.

https://www.fayerwayer.com/2015/07/mozilla-prepara-una-version-de-firefox-dedicada-para-windows-10/
#21384
Por fin nos decidimos a ver Breaking Bad. Al llegar a la segunda temporada buscamos en internet el nombre del actor que interpreta a algún personaje, o simplemente entramos en Twitter... y nos comemos un spoiler mayúsculo. Esta palabra inglesa tan escuchada en nuestro idioma hace referencia a aquellas piezas de información, de una serie, película o libro, que el usuario desea controlar y consumir cuando el autor de la obra así lo estipule, y no antes. Lograrlo es en ocasiones una pesadilla. Es cierto que algún amigo bocazas puede estroperanos nuestra serie favorita, pero en realidad el mayor riesgo se encuentra en la red.

Que un algoritmo pueda detectar y controlar los spoilers es un sueño para gran número de investigadores. "Ahora mismo las herramientas existentes utilizan la fuerza bruta para eliminar cualquier referencia a, por ejemplo, Juego de Tronos, en Twitter y Facebook", asegura a Teknautas el investigador de la Universidad Old Dominion (EEUU) y experto en este campo, Michael Nelson. "Otras están limitadas a ámbitos concretos como las wikis", que son páginas que los propios usuarios crean sobre sus series favoritas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-07-08/spoilers-internet-memento_918490/
#21385
Una persona que incite a otra al suicidio puede ser condenada por hasta tres años de cárcel.

Por una abrumadora mayoría (116-5) el parlamento de Nueva Zelanda recientemente aprobó una ley para castigar hasta con tres años de cárcel a los trolls de Internet.

La 'Ley para las Comunicaciones Digitales Dañinas' le exige a las compañías que prestan servicios en Internet como Facebook o Twitter que le pidan a sus usuarios que eliminen publicaciones ofensivas antes de las próximas 24 horas, o las empresas serán las responsables de eliminar la publicación ellas mismas.

En caso de que una persona sea condenada de enviar una 'comunicación digital' (para abarcar tanto textos como audio, video, etcétera) que haya causado un 'serio daño emocional' se verá enfrentada a multas que pueden alcanzar los USD 33.600 o dos años de cárcel. En caso que la condenada sea una empresa, ésta se enfrentará a una multa de hasta 134.500 dólares.

La situación más extrema se dará en caso de que trolls de Internet inciten a una persona a cometer suicidio, lo que puede ser penado por hasta tres años de cárcel.

https://www.fayerwayer.com/2015/07/nueva-zelanda-aprobo-ley-para-castigar-severamente-a-los-trolls-de-internet/
#21386
Esta modalidad de ataque utiliza el protocolo de enrutamiento abandonado.

Diario TI 08/07/15 13:51:46
Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global especializado en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), ha publicado a través del Equipo de Respuesta e Ingeniería de Seguridad de Prolexic (PLXsert), una nueva advertencia de amenaza de ciberseguridad.

La amenaza está relacionada con el creciente uso del Protocolo de Información de Enrutamiento versión 1 (RIPv1), que está en desuso, para ataques de reflexión o de amplificación. La advertencia completa que detalla esta amenaza está disponible en http://www.stateoftheinternet.com/ripv1-reflection-ddos4

¿Qué es RIPv1?

RIPv1 es una manera rápida y fácil de compartir dinámicamente información de ruta utilizando una pequeña red con múltiples routers. Una solicitud típica se envía por un router que ejecuta el RIP cuando se configura por primera vez o se enciende. Desde entonces, cualquier dispositivo que escucha las solicitudes responderá con una lista de rutas y actualizaciones que se envían como emisiones.

"Esta versión del protocolo RIP se presentó en 1988 – hace más de 25 años bajo RFC1058," dijo Stuart Scholly, Vicepresidente Senior y Director General de la Unidad de Negocio de Seguridad de Akamai. "Aunque sorprenda que haya vuelto a aparecer RIPv1 después de más de un año de inactividad, está claro que los atacantes están explotando la creencia que es un vector de reflexión DDoS abandonado. Aprovechando el comportamiento de RIPv1 para lanzar un ataque de reflexión DDoS es bastante sencillo para un atacante – utilizando una solicitud de emisión normal, la solicitud maliciosa puede enviarse como una solicitud unicast directamente al reflector. El atacante puede entonces burlar la fuente de la dirección IP para alcanzar la meta de ataque prevista – causando daños a la red."

Utilizar RIPv1 para lanzar un ataque de reflexión DDoS

La investigación del equipo PLXsert muestra que los atacantes prefieren routers con un gran volumen de rutas en la base de datos del RIPv1. En base a este estudio, la mayoría de los ataques reconocidos tuvieron solicitudes que resultaron en múltiples cargas de respuestas de 504 bytes enviadas a una meta con una única solicitud. Una solicitud RIPv1 típica contiene una carga de solo 24 bytes, lo que prueba que los atacantes están consiguiendo un gran volumen de tráfico no solicitado que inunda su meta con una pequeña solicitud.

El equipo estudió un ataque real contra un cliente de Akamai que tuvo lugar el 16 de mayo de 2015. El estudio y escaneo no intrusivo del ataque reveló que los dispositivos utilizados para el ataque de reflexión RIP posiblemente no utilizaban hardware de enrutamiento de tipo empresarial. El equipo avisa que el RIPv1 está funcionando según lo previsto y los actores maliciosos seguirán explotando este método como una manera fácil para lanzar ataques de reflexión y amplificación.

Mitigación de amenaza

Para evitar un ataque de reflexión DDoS utilizando RIPv1, hay que tomar en consideración una de las siguientes técnicas:

- Cambiar a RIPv2, o superior, para permitir la autenticación.

- Utilizar una lista de control de acceso (ACL) para restringir el puerto de fuente UDP (User Datagram Protocol) 520 desde Internet

Akamai sigue monitorizando campañas que utilizan RIPv1 para lanzar ataques de reflexión DDoS. Para saber más acerca de la amenaza y técnicas de mitigación, descargue una copia de la advertencia de amenaza en www.stateoftheinternet.com .

http://diarioti.com/resurge-ataque-de-reflexion-ddos-que-se-creia-abandonado/88905/
#21387
El ataque que ha dejado a Hacking Team en una posición realmente complicada también ha permitido el descubrimiento de una nueva vulnerabilidad Flash que está siendo aprovechada a un nivel extremadamente alto.

Como sabemos dicho ataque se saldó con el robo y la publicación de numerosos contenidos e información secreta de Hacking Team, sumando en total unos 400 GB de datos que incluían vulnerabilidades poco o nada conocidas, con todo lo que ello supone.

En concreto la vulnerabilidad que ha centrado nuestra atención en este artículo esta presente en Flash de Adobe y es de tipo zero day, por lo que su importancia es de primer nivel aunque por fortuna tenemos confirmación de cuándo lanzarán el correspondiente parche para resolverla, entre hoy y mañana.

Desde luego la filtración de esos 400 GB están causando estragos, y encima esto podría ser sólo la punta del iceberg de toda una maraña de vulnerabilidades y bugs con los que los cibercriminales intentarán "hacer caja".

Os recordamos que la información filtrada no sólo lista vulnerabilidades y vías de ataque que afectan a Windows de Microsoft, sino que también otras dirigidas por ejemplo contra SELinux, el módulo de seguridad que ofrece soporte de políticas de control de acceso.

http://www.muycomputer.com/2015/07/08/nueva-vulnerabilidad-flash
#21388
Por Lindsay Dunsmuir

WASHINGTON (Reuters) - Impedir que las autoridades del orden accedan a comunicaciones encriptadas podría facilitar a los simpatizantes de combatientes del Estado Islámico a llevar a cabo un ataque en Estados Unidos, dijo el miércoles el jefe del FBI, James Comey.

El Departamento Federal de Investigación (FBI por sus siglas en inglés) está impulsando a las compañías tecnológicas a permitir que las autoridades tengan acceso a comunicaciones encriptadas para investigar actividades ilegales.

Las empresas se resisten, argumentando que este tipo de acceso podría socavar la cifrado y debilitar los sistemas para luchar contra los delincuentes y piratas informáticos.

Comey dijo durante una audiencia del comité judicial en el Senado de Estados Unidos que el Estado Islámico, también conocido por su acrónimo ISIL, pide a sus seguidores a través de Twitter llevar a cabo ataques. Conversaciones similares tienen lugar a menudo a través de comunicaciones móviles seguras a las que no pueden acceder las autoridades.

"Las herramientas que nos piden que usemos son cada vez más ineficaces", dijo Comey. "El ISIL dice 'matad, matad' (...) estamos deteniendo eso hasta ahora (...) pero es increíblemente difícil. No puedo verme a mí mismo parando esto de forma indefinida".

Comey y la fiscal general adjunta Sally Yates rechazaron la acusación de que el Gobierno busca entrar por la puerta de atrás a las comunicaciones encriptadas.

"No estamos buscando una puerta delantera, trasera o ningún tipo de puerta (...). Pero estamos buscando trabajar con la industria", dijo Yates, quien pidió al Congreso que trabaje con Silicon Valley y anunció que están buscando adaptar soluciones a compañías individuales.

La fiscal adjunta sostuvo que algunas compañías tecnológicas pueden acceder a información cifrada de los usuarios para ofrecerles publicidad y Yates explicó que las autoridades querían conseguir ese acceso.

Una asociación de la industria que representa a las principales compañías de hardware y software reiteró su postura contra el acceso del Gobierno a esta información.

"Una cifrado débil es esencialmente la falta de ella, dejando a todos los consumidores vulnerables a grietas de privacidad y cibercrimen", dijo el grupo en un comunicado. "Por eso advertimos a la Administración contra perseguir políticas que obliguen o exijan a las compañías que debiliten las tecnologías de cifrado".

El mes pasado, el grupo advirtió al presidente, Barack Obama, y a otros altos cargos de la agencia estadounidense, incluido Comey, contra la cifrado.

El martes, un importante grupo de científicos informáticos publicó un informe rebatiendo las propuestas de los Gobiernos británico y estadounidense para el acceso excepcional. Sostienen que cualquier llave de desbloqueo en manos del Gobierno o de compañías podría ser pirateada o que podría abusarse de ella.

https://es.noticias.yahoo.com/jefe-fbi-sostiene-que-la-cifrado-facilita-los-180126457.html
#21389
Microsoft anunció una fuerte reducción de sus actividades en el negocio de la telefonía móvil.

Diario TI 08/07/15 13:30:52
La empresa ha dado por perdida la totalidad de su inversión en la división de telefonía móvil de Nokia, adquirida en 2013. Asimismo, se dispone a despedir a la tercera parte del personal de esa división, en su mayoría finlandeses.

Con ello, la empresa desiste de su aspiración de desarrollar un negocio independiente para telefonía móvil, optando en lugar de ello por "construir un ecosistema para Windows, que incluya sus propios dispositivos" según explicó hoy el CEO de la empresa, Satya Nadella, en un correo electrónico dirigido al personal de Microsoft, y filtrado a diversos medios.

Esta nueva ola de despidos se suman 18.000 despidos anunciados en julio de 2014. En esa oportunidad, Microsoft redujo a la mitad la plantilla de 25.000 personas que se unieron a la empresa desde Nokia.

Microsoft también anunció una depreciación total del valor de su adquisición de Nokia, registrando así una pérdida por US$ 7,6 mil millones. En 2013/14, la empresa compró la división de telefonía móvil de la finlandesa Nokia por US$ 7,2 mil millones, importe calificado de "ganga" por la consultora Gartner.

La empresa explicó la medida aduciendo que su reestructuración del negocio móvil significó, en los hechos, que sus perspectivas de futuro se situaron por debajo de las expectativas originales.

Los smartphones Lumia lograron una participación de un solo dígito en el mercado, y nunca representaron una competencia real frente a los líderes Samsung y Apple.

Los despidos se harán efectivos a finales del presente año, dijo Microsoft, agregando que proporcionará más información sobre el impacto económico de la medida, durante la presentación de su balance trimestral, programada para el 21 de julio.

http://diarioti.com/microsoft-da-por-perdida-la-inversion-en-nokia-y-anuncia-7800-despidos/88910/
#21390
BEIRUT (Reuters) - Supuestos seguidores del grupo extremista Estado Islámico piratearon la página web del Observatorio Sirio para los Derechos Humanos el miércoles y amenazaron a su director, que documentó abusos en ambas partes del conflicto sirio.

El observatorio, con sede en Reino Unido y que sigue el conflicto utilizando fuentes en el terreno, deshabilitó su página web después del ataque online de un grupo autodenominado "Ciberejército de Jilafa".

Los ciberatacantes publicaron una imagen en la que se podía ver la cara del director del observatorio, Rami Abdulraman, superpuesta sobre la de un rehén con un traje naranja arrodillado junto a combatiente del Estado Islámico con un cuchillo, según el servicio de vigilancia SITE.

El Estado Islámico, que controla gran parte del norte y del este de Siria, ha publicado varios vídeos en los que muestran a rehenes con traje naranja siendo decapitados, entre ellos trabajadores humanitarios y periodistas.

"Están intentando detenernos", dijo Abdulraman por teléfono, confirmando la información de SITE.

"Cuando trabajas en derechos humanos, sabes que podrás ser objeto de amenazas, pero nunca como ésta. Es un mensaje serio", añadió.

Los 'hackers' también publicaron un mensaje en inglés y árabe utilizando un tono amenazante y despectivo en referencia al grupo de derechos humanos, uno de los más completos observadores de la guerra y principal fuente de información sobre el terreno.

El observatorio ha recibido cartas, tuits y e-mails del Gobierno sirio y de seguidores yihadistas en el pasado amenazándolos de muerte, pero este complejo ciberataque no tiene precedente, dijo Abdulraman.

El ciberataque llega dos días después de que el Estado Islámico publicara un vídeo en el que muestra supuestamente a dos jóvenes activistas sirios siendo asesinados a disparos en la cabeza en la ciudad de Raqqa, en el norte de Siria, un bastión del grupo.

Los activistas, vestidos de naranja, fueron acusados de espionaje.

https://es.noticias.yahoo.com/seguidores-del-estado-islámico-hackean-la-del-observatorio-160028288.html
#21391
Publicado el 8 de julio de 2015 por Antonio Rentero   

Hay todo un género en Internet de especialistas en destrozar dispositivos electrónicos con la excusa de comprobar su resistencia... o ¡qué demonios! por el simple placer del acto destructivo. El vídeo que te mostramos a continuación permite responder a esa pregunta que todos nos hacemos por las mañanas nada más de despertar: ¿cuántos iPhone alineados uno tras otro son necesarios para detener una bala?

El protagonista del vídeo que puedes ver a continuación hace su apuesta aunque se queda corto por uno: 5 iPhones bastarán para detener un balazo procedente de un subfusil Kalashnikov AK-47. Uno más de los que el creador del vídeo pensaba y que, como se demuestra en el vídeo precisamente cuanto más avanza la bala más daño causa, de hecho el primer iPhone de la fila es el que menos parece haber sufrido los efecto del disparo.

Especialmente el cuarto iPhone es el que se lleva la peor parte antes de que la fuerza del proyectil en su trayecto se vea debilitada lo suficiente como para que el quinto resulte afectado pero consiga por fin detener la bala. Ese cuarto iPhone sufre un alto grado de destrucción (su carcasa sale literalmente volando por el impacto) en comparación con los tres anteriores en los que el agujero de la bala va aumentando progresivamente de tamaño.

Los tres primeros en enfrentarse a la bala son iPhone 6 Plus, posteriormente hay otros dos iPhone 6 y por último dos iPhone 5 que son los únicos smartphones de Apple en salir indemnes de la prueba, así como la lata de refresco ubicada al final de la hilera.

En un segundo intento la bala sí consigue atravesar los cinco primeros iPhone e impactar contra el sexto, que a pesar de sufrir en la pantalla el impacto del proyectil continúa funcionando.

http://www.youtube.com/watch?v=DbVHe5A6rJs

Si os fijáis bien al final de la hilera hay también un Samsung que afortunadamente sale absolutamente indemne de la prueba como los otros dos iPhone ubicados delante, que tampoco llegan a sufrir el efecto del disparo efectuado a corta distancia con el famoso "cuerno de chivo", el Kalashnivov Ak-47.

vINQulo

Everything Apple Pro

http://www.theinquirer.es/2015/07/08/cuantos-iphone-necesitas-para-detener-la-bala-de-un-kalashnikov.html
#21392
Publicado el 8 de julio de 2015 por Antonio Rentero   

El suceso ha tenido lugar en el parque nacional de Brecon Beacons en Gales (Reino Unido). Una repentina tormenta con aparato eléctrico sorprendió a los excursionistas que recorrían la zona, siendo dos de ellos alcanzados por sendos rayos en distintos puntos. El menos en uno de los casos parece estar involucrado el hecho de que el desafortunado senderista portase un palo de selfie que habría actuado a modo de pararrayos.

Dos excursionistas han resultado muertos y otros dos heridos durante la tormenta eléctrica que se ha desarrollado en la cadena montañosa Powys, perteneciente a un parque natural galés. En uno de los casos el fallecido habría recibido el impacto del rayo como consecuencia de llevar un palo de selfie cuya estructura metálica habría hecho las veces de pararrayos con fatales consecuencias.

Otro rayo dejó heridas a otras dos personas, unas de las cuales ha quedado temporalmente paralizada aunque ya ha abandonado el hospital.

Al encontrarse en zonas montañosas altas y despejadas es posible que, a pesar de estar replegado, la vara metálica que forma el palo de selfie continúe siendo un polo de atracción para la gran carga eléctrica de un rayo.

Sirva la luctuosa noticia como advertencia para quienes aprovecharán estas próximas vacaciones para aventurarse con sus palos de selfie por zonas montañosas en las que puedan producirse fenómenos tormentosos.

vINQulo

The Telegraph

http://www.theinquirer.es/2015/07/08/muere-golpeado-por-rayo-mientras-sostenia-palo-de-selfie.html
#21393
Las organizaciones de la sociedad civil de América Latina, manifiestan su rechazo a la venta y adquisición de los programas de vigilancia distribuidos por Hacking Team, y exigen transparencia a los gobiernos involucrados.

El hackeo a la gente de Hacking Team ha sido objeto de más de alguna comparativa cómica, bromas o memes en la internet, sin embargo, el contenido de esa base de datos de 400GB representa la confirmación de serias violaciones a la privacidad de los ciudadanos de distintos países de América Latina, en un escenario alarmante y lamentable, donde bastantes instancias de gobierno se han revelado como clientes de esta compañía especializada en software de monitoreo, espionaje e intrusión de usuarios de medios electrónicos.

El Gobierno de Chile acaba de confirmar que efectivamente es cliente de Hacking Team, a la par que otras naciones de la región, como México, han decidido culpar a otras instancias. En razón de todos estos factores, las organizaciones de la sociedad civil de América Latina, a través de un comunicado de prensa, manifiestan su rechazo a la venta y adquisición de esta clase de programas de vigilancia, que sin controles adecuados, ponen en riesgo los derechos humanos de la región, exigiendo a las autoridades correspondientes que rindan cuentas sobre sus tratos con Hacking Team.

Las ONGs firmantes son:

LEER MAS: https://www.fayerwayer.com/2015/07/ongs-de-america-latina-se-manifiestan-contra-hacking-team/
#21394
El tema de la tecnología y la adicción a ella es como el dilema del huevo o la gallina. ¿Acaso es la tecnología la que genera adicción o son las personas las que necesitan un medio externo para desarollarse en el mundo de hoy?

Por más que tratemos de buscar una explicación, lo que sí está claro es que existen muchas personas que dependen de la tecnología. La comunicación, las relaciones, los eventos importantes; los aparatos tecnológicos siempre están presentes, como si fueran parte de nosotros.

LEER MAS: https://www.belelu.com/2015/07/ninos-adictos-a-las-pantallas-un-problema-global/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#21395
A principios de este mes, los responsables del servicio Porn Time (la versión adulta de Popcorn Time) celebraron un crecimiento espectacular: más de un millón de usuarios en menos de un mes. Pocos servicios pueden presumir de eso, y es toda una declaración de intenciones por parte del consumidor de pornografía.

Ante este número tan alto, hemos querido hablar con los responsables del servicio y éstos han accedido a responder a algunas preguntas que de primeras ya nos dejan algo claro: no estamos ante profesionales de la pornografía sino ante programadores que han querido hacer un experimento.

LEER MAS
: http://www.genbeta.com/multimedia/porn-time-tiene-esta-en-de-51-000-dispositivos-espanoles-hablamos-con-sus-responsables
#21396
Facegloria no permite ningún contenido alusivo a la homosexualidad, tiene 600 palabras prohibidas y tiene "Amén" en lugar de "Me Gusta". El paraíso de las redes sociales castas.

Amén, a estas alturas ya sabemos que existen redes sociales para prácticamente cualquier perfil de personas que se nos ocurra, aunque ocasionalmente surgen algunos ejemplos que llaman la atención por la peculiaridad de su propuesta. No todo en la vida es Facebook y sus avatares de arcoíris, como muestra de ello se encuentra esta red social brasileña diametralmente opuesta, conocida como Facegloria,  y deducen bien, su vocación es religiosa.

Creciendo a un ritmo de casi cien mil seguidores por mes, Facegloria tiene varios detalles que la convierten en una red social divertida  para los ajenos y hecha perfectamente a la medida para aquellos comprometidos  con la causa religiosa. De acuerdo con un reporte de BBC Mundo, esta plataforma fue lanzada por un grupo evangélico de Brasil apenas el pasado mes de junio y va tomando cada vez más fama.

LEER MAS: https://www.fayerwayer.com/2015/07/facegloria-la-red-social-evangelica-en-la-que-esta-prohibido-maldecir/
#21397
Sería "un error de alta severidad" en la herramienta de criptografía.

Diario TI 08/07/15 7:36:07
La entidad anuncia para el 9 de julio un alerta e información detallada sobre el tema. OpenSSL es un esfuerzo colaborativo para desarrollar herramientas de software libre que incluye los protocolos Secure Sockets Layer (SSL) y Transport Layer Security (TLS), como asimismo una biblioteca de criptografía de propósito general. El proyecto está a cargo de una comunidad global de voluntarios.

"El equipo del proyecto OpenSSL desea anunciar el próximo lanzamiento de las versiones OpenSSL versiones 1.0.2d and 1.0.1p, ambas disponibles a partir del 9 de julio", se indica en el sitio web de la entidad, precisándose que ambas actualizaciones corrigen un defecto de seguridad clasificado como "alta severidad".

La entidad precisa que la vulnerabilidad no afecta a las versiones 1.0.0 or 0.9.8 de OpenSSL.

Indudablemente, todo anuncio sobre problemas en OpenSSL preocupa a la industria TI debido a la vulnerabilidad Heartbleed, detectada en abril de 2014, que afectó a dos terceras partes de las comunicaciones seguras realizadas en Internet. En su momento hubo incluso especulaciones en el sentido que Heartbleed podría paralizar la incipiente Internet de las Cosas.

OpenSSL es distribuida mediante una licencia gratuita, que sólo requiere atribución para ser conectada, copiada, pegada o incorporada de otra forma en un producto derivado de software. Su gratuidad hace que sea atractivo para los desarrolladores usar OpenSSL para cualquier elemento que requiera funcionalidad SSL.

http://diarioti.com/openssl-project-detecta-nueva-vulnerabilidad-en-openssl-y-anuncia-parche/88904/
#21398
El mundo del sistema operativo GNU/Linux y sus múltiples distribuciones es amplísimo, y aunque en los últimos años está siendo dominado por Debian y algunas distribuciones derivadas como Ubuntu, los usuarios tienen a su disposición decenas de distros de todos los tipos y colores, de manera que siempre puedan encontrar una que se ajuste perfectamente a lo que se necesitan.

La distribución openSUSE es una de las más populares y respetadas de esta gran familia. Y aunque en los últimos años, y con la excepción de la edición rollin Tumbleweed, apenas ha tenido cambios, ahora se enfrenta a una completa reinvención en la que pasará a estar basada en SUSE Linux Enterprise (SLE) e incluso cambiará el orden de las versiones, pasando de la 13.2 a la Leap 42.

LEER MAS: http://www.genbeta.com/linux/opensuse-leap-42-asi-sera-la-version-con-la-que-se-reinventara-el-proyecto-opensuse
#21399
Julius "zeekill" Kivimaki de 17 años, fue sentenciado a dos años de sentencia suspendida con "la orden de luchar contra la ciberdelincuencia", por lo que no irá a la cárcel.

Violaciones de datos, pagos fraudulentos, hostigamientos de telecomunicaciones, y otros tipos de cargos referentes a fraudes y a violaciones de información fueron adjudicadas por el Tribunal del Distrito de Espoo (Helsinki, Finlandia) al menor Julius "zeekill" Kivimaki, miembro de Lizard Squad, el grupo de crackers que llamó la atención a nivel global luego de los ataques a empresas como Sony, Microsoft, Malaysia Airlines y al régimen de Corea del Norte.

A pesar de sus 17 años, Kivimaki fue vinculado a dirigir la estrategia de "ataques de negación de servicio distribuido " DDos para interrumpir los servicios relacionados con juegos de Sony Playstation y Micrososft Xbox Live. Sin embargo la Corte del distrito de Espoo no lo encarcelará, sólo lo sentenció a dos años de sentencia suspendida con la "orden de luchar contra la ciberdelincuencia".

Según indica el Daily Dot, a sus víctimas no les parece la sentencia. "He perdido la fe en el sistema de justicia y eso incluye el FBI. Ha perjudicado objetivos estadounidenses y el FBI debería haber intervenido ahora", aseguró Blair Strate, víctima de acoso repetido, causando estragos en su vida económica y personal.

Julius Kivimaki es el hacker que en diciembre pasado apareció en la televisión bajo el seudónimo "Ryan". Donde aseguró en una entrevista que compañías como Sony o Microsoft obtienen decenas de millones de dólares cada mes por concepto de suscripción a sus servicios (PSN y XBL). Esto debería ser suficiente para tener sistemas de seguridad que impidan estos ataques.

Por lo visto la condena por el tribunal finés no será impedimento para un nuevo ataque de "zeekill".

https://www.fayerwayer.com/2015/07/finlandia-adjudica-50-000-cargos-de-hackeo-a-miembro-de-lizar-squad/
#21400
A partir de ahora podrás saber quién te eliminó de Facebook gracias a la aplicación Who Deleted Me. La app está disponible para iOS y Android en sus respectivas tiendas y es gratuita.

   Seguro que más de una vez has ido a buscar a alguien entre tus amigos y has descubierto que no estaba en tu lista. Esta app lo que te dice es si esa persona te eliminó o se borró la cuenta, además de cuándo lo hizo. La suya es una promesa que han hecho muchísimas aplicaciones, pero en realidad solían ser una excusa para instalar 'malware' o distribuir 'spam'.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-ya-puedes-saber-quien-te-borrado-facebook-serio-20150708095245.html
#21401
Los sistemas de misiles de producción estadounidense Patriot, pertenecientes a las Fuerzas Armadas de Alemania y estacionados en la frontera turca con Siria, podrían haber cumplido órdenes provenientes de 'hackers' desconocidos, según medios alemanes.

El periódico 'Behörden Spiegel' informó que los sistemas, que constan de seis lanzadores y dos radares, presuntamente siguieron órdenes "inexplicables", pero no dio más información sobre el carácter de las mismas.

No obstante, un portavoz del Departamento Federal de Defensa refutó dicha información este martes, explicando que "no hay datos de base" para un ataque que es extremadamente improbable, publicó el periódico 'Die Welt'.

Se podría tratar de dos puntos débiles en el sistema, utilizado por primera vez por el Ejército de EE.UU. hace más de 30 años: el sensor SSI responsable del intercambio de información entre el lanzador de misiles y su sistema de control y los 'chips' del ordenador responsables de la guía del arma.

Pero el experto en seguridad Billy Rios dijo a RT que el principal riesgo se deriva de las actualizaciones de 'software' que proporcionan al sistema capacidades de armas inteligentes, junto con la incompetencia de los operadores locales, que solo tienen la comprensión básica de la forma en que estos sistemas militares funcionan y se conectan entre sí.

En mayo, el Ministerio de Defensa de Alemania anunció su decisión de reemplazar los complejos de misiles antiaéreos estadounidenses MIM-104 Patriot por el análogo MEADS, el Sistema de Defensa Aérea Media Ampliada.

http://actualidad.rt.com/actualidad/179574-sistemas-misiles-alemania-patriot-ordenes
#21402
DirectX 12 -nuevas librerías multimedia que Microsoft estrenará en Windows 10- son otra de las grandes novedades del sistema operativo y para muchos jugones en PC, motivo suficiente para actualizar desde sistemas anteriores si como se anuncia, serán exclusivas para Windows 10.

DirectX es el nombre con el que Microsoft describe una gran cantidad de interfaces de programación de aplicaciones (API) utilizadas para aplicaciones multimedia y de vídeo. El principal de ellos son los videojuegos y aunque hay otras interfaces como OpenGL, DX permite a Windows ser la plataforma de referencia para juegos en ordenadores personales y seguramente una de las características más evidentes donde Windows supera a otros escritorios como OS X y Linux. De ahí la importancia de estas DirectX 12 que vamos a repasar en esta entrada.

LEER MAS: http://www.muycomputer.com/2015/07/08/directx-12-previa
#21403
Publicado el 8 de julio de 2015 por Antonio Rentero   

La poca inocencia que nos quedaba sobre nuestra seguridad en Internet desapareció cuando Edward Snowden, exanalista de la NSA, desveló el programa PRISM que nos mantenía bajo vigilancia en prácticamente todas nuestras comunicaciones en la Red. Pasa el tiempo (vamos ya para dos años) y mientras Snowden continúa refugiado en Rusia en Estados Unidos las autoridades estarían preparando un acuerdo que ofrecerle para que vuelva a casa, presumiblemente sin tener que afrontar consecuencias excesivamente perjudiciales para él.

La información procede de fuentes de la inteligencia estadounidense relacionadas con el asunto Snowden, reclamado por la justicia de aquel país que le acusa de revelación de secretos entre otras cosas. Robert Litt, consejero jefe del director nacional de Inteligencia James Clapper, habría trasladado la idea de que desde el gobierno USA estarían abiertos a llegar a un acuerdo con el exanalista de la NSA para que se entregase declarándose culpable a cambio de una condena de sólo 3 a 5 años, una condena reducida gracias a que se esperaría de él colaboración con el gobierno.

Snowden lleva en Rusia como refugiado desde junio de 2013 acusado de robo de propiedad gubernamental, difusión no autorizada de información perteneciente al departamento de Defensa y revelación a personas no autorizadas de información clasificada.

Snowden habría sustraído hasta 1,7 millones de documentos de la Agencia de Seguridad Nacional, facilitando hasta 200.000 de los mismos en los que se recogerían diversos aspectos relacionados con el programa PRISM que mantenía la NSA de interceptación de comunicaciones electrónicas.

Por su parte Ben Wizner, abogado de Snowden, afirma que cualquier trato que incluya una condena y un período de reclusión se verá rechazada por considerar el asunto un tema de conciencia. Mientras el antiguo fiscal general Eric Holder confía en que se pueda llegar a un acuerdo satisfactorio para ambas partes.

vINQulo

Yahoo News

http://www.theinquirer.es/2015/07/08/se-filtra-una-posible-oferta-del-gobierno-usa-a-snowden-para-que-vuelva-a-casa.html
#21404
Un comisario argentino de la ciudad de Río Grande (Tierra del Fuego) ha logrado bajar los índices criminales al organizar a los vecinos usando las redes sociales y la aplicación de mensajería instantánea WhatsApp.

Marcelo Guerrero, de 40 años, apodado ya 'el comisario WhatsApp' y '2.0', aplicó una metodología innovadora creando grupos para que los vecinos denuncien distintos delitos e infracciones, desde vehículos mal aparcados hasta robos y vandalismo, en tiempo real.

LEER MAS: http://actualidad.rt.com/sociedad/179552-comisario-whatsapp-frenar-delito-argentina
#21405
BatteryBot Pro es una aplicación bastante popular entre los usuarios de Android que ofrece funciones de visualización centralizada muy útiles, ya que permite ver de una pasada el nivel de batería, su estado, el tiempo restante aproximado, el voltaje y el tiempo transcurrido desde la última recarga.

A fecha de redactar este artículo la misma había sido descargada e instalada por unos 500.000 usuarios de Android, dato que deja clara su popularidad y que no han tardado en aprovechar los cibercriminales para hacer dinero.

Para ello han recurrido a una práctica bastante habitual, la creación de una copia falsa de BatteryBot Pro que contenía un tipo de malware permitía mostrar publicidad al usuario y también enviar SMS premium desde el terminal.

Una vez más la clave para poder identificar la copia maliciosa estaba en los permisos que ésta pedía, ya que resultaban mucho más amplios que los que necesita la aplicación auténtica que, recordamos, resulta totalmente inofensiva.

El engaño estaba muy bien montado, ya que la copia mantenía las funciones de al aplicación original para evitar que el usuario pudiera darse cuenta inmediatamente del engaño y alargar así la situación el mayor tiempo posible.

http://www.muycomputer.com/wp-content/uploads/2015/07/fake-batterybot-pro-in-google-play-runs-click-fraud-activity-in-the-background-486279-3.jpg

Por fortuna la falta aplicación con malware de BatteryBot Pro ya ha sido retirada de la tienda de aplicaciones de Google, aunque debéis tener en cuenta que si la habéis tenido instalada la mera eliminación manual de la aplicación no será suficiente, ya que el malware que contiene seguirá presente en el sistema.

http://www.muycomputer.com/2015/07/07/version-fraudulenta-batterybot-pro
#21406
La firma AV Comparatives ha publicado un completo informe en el que muestran el impacto que tienen diferentes soluciones antivirus en el rendimiento del sistema, siendo éste un modelo de PC tipo marca HP con procesador Core i5, 4 GB de memoria RAM, disco duro mecánico y Windows 8.1 de 64 bits.

Para medir el rendimiento se utilizaron las pruebas sintéticas PCMark y AV-C, siendo éste último una herramienta menos conocida pero igualmente útil ya que mide el rendimiento del equipo en operaciones cotidianas como descargar, mover y copiar archivos, e instalar, desinstalar y ejecutar aplicaciones.

La conclusión es clara, todo antivirus tiene un cierto impacto a nivel de rendimiento, lo que supone que para tareas intensivas puede ser recomendable su desactivación siempre que lo hagamos con un mínimo de diligencia, aunque dicho impacto varía, y mucho, entre las diferentes soluciones antivirus que fueron probadas.

http://www.muycomputer.com/wp-content/uploads/2015/07/av_software_vs_performance.jpg

http://www.muycomputer.com/wp-content/uploads/2015/07/av_system_impact.jpg

Como podemos ver en los resultados las soluciones que mostraron un menor impacto fueron Avast, Emsisoft, Avira, Kaspersky y AVG, mientras que los que mayor impacto tuvieron en el rendimiento del equipo fueron Quick Heal y ThreatTrack, que llegaron a reducirlo hasta en un 25,7%.

http://www.muycomputer.com/wp-content/uploads/2015/07/av_protection_june.jpg

En la última gráfica podemos ver el grado de protección que consiguió cada uno de los antivirus probados, donde las soluciones de Panda y Trend Micro mostraron su mejor cara.

http://www.muycomputer.com/2015/07/07/antivirus-rendimiento-del-sistema
#21407
Los responsables de Citibank se han involucrado en su propio proyecto de moneda electrónica conocida provisionalmente como Citicoin, una idea que bebe directamente de la conocida criptodivisa Bitcoin.

Este interesante proyecto estaría respaldado por un equipo de expertos que Citigroup habría ido reclutando durante los últimos años, así que podemos tener claro que la idea de lanzarse al mundo de las criptodivisas no ha sido algo nuevo y espontáneo sino que estaba profundamente meditado.

Su estado sería bastante avanzado, ya que según Kenneth Moore, jefe del Citigroup Innovations Lab, actualmente se está probando a nivel interno y todo se está desarrollando correctamente, por lo que podríamos verla funcionando a nivel externo a medio plazo.

El objetivo principal de esta moneda electrónica podría ser en un primer momento las transferencias internacionales de dinero, aunque para ello necesita la configuración de un complejo sistema de control que garantice un funcionamiento seguro y sin fisuras.

Sin duda la idea que tiene en mente Citibank es muy interesante e igualmente ambiciosa, ya que incluso contempla la posibilidad de realizar transferencias con Citicoin sin necesidad de tener cuenta bancaria, utilizando algo tan habitual como un teléfono móvil.

Como dato curioso podemos destacar que detrás de la tecnología que daría vida a Citicoin no hay ninguna patente, ya que casi todos los recursos que han utilizado son de código abierto.

http://www.muycomputer.com/2015/07/07/citybank-citicoin-bitcoin
#21408
Publicado el 7 de julio de 2015 por Dani Burón   

Según ha informado el periódico Expresen, PewDiePie Productions AB, la compañía del famoso youtuber Felix Kjellberg, consiguió durante el año pasado 6,7 millones de euros en beneficios, cifra que casi duplica la del año anterior.

Y es que tal vez su nombre, Feliz Kjellberg, no nos diga nada, pero cuando lo asociamos con el usuario de Youtube PewDiePie, la situación cambia por completo, pues con casi 38millones de seguidores, su canal es el número uno del portal, liderándolo desde diciembre de 2013, a puro review de videojuegos y obras de caridad.

Está claro que hay personas que transmiten algo especial a través de la web, ganando millones de seguidores en poco tiempo, pero lo que ha logrado Felix Kjellberg es espectacular.

Abrió su canal en abril de 2010, y básicamente lleva a cabo reviews de juegos indie, o también llamados videos "Let's Play"con sus comentarios y reacciones.

En 2014 fue la persona más vista en Youtube acumulando más de 4.100 millones de reproducciones y aumentando su base de suscriptores en un 33,5%, sin contar los 4 millones de usuarios que ha añadido durante la primera mitad del 2015.

Otra de sus habilidades, además de congregar a gente frente al PC, es recaudar dinero que destina a organizaciones benéficas como el Fondo Mundial para la Naturaleza o Save de Children. Su próximo proyecto es publicar en octubre su propio libro "This book loves you".

También en España tenemos nuestro youtuber de éxito, aunque a menor escala, se trata de "El Rubius" que igualmente se hizo famoso grabándose mientras jugaba, y con 10 millones de suscriptores tiene una facturación estimada de 2,5 millones de euros, casi nada.

vINQulos

Expressen

http://www.theinquirer.es/2015/07/07/el-youtuber-pewdiepie-consiguio-67-millones-de-euros-durante-2014.html
#21409
MOSCU (AP) — Alarmada por el número de rusos que han muerto mientras se tomaban selfies con sus teléfonos, la policía rusa ha iniciado una nueva campaña llamada "Selfies Seguras".

Las instrucciones emitidas el martes advierten sobre el peligro de tomarse fotos sobre las vías del tren, trepándose a techos o posando con un arma o un tigre. Esas fueron las causas de la muerte de por lo menos 10 rusos este año. Además hubo un centenar de heridos.

La muerte más reciente ocurrió la semana pasada cuando una mujer se cayó de un puente en Moscú.

La portavoz policial Yelena Alexeyeva dijo que "las ventajas del mundo moderno también acarrean nuevas amenazas. Deseamos recordar a los ciudadanos que la búsqueda de 'Me Gusta' en las redes sociales puede colocarnos en el camino de la muerte".

https://es.noticias.yahoo.com/rusia-lanza-campa-para-tomarse-selfies-seguras-154412834.html
#21410
A pesar de qué poco a poco se da más relevancia a las tarifas de telefonía móvil con un gran volumen de datos para navegar en Internet, todavía son millones los usuarios que no demandan una cantidad de datos tan elevada pero sí que buscan el mejor precio a la hora de hablar y conectar el smartphone a Internet. Para estos últimos se ha presentado una nueva oferta que iguala el giga más barato hasta la fecha.

Ha sido el OMV Carrefour Móvil el encargado de lanzar su última novedad en planes de precio, que incluye una nueva tarifa telefónica, la bautizada como Más Ahorro. En esta ocasión hablamos de una oferta que deja en cero céntimos por minuto el coste del servicio de voz para sus clientes y ofrece 1 GB de navegación por un coste de tan solo 4,90 euros.

A este precio habrá que sumar el precio del establecimiento de llamada que suponen 18,15 céntimos el minuto. En cuanto al giga más barato, no es sencillo encontrar una oferta que pueda igualarse a esta en términos de coste para el cliente y volumen para navegar (hablando de 1 giga), pero hay que tener en cuenta que el OMV ha establecido un coste adicional por el exceso de datos que se consuman durante cada mes.

Carrefour Móvil da un giga más barato pensando en el verano

Pero no todas las modificaciones de Carrefour han sido a mejor. El precio de cero céntimos en voz solo se aplicará durante los primeros cinco minutos, con lo cual ahorraremos durante ese periodo y a partir del mismo el coste subirá a 1 céntimo por minuto. El otro sobrecoste lo encontramos en los datos consumidos de más, por los que habrá que pagar 3,6 céntimos por mega siempre que gastemos el  giga que incluye la tarifa.

La elección del momento elegido por Carrefour Móvil para efectuar este cambio en sus ofertas de móviles no parece casual, y es que es en estas fechas cuando muchos aprovechan la época estival y un mayor tiempo libre para considerar el cambio de operadora y buscar una oferta mejor. Tanto para evitar la fuga de clientes netos como para mejorar su competitividad frente a otras ofertas del mercado con llamadas a cero céntimos  y 1 giga para navegar, Carrefour Móvil plantea así su nueva estrategia de cara a los próximos meses pensando en los usuarios de presupuesto más ajustado.

¿Qué os parece la nueva tarifa Más Ahorro de Carrefour?

http://www.adslzone.net/2015/07/07/un-nuevo-omv-se-suma-a-eso-de-dar-el-giga-mas-barato-del-mercado/
#21411
Con la cantidad de aplicaciones servicios y usos que existen hoy día para nuestro móvil, contar con un terminal que ofrezca una buena autonomía es básico, y si además podemos controlar en todo momento el consumo de energía del teléfono móvil, mejor todavía. Ese era el gancho que habían utilizado unos piratas informáticos para crear la aplicación BatteryBot Pro de Android, que realmente suscribía a SMS de pago. Google no se ha andado con medias tintas esta vez.

Dada la enorme cantidad de aplicaciones que llegan a la tienda de apps Google Play, la compañía de Mountain View se ve incapaz muchas veces de controlar qué clase de software es ofrecido a los usuarios y más si como ocurre algunas veces, se camuflan los motivos ocultos de una herramienta en apariencia inofensiva. Así ocurría con BatteryBot Pro, una app que ha sido ya retirada y que requería múltiples permisos del usuario a la hora de instalarse.

LEER MAS: http://www.adslzone.net/2015/07/07/retirada-una-app-de-android-para-gestionar-la-bateria-que-suscribia-a-sms-premium/
#21412
Boeing, Lockheed Martin, Raytheon, todas están desarrollando proyectos militares para el gobierno de Estados Unidos, y todas tienen peores parámetros de seguridad en sus sistemas que Home Depot.

Sin duda alguna la noticia del día de hoy fue el hackeo a las personas de Hacking Team, produciendo con ello la filtración de más de 400GB de información confidencial, en donde más allá de exponer los datos de los afectados, queda en evidencia la poca seguridad de las compañías supuestamente especializadas en dicho ramo.

LEER MAS: https://www.fayerwayer.com/2015/07/home-depot-tiene-mejor-seguridad-que-los-contratistas-del-departamento-de-defensa-de-eeuu/
#21413
Mediante un comunicado de la PDI, se confirma la adquisición de un software tipo troyano por US$2,8 millones a la empresa italiana Hacking Team.

El tema del reciente hackeo a Hacking Team, sigue dando mucho de qué hablar, y muchos países Latinoamericanos tuvieron que ver con dicha empresa, como el caso de Chile que anteriormente ya habíamos mencionado la inversión que había realizado para la compra de un software a la empresa italiana, hoy desde El País, se confirma la adquisición.

La confirmación de la compra la llevó a cabo la Policia de Investigaciones (PDI) mediante un comunicado enviado a Emol:

LEER MAS: https://www.fayerwayer.com/2015/07/chile-confirma-la-compra-de-software-a-hacking-team/
#21414
Como sabes, Windows 10 será gratuito para usuarios con licencia válida de Windows 7 y Windows 8.1 que actualicen sus equipos antes del 29 de julio de 2016. A partir de ahí, Microsoft irá actualizando el sistema operativo de forma continua bajo un modelo de desarrollo de "Windows como servicio" y soportará los equipos durante "toda su vida útil".

Ha habido cierto debate sobre esta "vida útil" pero Microsoft ha insistido en que las nuevas versiones del sistema será gratis total en el futuro. Lógicamente, este soporte no será infinito y tendrá fecha de caducidad, establecida por el mismo hardware o cuando el equipo no cumpla los requisitos mínimos establecidos. Todo esto para los usuarios de Windows 7, Windows 8.1 que actualicen o los clientes que compren equipos nuevos con Windows 10 pre-instalados.

¿Y qué ocurre con los clientes de Windows Vista o Windows XP que quieran pasar a Windows 10?

Ni Windows Vista ni Windows XP son actualizables directamente a Windows 10, conservando datos de usuario, configuraciones o aplicaciones. Y ello es así porque Windows XP ya no tiene soporte técnico y el de Vista finalizará en 2017. Lo que no quiere decir que el nuevo sistema no pueda instalarse. Si el equipo supera los requisitos de hardware de origen o actualizas algunos de sus componentes para que lo haga, puedes instalar Windows 10 comprando una licencia en retail de Windows 10 en versiones Home y PRO e instalando desde cero.

LEER MAS
: http://www.muycomputer.com/2015/07/07/windows-10-gratis-vista
#21415
Mozilla está preparando una serie de cambios en torno a Firefox, con el fin de intentar mejorar sus números en torno a la cuota de usuario, situado actualmente en 500 millones de usuarios según la fundación.

En un evento privado realizado en Canadá la pasada semana, la fundación ha publicado en su blog un artículo titulado "What to Look Forward to from Firefox" (Lo que hay que mirar delante desde Firefox), en el cual ha mostrado los tres pilares para su estrategia en torno al navegador web Open Source: Calidad sin compromisos, lo mejor de la web y singularmente Firefox (haciendo referencia a la confianza de los usuarios en torno al producto).

LEER MAS: http://www.muycomputer.com/2015/07/07/mozilla-pilares-mejorar-firefox
#21416
Desde este fin de semana, en Grecia ya no se puede comprar a través de iTunes o PayPal debido a la crisis que sufre el país. Las restricciones fiscales impuestas por el gobierno han provocado que muchos de los pagos producidos desde tarjetas griegas se vean cancelados y eso afecta a los servicios de pago online.

   El gobierno griego ha prohibido que el dinero salga fuera del país para evitar la huida a paraísos fiscales, por lo que los usuarios que han intentado hacer algún pago a través de las aplicaciones de Apple, entre otros servicios, se han dado de bruces con las limitaciones.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-itunes-apple-paypal-dejan-funcionar-grecia-20150706115914.html
#21417
CNN) - Noah metió a un par de cada criatura de la Tierra en su arca. Un milagro ayudó a los macabeos a que el aceite para un día durara ocho días. Y ahora los científicos grabaron 1,2 millones de letras del Antigua Testamento en un disco no más grande que la punta de un bolígrafo.

La llaman la Nanobiblia y para leerla hay que usar un microscopio electrónico.

El libro diminuto empezó como un experimento de miniaturización para ver cuánta información podía ser almacenada en espacios muy, muy pequeños.

Los científicos del Instituto de Tecnología de Technion-Israel en Haifa crearon una capa de silicona de menos de 100 átomos de grosor y luego la cubrieron en oro. Después usaron un rayo de iones para grabar los 1,2 millones de caracteres, uno a la vez, quitándole el oro para revelar el fondo oscuro de silicona.

Si quieres ver la obra, tendrías que aumentar la fuente alrededor de 10.000 veces.

La Biblia ahora es expuesta como parte de la de la exhibición del 50 aniversario del Museo Israel. Está junto a los Manuscritos de Mar Muerto, que tienen parte del mismo texto pero datan de hace 2.000 años.

https://www.youtube.com/watch?feature=player_embedded&v=GEKUabU5C6U

"Nuestros objetos datan de hace un millón y medio de años hasta el presente", dijo James Snyder, presidente del museo. "Recorren la historia alrededor del mundo y, en cierta forma, representan la narrativa completa de la historia cultural material de un lugar tan importante para esa historia como Jerusalén".

La Nanobiblia es una nueva forma de observar la historia, combinando los mundos antiguos que nunca cambian con la tecnología moderna que siempre lo hace.

http://cnnespanol.cnn.com/2015/07/06/la-biblia-mas-pequena-del-mundo-cabe-en-la-punta-de-un-boligrafo/
#21418
Investigadores del Ejército de los Estados Unidos, están desarrollando un exoesqueleto que pretenden sea de gran ayuda para ayudar a que los soldados mejoren sus habilidades de puntería con armas de fuego de una forma mucho más rápida.

Este exoesqueleto corregiría cualquier vibración o movimiento involuntario de las personas, mientras disparan. Como mencionan en Engadget, su funcionamiento sería similar a un estabilizador óptico de fotografía, pero para el brazo de los soldados. Su construcción de fibra de carbono, lo haría ligero, de tal forma que no representaría un peso adicional que moleste o canse a quien lo use.

https://static.betazeta.com/www.fayerwayer.com/up/2015/07/size0-1-660x595.jpg

De acuerdo a pruebas preliminares, los resultados muestran que quien ha usado este brazo electromecánico, ha mejorado su puntería aún ya sin ningún tipo de ayuda y se espera que futuras versiones, sean móviles para llevarse al campo de batalla y asistir a los soldados cuando sea necesario.

https://www.fayerwayer.com/2015/07/el-ejercito-de-estados-unidos-esta-desarrollando-un-exoesqueleto-para-mejorar-la-punteria-de-sus-soldados/
#21419
Noticias / Xbox Music ahora se llama Groove
7 Julio 2015, 01:53 AM
El lanzamiento de Windows 10 se acerca y es por eso que Microsoft se alista con el anuncio de muchas de sus características en la víspera de su salida a la luz. En esta ocasión se reveló en el blog oficial de Windows que la aplicación Xbox Music dejará ese nombre para llamarse 'Groove' de ahora en adelante.

Nuestros fanáticos pidieron maneras más rápidas para acceder a la música que les gusta: de forma rápida, eficiente y en sus dispositivos favoritos. Y para eso, estamos orgullosos de presentar la evolución de nuestra actual experiencia de Xbox Music, ahora titulado Groove, con nuevas características, creemos que les va a encantar. Groove describe lo que la gente siente y hace con la música...

Además de este anuncio se mostró una imagen con el primer vistazo a la pantalla de bienvenida de la interfaz de usuario de esta aplicación.

Las adiciones que se mostrarán en Groove estarán presentes en primera instancia en la versión de escritorio de Windows 10 para después integrarse a teléfonos inteligentes, tablets y más.

Uno de los aspectos que más se destacan de Groove es la posibilidad de cargar tus canciones a OneDrive para después escucharlas en cualquier dispositivo. Incluso en sistemas con Android y iOS.

Si pagas una cuota mensual de USD 9,99 ó USD $99 al año podrás acceder a una librería de canciones en streaming de hasta 40 millones de títulos.

Recuerda que Windows 10 se lanzará el próximo 29 de julio.

https://www.fayerwayer.com/2015/07/xbox-music-ahora-se-llama-groove/
#21420
"Mientras yo sea presidente de PRISA, ninguno de los medios del grupo va a cobrar ese canon". Así de rotundo se mostraba hace unas horas Luis Cebrián, presidente ejecutivo del Grupo PRISA. Un grupo que, entre otras cosas, edita El País, As y otros medios. El Canon AEDE, recogido en la nueva Ley de Propiedad Intelectual, establece que los agregadores de contenidos (una definición que, por cierto, no está muy clara) deben pagar cada vez que "agregan" una noticia de un medio online.

Para evitar que algunos medios decidieran no cobrar esa tasa y perjudicar por tanto a aquellos que sí quisieran hacer efectivo el cobro, el Gobierno estipuló que dicho canon fuese irrenunciable: es decir, o lo cobras, o quien lo recaude (CEDRO) no te repartirá el dinero. Sin embargo, a Cebrián no le parece importar nada de esto, ya que asegura que se trata de un "derecho patrimonial" al que puede renunciarse y que ellos, claro, van a renunciar.

LEER MAS: http://www.genbeta.com/actualidad/prisa-dice-que-renuncia-a-cobrar-el-canon-aede-que-por-cierto-es-irrenunciable