Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22906
Hoy terminamos con la tercera entrega de nuestros artículos especiales donde elegimos las mejores CPUs para jugar dentro de diferentes rangos de precio.

Ya hemos hablado anteriormente sobre los mejores procesadores para jugar si contamos con presupuestos de hasta 100 euros, lo que sería la gama básica, y también de la gama media, con presupuestos no superiores a los 200 euros.

En este nuevo artículo especial subimos el listón hasta los 300 euros, una cifra que considero como "el fin del camino", ya que pasar de ahí supone entrar en una bajada enorme del binomio calidad-precio.

LEER MAS
: http://www.muycomputer.com/2015/03/22/mejores-cpus-jugar-200-300-euros
#22907
Finalmente será este verano cuando los usuarios de Windows puedan actualizar a Windows 10. No serán todos, pero sí la mayoría de los que utilizan un sistema operativo de escritorio. Sin embargo, la compañía de Redmond se ha olvidado de gran parte de sus usuarios, y nos referimos principalmente a los que han confiado en sus tabletas y sus teléfonos inteligentes. Si tienes Windows RT, olvídate de actualizaciones.

LEER MAS
: http://www.adslzone.net/2015/03/22/windows-rt-actualizacion-windows-10/
#22908
Es posible que tu ordenador sea rápido como una bala, pero algunos tenemos que cuidar hasta el más mínimo detalle para conseguir que todo vaya fluido. Este es uno de esos trucos que, aunque simple, te puede ayudar en gran medida a minimizar el tiempo que demora tu ordenador en arrancarse, es decir, en encender. Además, apenas tardarás unos segundos en cambiar la configuración.

El "truco" que te mostramos en esta publicación ha sido probado también en otras versiones, como Windows 8, Windows 8.1 y Windows 10.

LEER MAS: http://www.adslzone.net/2015/03/22/acelerar-arranque-windows-7/
#22909
El gigante de Cupertino ha puesto fin al soporte de Windows 7 a través de Boot Camp en sus nuevos MacBook Air y MacBook Pro, presentados hace cosa de unos días en el evento especial que centraron alrededor del Apple Watch.

Esto es lo que se puede ver al revisar la documentación oficial de Boot Camp, que como sabrá más de uno de nuestros lectores permite a los MacBook arrancar Windows 7 de forma nativa y ejecutar, por tanto, software dirigido a la plataforma de Microsoft.

Con esto desde ahora sólo será posible ejecutar Windows 8-8.1 y las versiones preliminares de Windows 10, aunque si necesitamos utilizar Windows 7 sí o sí podemos recurrir a otras alternativas, como Parallels y VM Ware.

Dado que Windows 8.1 se mantiene plenamente funcional bajo Boot Camp no hay en realidad ningún problema, aunque aquellos que por razones personales prefieran Windows 7 no tienen más opciones que lo expuesto.

LEER MAS: http://www.muycomputer.com/2015/03/22/apple-windows-7-macbook
#22910
MADRID, 22 Mar. (Portaltic) -

   Ha sido presentado en una feria de relojería suiza el nuevo smartwatch de la compañía Vector. Dedicada tradicionalmente a los relojes, ha decidido unirse a la fiebre de los wearables con Vector Warch, un reloj con una batería que promete durar 30 días.

   Aquellos que estuvisteis pendientes de la presentación del ambicioso smartwatch de Apple, seguro que recordaréis la duración aproximada de batería que tendrá el reloj de los de Cupertino. Con 18 horas de duración, el reloj tendría suficiente autonomía para toda una jornada. Lo que hace que sea necesario cargarlo todas las noches.

   Sin embargo, Vector se niega a que tengamos que depender de un enchufe todas las noches y ha empleado el mismo mimo con el que fabrican los suizos su relojes en su primer smartwatch. Vector Watch  tendrá una batería de 30 días de duración, en teoría.

   Lo más seguro es que el reloj - de ser capaz de durar esa cantidad de días- lo hará estando en reposo. Es decir, que si se hace un uso más intensivo del smartwatch estaría por ver cuanto duraría realmente su batería.

   Aun así habrá que confiar en los suizos, ya que si la batería es capaz de alcanzar esa duración (en reposo o no), seguiría siendo el smartwatch con la batería más longeva del mercado.

   El Vector Watch ha sido presentado en dos diseños: uno con esfera circular, correa marrón de cuero o de nylon negra por 349 dólares; o con esfera rectangular y correa de nylon negra por 199 dólares.

   Con compatibilidad con iPhone, iPad, Windows y Android; un precio asequible y una batería tan longeva, habrá que ver si el reloj de Vector es capaz de competir con el smartwatch de Apple.

http://www.europapress.es/portaltic/gadgets/noticia-vector-watch-promete-bateria-30-dias-duracion-20150322121347.html
#22911
Una de las claves para conseguir que tus programas se ejecuten de forma más rápida, evidentemente, reside en el procesador que utilizas. Ahora bien, también es fundamental que la memoria RAM disponible sea suficiente, y que ésta sea rápida. Pero ¿sabías que también influye el disco duro? Pues sí, y no obstante en esta publicación te enseñamos a abrir tus programas de forma más rápida... y sin modificar en absoluto el hardware.

Puede que aún tengas disponible suficiente memoria RAM para continuar ejecutando programas, pero el sistema operativo Windows se vale del kernel para el envío y recepción de información del archivo de paginación del disco duro. Por eso, es frecuente que el ordenador se ralentice a pesar de que "todo esté en orden", y es que el disco duro, en cuanto a sus capacidades de lectura y escritura, también es utilizado en otros procesos fundamentales en el funcionamiento del PC.

LEER MAS: http://www.adslzone.net/2015/03/21/acelerar-programas-windows/
#22912
Cuidado si compras un teléfono móvil, un portátil o un tablet a partir del 1 de abril como empresa o autónomo y pretendes deducir el IVA porque con los nuevos cambios en la normativa de inversión del sujeto pasivo en el IVA tendrás que autorepercutirte el IVA. Por fortuna, esto sólo aplicará a unos casos, te explicamos cuáles son y cómo serán el resto de cambios.

La inversión del sujeto pasivo en el IVA es un término desconocido para la mayoría de ciudadanos, pero muy habitual en el ámbito empresaria. Se trata de una excepción al funcionamiento general de IVA que, básicamente, hace que el empresario deba autorrepercutirse el IVA con una autofactura para una serie de operaciones, generalmente intracomunitarias.

LEER MAS: http://impuestosrenta.com/novedades-en-la-inversion-del-sujeto-pasivo-en-el-iva/
#22913
Cada vez usamos más el móvil y este sustituye a muchas otras cosas. Perder los datos que llevamos almacenados puede resultar un auténtico quebradero de cabeza para muchos, por lo que las mejoras de seguridad no paran de llegar. La última conocida se denomina On-Body Detection y hará que tu móvil Android se bloquee cuando no lo tengas encima.

Mensajes, contactos, datos bancarios, salud, fotografías, correos... nuestro móvil se está convirtiendo en el centro de nuestra vida y son cada vez más las cosas que hacemos con estos aparatos en sustitución de otros métodos. Por ello es clave asegurar la información almacenada por si perdemos el terminal o nos lo roban en algún momento. Existen muchas aplicaciones que aumentan la seguridad de nuestro smartphone, aunque la nueva funcionalidad denominada On-Body Detection tiene una pinta excelente.

LEER MAS: http://www.adslzone.net/2015/03/21/on-body-detection-android-lollipop-seguridad/
#22914
Xiaomi, pese a conseguir una impresionante cifra de smartphones vendidos durante el 2014, parece que no tiene suficiente. La firma china quiere ofrecer las máximas alternativas a sus usuarios y ahí surge su móvil que llegaría a un precio (al cambio) de unos 60 euros. Ahora tenemos incluso una fotografía filtrada del terminal.

A finales del pasado año nos hacíamos eco de la noticia sobre el posible lanzamiento de un terminal móvil por parte de Xiaomi a cambio de 50 euros. Después de algún tiempo, volvemos a escuchar rumores sobre la próxima llegada de este smartphone. Aunque actualmente ya ofrece un terminal a un precio muy ajustado como es el Xiaomi Redmi 2 por 95 euros, la firma parece no tener suficiente y quiere batir este registro.

LEER MAS: http://www.adslzone.net/2015/03/21/imagen-xiaomi-60-euros/
#22915
El proyecto OpenSSL ha publicado un boletín en el que corrige 13 nuevas vulnerabilidades, dos de ellas calificadas de impacto bajo y otras 10 como moderado, pero una está valorada como de gravedad alta. Aunque no todas las versiones de OpenSSL están afectadas por todas las vulnerabilidades.

La vulnerabilidad considerada de gravedad alta (CVE-2015-0291) puede permitir denegaciones de servicio si un cliente se conecta a un servidor de OpenSSL 1.0.2 y renegocia con un algoritmo de firma digital inválido, lo que provoca una referencia a un puntero nulo.

LEER MAS: http://unaaldia.hispasec.com/2015/03/openssl-soluciona-13-vulnerabilidades.html
#22916
(CNNMoney) – Algunas pornógrafas están utilizando aplicaciones de mensajería como Snapchat y Kik para su promoción personal, para vender fotos y videos, y para mantenerse en contacto. En una buena noche, "Bridget Grey" puede ganar hasta 60 dólares la hora por hacer striptease en línea. Luego, después de que apaga la cámara y se aleja de su computadora, abre Snapchat y otras aplicaciones de mensajería para seguir trabajando.

Bridget (su nombre artístico) es una modelo de cámara web que se especializa en "findom," un fetiche que implica dominio financiero. Como dominatriz profesional, ella dice que se encuentra allí para los hombres cuando ellos necesitan perder el control.

La chica de casi 21 años de edad ha hecho striptease para audiencias privadas, principalmente en ImLive y MyFreeCams, sitios pornográficos dedicados a actuaciones por cámara web. Pero, al igual que otras personalidades en línea que quieren hacer algo más grande, Bridget está aprendiendo que necesita expandir su huella digital.

La popularidad de las aplicaciones de mensajería le está dando a ella muchas nuevas oportunidades para tener éxito.

LEER MAS: http://cnnespanol.cnn.com/2015/03/21/empresarias-y-estrellas-porno-encuentran-nuevo-nicho-en-las-aplicaciones-de-mensajeria/
#22917
La llamada 'división de piratería' del grupo terrorista Estado Islámico (EI) difundió este sábado en Internet un centenar de supuestas direcciones de soldados de EE UU e instó a asesinarlos.

En un comunicado, cuya autenticidad no ha podido ser verificada, EI ha afirmado que ha logrado piratear servidores militares, bases de datos y correos electrónicos, donde ha obtenido información relativa a personal castrense de EE UU.

"Hemos decidido filtrar estas 100 direcciones para que nuestros hermanos en EE UU puedan tratar con vosotros", amenazó.

La organización terrorista acabó su mensaje con un llamamiento a ejecutar ataques en el territorio estadounidense. En la nota, EI incluye las fotografías de presuntos soldados de EE UU con sus nombres, rango dentro del Ejército y sus domicilios.

EI proclamó un califato a finales de junio en Siria e Irak, donde ha tomado el control de partes del norte y centro de ambos países. Pese a que sus feudos principales se ubican en ambos Estados, el grupo ha llevado a cabo ataques en otros lugares del mundo.

El último ha sido este viernes en Yemen, donde asesinó a al menos 154 personas en atentados contra dos mezquitas chiíes en Saná.

http://www.20minutos.es/noticia/2411614/0/estado-islamico/direcciones/soldados-eeuu-amenaza/
#22918
Cientos de miles de comentarios a favor del presidente ruso inundan las redes sociales  Firmados con nombres y apellidos españoles en España, franceses en Francia y por supuesto en América Latina, región de especial importancia para el presidente ruso, alabando a los "presidentes progresistas" y su amistad con Putin. Esa es la función del ciberejercito que maneja Putin que conjuntamente con Russia Today velan por el prestigio del mandatario en todo el mundo.

El perfil de "Tatyana" en la red social rusa Livejournal afirma que es amigable, ¿pero es real?. En el último año se ha visto un aumento sin precedentes en las actividades de los llamados "troles del Kremlin" en Rusia. Se trata, presuntamente, de blogueros que reciben un pago del gobierno por criticar a Ucrania y a países occidentales en las redes sociales y hacer comentarios positivos acerca del liderazgo en Moscú.

Aunque la existencia de un supuesto "ejército cibernético" no es ningún secreto, información publicada recientemente en diferentes medios revela detalles acerca del funcionamiento diario de una de las herramientas propagandísticas utilizadas por el Estado.

LEER MAS
: http://www.noticiasdot.com/wp2/2015/03/21/putin-cuenta-con-un-ejercito-de-400-bloggers-y-foreros/
#22919
Tras los vaivenes sufridos por The Pirate Bay, YIFY también se ve obligada a migrar de dominio debido a la presión que están ejerciendo los lobbies de grupos que defienden los derechos de autor, forzando a los registradores de dominios web a suspender la actividad de páginas como el YTS, una de las principales fuentes de películas y series piratas de aplicaciones como Popcorn Time.

Hace unos días comentábamos como la industria de contenido multimedia buscaba una mayor implicación por parte de multitud de agentes (como en este caso son los registradores de dominios), para poner freno a la piratería de música, películas, series o juegos. Uno de los grupos más activos que subía material protegido a la red, YTS se ha visto obligado a cambiar a la extensión ".to" para seguir operando con normalidad. FRNIC, encargada de gestionar registro de dominios en Francia, había comunicado a YIFY que a finales del presente mes de marzo se iba a proceder a suspender los dominios de la página que venía usando hasta ahora.

LEER MAS: http://www.adslzone.net/2015/03/20/yifi-torrents-cambiar-dominio-p2p/
#22920
MADRID, 21 Mar. (Portaltic) -

   Google ha querido contribuir a la lucha de voluntarios y médicos en África desarrollando un modelo de tableta capaz de ser desinfectado con cloro. Los sanitarios podrán recoger anotaciones de los enfermos y comprobarlas posteriormente sin ningún tipo de riesgo para su salud.

   Aunque en la actualidad el Ébola comienza a remitir en las zonas de África más afectadas, la enfermedad continúa siendo un gran problema en  muchos lugares del continente africano. Los voluntarios y sanitarios que trabajan allí ayudando a los enfermos de Ebola, deben ponerse una gran serie de protecciones que dificultan la recogida de datos. Además, de recogerlos, deben ser quemados para evitar el contagio.

   Jay Achar, doctor que ha estado trabajando en Sierra Leona contra la enfermedad, pidió a un amigo suyo en Google un método con el que poder extraer los datos recogidos de los enfermos. Los de Mountain View han desarrollado una tableta inalámbrica capaz de ser desinfectada y transportada fuera de las zonas calientes, tal como informa Wired.

   El dispositivo esta enmarcado en policarbonato, un polímero de gran duración debido a su resistencia a altas temperaturas y golpes. De esta manera la tableta es capaz de ser descontaminada en menos de 10 minutos con cloro.

   La epidemia de Ébola ha causado más de 10.000 vidas, según los últimos informes de la Organización Mundial de la Salud. El lado positivo es que la enfermedad esta remitiendo gracias a la primera vacuna, pero aun así queda mucho por hacer. Esta pequeña aportación de Google seguro que ayuda a las futuras investigaciones y afectados en África.

Enlaces relacionados:
(http://www.wired.com/2015/03/google-builds-new-tablet-fight-ebola/)

http://www.europapress.es/portaltic/sector/noticia-google-desarrolla-tablet-luchar-contra-ebola-cloro-20150321130816.html
#22921
Honestly  es una aplicación de Facebook que permite a los usuarios recibir o enviar valoraciones sobre sus amigos en la red social. Se podría considerar una versión mucho más refinada de Ask, ya que las valoraciones no serán mostradas de forma pública.

   En unas declaraciones a The Daily Dot, el responsable de la aplicación, Nedenah Elkayam, destaca el carácter anónimo de la aplicación. En sus palabras: "sin vergüenza, sin acoso, solo una manera positiva de saber que es lo que piensan tus amigos de ti".

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-valora-amigos-forma-anonima-nueva-app-facebook-20150321121451.html
#22922
En los últimos meses Microsoft ha estado dándose un auténtico lavado de cara apostando por la comunidad con cursos de desarrollo y sorteos de viajes a Redmond, e incluso ha decidido hacerle un guiño a los usuarios con copias ilegales de Windows que quieran actualizar a la última versión del sistema operativo, aunque con sus lógicas limitaciones.

Pero a pesar de ello, Microsoft sigue teniendo un lado oscuro a la hora de tratar con la competencia que supone el resto de sistemas operativos, y quienes hayan pensado en hacer un dual boot con Windows 10 y alguna distribución GNU/Linux lo van a tener más difícil que nunca por culpa de un viejo conocido, el sistema Secure Boot.

LEER MAS: http://www.genbeta.com/sistemas-operativos/estas-pensando-en-instalar-windows-10-entonces-olvidate-del-dual-boot
#22923
La compañía confirmó a CNET en Español que aún habrá Internet Explorer para empresas, declaración que tranquiliza las redes sociales, en donde los 'memes' no se hicieron esperar.

A pesar de los memes y rumores que ya le estaban haciendo velorio, Internet Explorer no se va -- del todo.

Microsoft confirmó que Internet Explorer perderá notoriedad en Windows 10 por la aparición de Project Spartan como el nuevo y lujoso navegador del sistema operativo. Sin embargo, Internet Explorer seguirá existiendo.

"Project Spartan es el navegador de siguiente generación de Microsoft, hecho exclusivamente para Windows 10. Seguiremos desarrollando Internet Explorer en la versión de Windows 10 para empresas, así como para otros consumidores que necesiten el soporte a futuro", dijo Microsoft en un comunicado enviado a CNET en Español.

LEER MAS: http://www.cnet.com/es/noticias/microsoft-internet-explorer-no-se-va/
#22924
La plataforma anticensura china GreatFire.org ha informado de que el acceso a su servicio ha sufrido un ataque y ha estado inactivo durante dos días, aunque ya vuelve a estar disponible en China.

   El ataque ha afectado a las páginas espejo que usa la plataforma para poder sortear la censura en China y permitir el acceso a servicio como Google o Amazon, según a informado la subdivisión estadounidense de Greatfire.org.

   Al principio, se ha hablado de un ataque DDoS, de denegación de acceso, pero el grupo ha counicado que no ha sido así, sino que sus páginas simplemente "están siendo atacadas".

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-atacan-grupo-anticensura-chino-greatfireorg-20150320113624.html
#22925
Un experto en seguridad japonés se llevó más de USD$225 mil dólares por hackear a tres de los cuatro navegadores web más populares.

Durante el segundo día del certamen de hackeo celebrado en Vancouver, Canadá, fueron vulnerados los cuatro navegadores más populares, siendo Firefox el más hackeado desde el primer día del Pwn2Own. En el evento, llamó la atención que una sóla persona fue capaz de hackear a Chrome e Internet Explorer en Windows, y Safari en Mac OS X, llevándose el pago más alto en la historia del concurso.

El premio máximo se lo llevo el experto surcoreano en seguridad, JungHoon Lee, el cual ascendió hasta los USD$225 mil dólares al vulnerar a tres de los principales navegadores y obtener los permisos de admnistrador del sistema por su cuenta y sin necesidad de trabajar en equipo, cual fue la forma en que trabajaron el resto de los competidores.

Por otra parte, desde el primer día del certamen Pwn2Own, el navegador Firefox fue hackeado por el experto Mariusz Mlyinski, el cual aprovechó un fallo de Windows para elevar sus permisos de usuario, consiguiendo un total de USD$25 mil dólares. Un día después, otro hacker logró vulnerar al navegador de Mozilla, llevándose un total de USD$15 dólares.

De acuerdo con PC World, se encontraron por lo menos 9 fallas en algunos de los principales productos de Microsoft, como son Windows e Internet Explorer, mientras que Firefox y los plugins de Adobe quedaron en segundo con 3 problemas de seguridad. Chrome y Safari se quedaron en el último lugar al tener conocimiento de sólo un fallo.

En resumen, el Pwn2Own demostró que prevenir la ejecución de código remoto con el fin de afectar a la seguridad del usuario final debería ser una de las principales prioridades. Este tipo de competencias suelen incentivar a la investigación de fallos en el código del software, aunque en esta ocasión se probaron ataques a software para arquitecturas de 64 bits.

https://www.fayerwayer.com/2015/03/logran-hackear-a-chrome-firefox-ie-y-safari-en-certamen-pwn2own/
#22926
La publicación escribe que Kaspersky Lab tiene estrechos lazos con la inteligencia rusa. Su CEO, Eugene Kaspersky, rebate exasperado, y califica el artículo de sensacionalista.

Diario TI 20/03/15 17:33:03
La empresa de seguridad informática rusa, Kaspersky Lab, ha sido acusada por la publicación de negocios Bloomberg de tener vínculos con los servicios rusos de inteligencia y seguridad. La publicación escribe que seis empleados y exempleados de la empresa habrían comentado que desde 2012 Eugene Kaspersky ha sustituido gran parte de la gerencia con personas estrechamente vinculadas a FSB, autoridad de seguridad rusa considerada sucesora de la KGB. Los cargos gerenciales más altos de la empresa son únicamente ofrecidos a rusos, según las fuentes.

Kaspersky Lab fue fundada por Eugene Kaspersky en 1997. Según la publicación, Kaspersky se había educado en una escuela financiada por la KGB y por el ministerio de defensa de la entonces Unión Soviética. Bloomberg agrega que Eugene Kaspersky continúa teniendo estrechos lazos con personas vinculadas a los servicios de seguridad, con quienes se reuniría incluso semanalmente.

Según Bloomberg, el abogado jefe de la empresa, Igor Chekunov, sería el contacto principal entre la empresa y el gobierno ruso.

Con el fin de fundamentar las acusaciones se señala que Kaspersky Lab frecuentemente publica revelaciones sobre el espionaje cibernético a cargo de gobiernos occidentales, pero que en grado mínimo revela las actividades paralelas de las autoridades rusas.

Posiblemente buscando una perspectiva ecuánime, Bloomberg escribe que este proceder de  Kaspersky Lab -en el sentido de ser más benevolente con lo que ocurre en el país donde tiene su sede- en ningún caso es excepcional. En tal sentido, menciona a la empresa estadounidense FireEye, que desde que sus comienzos ha tenido estrecho contacto con la CIA estadounidense, que incluso ha invertido en la empresa. FireEye ha revelado ataques iniciados desde China y Rusia, pero según Bloomberg no ha publicado informes equivalentes sobre espionaje estadounidense.

Eugene Kaspersky ha descalificado categóricamente toda vinculación con los servicios de inteligencia rusa. En una declaración, la empresa dice cooperar con las autoridades de justicia en todos los países, siempre y cuando las solicitudes de información estén amparadas por las leyes locales o que se ajusten al Derecho internacional.

El propio Eugene Kaspersky publica el 20 de marzo en su blog un extenso artículo donde rebate punto por punto lo que califica de insinuaciones infundadas de Bloomberg. La nota, titulada "Guía práctica para el sensacionalismo" comienza señalando que un truco elemental para lograr un efecto sensacionalista es explotar la paranoia, lo que de paso aumenta el número de lectores. En tal sentido, escribe "somos una empresa transparente por lo que rechazamos categóricamente toda especulación sobre una posible participación muestra en conspiraciones. No tenemos nada que ocultar: estamos en el negocio de la seguridad, y para tener éxito en este rubro tenemos que estar abiertos al escrutinio".

"Lamentablemente, hay ocasiones en que los periodistas publican algo sensacionalista sin tomar en consideración hechos evidentes o fácilmente verificables, contrarios a lo que postula su propio sensacionalismo, produciendo así artículos reñidos con su propia ética profesional. Algunas veces, este estilo de periodismo tabloide llega a publicaciones que normalmente tienen cierta calidad.", Kaspersky manifiesta su extrañeza frente al hecho que el artículo de Bloomberg  fuese publicado poco después de que la empresa revelará el resultado de sus investigaciones sobre Equation Group.

Kaspersky  indica que el artículo de Bloomberg  es simplemente falso, y que consiste solamente de especulaciones, suposiciones y conclusiones injustas basadas en hechos incorrectos. En este punto, Eugene Kaspersky  escribe "hasta acá llega la emoción, pero ahora miremos a los hechos, o más bien la falta de éstos".

Respecto de la acusación en el sentido de que Kaspersky  ve con mayor benevolencia o ignora el espionaje gubernamental ruso, Kaspersky cita una serie de informes sobre campañas de espionaje estudiadas por su empresa, que han sido atribuidas por observadores a ciber-espionaje ruso.

Luego, respecto de las acusaciones sobre sus vínculos con la KGB, escribe "NUNCA he trabajado para la KGB. Mi biografía detallada ha sido distribuida en todo el mundo y puede ser encontrada en Internet. Esta indica claramente que estudié matemáticas en una escuela patrocinada por el ministerio de energía atómica, el ministerio de defensa, la agencia soviética del espacio y la KGB. Después de titularme, trabajé para el ministerio de defensa como ingeniero de software durante varios años".

Luego, descalifica categóricamente que personal de su gerencia tenga lazos estrechos con los servicios de inteligencia, o las Fuerzas Armadas rusas. Refiriéndose a los comentarios de Bloomberg  en el sentido que Igor Chekunov trabajó para la KGB, Kaspersky  escribe: "¿Equivale acaso el servicio militar obligatorio para un joven de 18 años a trabajar para la KGB? Luego recuerda que en la ex Unión Soviética, el servicio militar era obligatorio para todos los varones, y que era fortuito a qué servicio el conscripto era asignado. Luego señala que Chekunov fue asignado al servicio de fronteras de la Unión Soviética durante 2 años, y que en ese entonces ese servicio reportaba directamente a la KGB.

Refiriéndose a las fuentes, que en palabras de Bloomberg serían "6 empleados actuales y exempleados, que se negaron a discutir el tema públicamente por temor a represalias", Kaspersky  comenta: "Esta parte es muy decidora. Hay gente que después de haber sido despedida tiene resentimiento. Es la naturaleza humana; es algo común. Algunos tienen contactos en los medios, lo que les proporciona una oportunidad de obtener su 'venganza'".

Eugene Kaspersky reflexiona: "Me preocupa, por cierto, como medios prestigiosos arriesgan su reputación con base en especulaciones", citando luego el titular de Bloomberg donde se presentó la información: "La empresa que asegura tu Internet tiene estrechos lazos con espías rusos".

Kaspersky  dice no tener intención alguna de arriesgar su negocio de 700 millones de dólares, y concluye con la siguiente reflexión: "Es muy difícil para una compañía con raíces en Rusia tener éxito en los mercados estadounidenses, europeos y otros mercados. Nadie confía en nosotros, por defecto. Nuestra única estrategia es ser 100% transparentes y honestos. Nos tomó años explicar quiénes somos. Muchas personas intentaron encontrar 'suciedad' en nosotros, y fracasaron. Sencillamente porque no tenemos nada que ocultar".

Eugene Kaspersky concluye señalando "nada es más difícil que encontrar un gato negro en una habitación a oscuras; especialmente si no hay ningún gato".

http://diarioti.com/bloomberg-publica-serias-acusaciones-contra-kaspersky-lab/86601
#22927
Aunque puede que no lo sepamos, nuestra actividad a la hora de abrir un correo electrónico que recibimos en nuestra bandeja de entrada, se suele monitorizar con el objetivo de afinar las estrategias comerciales. La extensión Ugly Mail nos ayuda a detectar que compañías están haciendo esavigilidancia, con el objetivo de conseguir una valiosa información acerca de nuestras preferencias, sin contar con nuestro consentimiento expreso o siendo conscientes de haberlo dado.

Muchas compañías que gestionan el envío de correo electrónicos masivos tratan de averiguar datos acerca de nosotros, como nuestra ubicación, la zona del correo electrónico en la que clicamos y por tanto más nos interesa, o desde que tipo de dispositivo accedemos. Cada día el usuario es más celoso de la información que transmite a través de servicios online o herramientas de Internet y para aquellas veces en las que no hemos dado nuestro permiso, extensiones de Gmail como Ugly Mail nos pueden echar un cable.

LEER MAS
: http://www.adslzone.net/2015/03/20/extension-chrome-emails-espiados/
#22928
Makeuseof ha publicado un artículo entre la curiosidad y la opinión, que describe acciones de usuario que a su juicio pueden advertirte que eres un potencial amante de Linux, sin saberlo.

El anuncio de la fecha de lanzamiento de Windows 10, sus requerimientos mínimos y otros aún más relevantes como la actualización de copias piratas o la "conversión" de terminales Android, ha inundado las portadas de medios tecnológicos esta semana.

Sin embargo, la industria tecnológica ni empezó ni termina con Windows y otras alternativas como Linux están ahí para el usuario que quiera adoptarlas y sus usuarios no van a cambiarse a Windows por mucho que Microsoft ofrezca gratuito. ¿Te preguntas si eres un usuario de Linux en secreto? Ahí van siete señales que pueden advertirlo...

LEER MAS: http://www.muycomputer.com/2015/03/20/amante-de-linux
#22929
¿Ya no existen amenazas de software para iOS? No, no es eso, pero aún así Apple ha decidido eliminar todo rastro de aplicaciones antivirus de su tienda oficial App Store. Todo apunta a que se trata de un movimiento por parte de Apple para evitar que los usuarios consideren que su sistema operativo móvil no es "suficientemente seguro".

Tanto iOS como Mac OS, los dos sistemas operativos de la compañía de Cupertino, tienen la fama de que "no tienen ningún tipo de virus". No son pocos los usuarios que aún creen que los ordenadores y móviles de Apple "no necesitan un antivirus". No es cierto, en realidad, a pesar de que Mac OS cuenta con muchas menos amenazas de software si lo comparamos con Windows. Ahora bien, a Apple le conviene esta fama, y no están haciendo sino alimentarla con un nuevo movimiento estratégico en su tienda oficial de aplicaciones App Store.

LEER MAS: http://www.adslzone.net/2015/03/20/antivirus-ios/
#22930
Más de 700.000 routers ADSL suministrados por ISP a lo largo de todo el mundo contiene serios fallos de seguridad que permitirían ataques remotos por parte de hackers, con la posibilidad de hasta controlarlos, según el investigador en seguridad Kyle Lovett.

La mayoría de los routers afectados tienen un fallo de "directorio transversal" en un componente del firmware llamado webproc.ci, que permite a los hackers extraer información sensible sobre la configuración, incluido las credenciales de administrador. Sin embargo es importante mencionar que el fallo no es nuevo, ya que fue reportado también por otros investigadores en 2011.

La vulnerabilidad de directorio transversal puede ser usado para que atacantes no autenticados puedan extraer datos sensibles de un fichero llamado config.xml, que en la mayoría de los routers afectados contiene los datos de configuración, incluyendo las credenciales para acceder a la administración del router, el usuario y la contraseña de conexión a la ISP (PPPoE), las credenciales del cliente y el servidor para el control remoto TR-069 usado por algunas ISP y hasta la contraseña de acceso a la red Wi-Fi. Lo peor es que no en todos los routers es necesario explotar el fallo de directorio transversal para obtener el fichero config.xml, con tan solo saber la URL de su ubicación ya es suficiente, lo que es aun peor.

Según Kyle Lovett, el algoritmo de hash usado por los routers afectados es débil, provocando que las contraseñas generadas sean fáciles de crackear. Esto podría permitir a los hackers poder secuestrar las DNS del router.

Pero el investigador va más allá, ya que estima que en torno al 60% de los routers afectados tienen una cuenta de soporte oculta con una contraseña fácil de adivinar. Estos dispositivos posiblemente no tengan el fallo de directorio transversal, pero tienen una cuenta de puerta trasera. Por otro lado a una cuarta parte de los dispositivo se le puede hacer un volcado de memoria con el fin de obtener datos sensibles sobre el tráfico de Internet que pasa a través de ellos.

La mayoría de los routers afectados utilizan un firmware desarrollado por una empresa china llamada Shenzhen Gongjin Electronics, y entre los modelos afectados están estos: ZTE H108N y H108NV2.1; Sitecom WLM-3600, WLR-6100 y WLR-4100; FiberHome HG110; Planet ADN-4101; Digisol DG-BG4011N; y Observa Telecom BHS_RTA_R1A.

Shenzhen Gongjin Electronics trabaja con una gran cantidad de fabricantes, entre los que se encuentran Asus, Alcatel-Lucent, Belkin, ZyXEL y Netgear. Sin embargo según Lovett no está claro cuantos dispositivos que ejecutan software de Shenzhen Gongjin Electronics están realmente afectados.

El investigador ha encontrado los routers vulnerables a través de la exploración en Internet mediante el uso de SHODAN, un motor de búsqueda especializado para encontrar dispositivos conectados a Internet.

Fuente | PCWorld

http://www.muycomputer.com/2015/03/20/700-000-routers-adsl-isp-vulnerables
#22931
Por Karina Hernández

CIUDAD DE MÉXICO (CNNExpansión) — Si te preocupa tu privacidad en WhatsApp, es momento de cambiar algunas configuraciones.

Estos son algunos tips:

1. No guardes más tus fotos

La aplicación guarda automáticamente en tu teléfono los videos y fotos que te mandan por WhatsApp, lo que podría hacer que Dropbox, iCloud, Google Drive y otros servicios de nube que tengas instalados también guarden estos archivos.

Para evitarlo, puedes ir a "Ajustes", después a "Ajustes de chats" y luego a "Descarga automática de multimedia o auto-descarga de multimedia".

Verás tres opciones: cuando estás conectado a datos móviles, WiFi y a roaming. Deberás entrar a cada una y quitar la selección de todos los tipos de archivos (imágenes, videos y audios). De esta forma ya no se descargarán en tu teléfono.

2. Notificaciones o vistas previas del mensaje

Cada vez que te llega un mensaje en WhatsApp aparece una notificación en tu teléfono.

Para evitarlas entra a "Configuración", y luego a "Notificaciones", ahí puedes desactivarlas. Las siguientes veces que te llegue un mensaje solo dirá el nombre del remitente.

3.- Tonos indiscretos

Si no quieres que se den cuenta que te están mandando mensajes en WhatsApp no basta con que silencies tu teléfono también debes apagar los tonos que tiene la app.

Para hacerlo ve a "Ajustes" dentro de la aplicación, después a "Notificaciones" y luego desactiva "Tonos de chat".

Si necesitas algo que te avise cuando te llegan tus mensajes en WhatsApp puedes activar ahí mismo en "Notificaciones" la opción para que tu teléfono vibre.

4.- Tu foto de perfil y estado

Ya no es necesario que elimines tu foto de perfil y estado si no quieres que los demás los vean. Ve a "Ajustes", luego a "Cuenta" y a "Privacidad", ahí podrás elegir si quieres que todos, nadie o sólo tus contactos que están guardados en tu teléfono vean esta información.

5.- WhatsApp web también debe cerrarse

Recientemente WhatsApp lanzó una versión de su aplicación que se puede usar desde una computadora a través de los navegadores Mozilla, Chrome y Opera.

Una vez que termines de usar esta herramienta debes dar click en el botón "Salir", de lo contrario cualquiera que use tu computadora tendrá acceso a tu sesión de WhatsApp.

http://cnnespanol.cnn.com/2015/03/20/5-tips-para-mantener-tu-privacidad-en-whatsapp/
#22932
Noticias / Reuters ha sido bloqueado en China
20 Marzo 2015, 14:41 PM
China ha vuelto a hacer de las suyas con su Gran Firewall, en esta ocasión bloqueando los sitios web de la agencia de noticias Reuters, tanto la versión en inglés como en chino. No es la primera vez que Reuters sufre un bloqueo de estas características, ya que en 2013 la versión en chino fue bloqueada, aunque posteriormente fue "amnistiada".

Reuters no ha dado explicaciones sobre el por qué de este nuevo bloqueo, aunque tampoco es que haga falta investigar muchos para entender las razones generales, porque China es una dictadura que no garantiza los derechos fundamentales, ni siquiera la libertad de expresión, además de que la Administración del Ciberespacio de China no ha respondido hasta ahora antes las peticiones de la agencia de noticias, que obviamente pide explicaciones.

La agencia de noticias británica no es la única que ha acabada bloqueada en China, de hecho se suma a otros medios influyentes a nivel internacional como el New York Times, Bloomberg Wall Street Journal.

Habrá que ver si China recula y permite a Reuters estar operativa en sus fronteras, pero del país asiático siempre es preferible y más realista esperarse lo peor.

Fuente | Reuters

http://www.muycomputer.com/2015/03/20/reuters-bloqueado-china
#22933
Por primera vez, las Fuerzas Armadas chinas han admitido públicamente tener una división militar y de inteligencia de elite preparada para realizar acciones defensivas y ofensivas en el ciberespacio.

Diario TI 20/03/15 9:37:59
La información ha sido proporcionada por el sitio The Daily Beast, citando al analista Joe McReynolds, quien comienza señalando que las acciones de piratería informática china contra intereses estadounidenses ha quedado de manifiesto en los últimos años, convirtiéndose en una fuente de tensión entre ambos países. Invariablemente, China ha desmentido oficialmente que tales actividades se realicen de manera organizada.

Sin embargo, debido a ajustes en la política de Estado en China, el país ha decidido referirse públicamente a sus capacidades en el ciberespacio.

Esto trasciende en un documento que China publica "una vez por generación" en palabras de McReynolds, donde se aborda el estado de la defensa del país. El informe es publicado por el Instituto de Investigación del Ejército de la República Popular China, y la versión anterior data de 1999. Debido a su infrecuencia, el documento es analizado detenidamente por los servicios de inteligencia occidentales, como asimismo por observadores.

En declaraciones hechas a The Daily Beast, McReynolds dijo que en la publicación, denominada "Ciencia de las Estrategias Militares", China admite, por primera vez, tener un equipo de hackers, y que para tales efectos existen organizaciones militares y civiles. Tales equipos también se encuentran en las organizaciones chinas que equivalen a las estadounidenses FBI y CIA.

En 2013, el ejército chino negó categóricamente tener una brigada especializada en guerra cibernética. En un documento del Ejército se señalaba "las Fuerzas Armadas chinas nunca han apoyado ataques de hackers".

McReynolds proporciona varios detalles sobre la forma en que esta brigada cibernética está organizada. Sus efectivos han sido clasificados en 3 categorías: la primera consiste de efectivos especializados y operativos, capacitados para realizar ataques basados en la red, como asimismo actividades de defensa. La segunda categoría consiste de especialistas civiles, autorizados por las fuerzas armadas para realizar ataques en el ciberespacio. Estos funcionarios trabajan en los equivalentes chinos de la CIA y el FBI.

La tercera categoría consiste de un grupo externo, que puede ser convocado en caso de ser necesario, con el fin de apoyar a los dos anteriores.

http://diarioti.com/china-admite-oficialmente-tener-ciber-ejercito/86564
#22934
Este miércoles el Mando Central de EE.UU. declaró haber derribado el primer dron operado por el grupo terrorista Estado Islámico, informa Al Arabiya.

El ataque aéreo fue realizado este martes cerca de la ciudad iraquí de Faluya, que permanece bajo control del EI.

El aparato fue utilizado por los terroristas para llevar a cabo operaciones de observación y pertenecía a un tipo de drones pequeños, no sofisticados, diseñados para volar a bajas altitudes.

LEER MAS: http://actualidad.rt.com/ultima_hora/169635-eeuu-primero-dron-estado-islamico
#22935
El tema de los puertos USB "se ha puesto" de moda con el lanzamiento del nuevo MacBook de Apple, un portátil con un solo puerto USB Type-C que ha desatado las críticas y los halagos a partes iguales. La solución de Cupertino pasa por la compra de adaptadores para conectar varios dispositivos, aunque la ingeniosa solución de InfiniteUSB nos permite conectar en un solo puerto todos los dispositivos USB que queramos.

Los extremos diseños y el auge de la nube están contribuyendo a que los dispositivos que llegan al mercado cada vez cuenten con menos posibilidades de conexión física. El nuevo MacBook es el colmo de estos avances, primando el diseño ultra delgado y ligero por encima de las opciones de conectividad, por lo que sólo incluye un puerto USB 3.1 Type-C. Para Apple la solución pasa por vender adaptadores y ladrones para tener más puertos, pero quizá el proyecto de Kickstarter Infinite USB haya encontrado una solución mejor.

LEER MAS: http://www.adslzone.net/2015/03/20/infinite-usb/
#22936
En Facebook parecen dispuestos a que su aplicación de mensajería, tanto en su versión web como en la móvil, consiga destacar entre la competencia. Por eso, después de haber anunciado la implementación de una opción tan interesante como la de permitir que se puedan realizar pagos mediante ella, parece que el próximo paso podría ser incluso más ambicioso.

Y es que múltiples fuentes le han contado a Techcrunch que Facebook podría estar a punto de convertir su Messenger en una plataforma en la que convivirían varias aplicaciones, tanto propias como terceros. Sería un concepto parecido al que llevan tiempo manejando otras aplicaciones chinas como Line o WeChat.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/el-chat-de-facebook-podria-convertirse-en-breve-en-una-plataforma-como-la-de-line-o-wechat
#22937
Según algunos informes no publicados de la FTC (Federal Trade Commission), el gigante de la red Google habría manipulado sus resultados de búsqueda para favorecer sus propios servicios por encima de los rivales, incluso cuando estos eran menos importantes o relevantes para los usuarios.

El WSJ destapa el informe no publicado sobre la forma de actuar de Google conforme a su buscador de Internet. Se habrían detectado evidencias de que el gigante de la red habría mejorado el posicionamiento de sus propios servicios de compras, viajes y negocios locales alterando el criterio normal para clasificar los resultados. Además, habría degradado la posición de sus rivales para que no supusieran una amenaza para sus propios intereses.

LEER MAS: http://www.adslzone.net/2015/03/19/google-manipulacion-resultados-busquedas/
#22938
El buscador informó que el sistema ayudará a etiquetar de forma más adecuada sus juegos para que lleguen a la audiencia deseada

Google Play mejora su sistema de clasificaciones para revisar las aplicaciones y los juegos disponibles en su tienda, que tiene más de mil millones de usuarios Android en 190 países.

Google informó en su Blog que el sistema ayudará a los desarrolladores a etiquetar de forma más adecuada sus apps o juegos para que lleguen a la audiencia deseada.

"La clave para lograr esto es ofrecer a los usuarios una experiencia positiva durante la búsqueda de aplicaciones y juegos en Google Play. Hoy tenemos dos actualizaciones para mejorar tanto la experiencia para los desarrolladores como para los usuarios" , indicó.

La clasificación de las aplicaciones y los juegos se realizará ahora con base en la edad.

"Sabemos que la gente en diferentes países tiene ideas distintas sobre qué contenido es apropiado para niños, adolescentes y adultos. Por eso, el anuncio de hoy ayudará a los desarrolladores a etiquetar mejor sus aplicaciones para el público adecuado" , añadió.

La empresa de tecnología destaca que el cambio ofrecerá a los desarrolladores una manera "sencilla" de comunicar las clasificaciones de contenido familiares y locales relevantes para los usuarios.

A partir de este miércoles, los desarrolladores llenarán un cuestionario sobre la clasificación del contenido para cada una de sus aplicaciones y juegos para recibir clasificaciones de contenido objetivas.

De acuerdo con Google Play, el proceso será rápido, automatizado y gratuito para los desarrolladores y en las próximas semanas, los consumidores alrededor del mundo comenzarán a ver estas nuevas clasificaciones en sus mercados locales.

http://www.noticiasdot.com/wp2/2015/03/19/google-play-clasificar-apps-de-acuerdo-a-edad-de-usuarios/
#22939
La red de sitios MET-Art interpone diez demandas contra páginas que ofrecen videos no autorizados.

MET-Art es una red de sitios porno que lleva varios años en funcionamiento y que tiene en su haber páginas como Viv Thomas, Erotica-Archives o el mismo Met-Art.com. Hoy la red de sitios ha interpuesto un total de diez demandas contra otras páginas porno por ofrecer contenido sin su autorización e intentar obtener dinero a cambio por medio de suscripciones, según indica TorrentFreak.

LEER MAS: https://www.fayerwayer.com/2015/03/demandan-a-sitios-porno-que-ofrecen-contenido-con-derechos-de-autor/
#22940
Es probable que en más de una ocasión hayáis pasado más horas de las necesarias surfeando la web en busca de alguna alternativa libre para un software determinado, o que simplemente estéis buscando algún nuevo programa de código abierto en el que volcar vuestro entusiasmo. Si ese es vuestro caso atentos, porque es muy posible que la web de la que hablamos hoy acabe inmediatamente en vuestros favoritos.

Se trata de Open Hub, una comunidad online que además de hacer las veces de directorio de proyectos open source con herramientas de búsqueda y analíticas de proyectos, también pone en contacto a unos desarrolladores que podrán crearse un perfil de colaboradores en el que se detallará los proyectos a los que han aportado su granito de arena y con qué tipo de código hab colaborado.

LEER MAS: http://www.genbeta.com/web/descubre-comparte-y-participa-en-miles-de-proyectos-de-codigo-abierto-con-open-hub
#22941
La gigante de comercio pronto podrá volar sus objetos sin tripulación bajo un certificado de experimentación de la Administración Federal de Aviación — pero tiene condiciones.

Amazon sigue aún muy lejos de poder usar sus drones para entregarte tus compras.

Pero, la Administración Federal de Aviación de EE.UU. (FAA, por sus siglas en inglés) anunció el jueves que le ha otorgado a Amazon Logistics, Inc., una subsidiaria de la gigante de comercio, un certificado que le permite volar sus aeronaves sin tripulación -- pero de una manera limitada y con muchas condiciones. Amazon busca un permiso aéreo de navegación para usar drones como vehículos de entrega a domicilio de compras.

Según la FAA, Amazon recibirá un certificado experimental para que puedan hacer "investigación, desarrollo y entrenamiento de los objetos voladores". Este es el tipo de certificado que la FAA le otorga a este tipo de objeto volador sin conceder un permiso actual.

LEER MAS
: http://www.cnet.com/es/noticias/amazon-recibe-certificacion-limitada-de-ee-uu-para-volar-drones/
#22942
(CNNMoney) – Cualquier persona puede comprar un sitio web .porn y .sucks a partir del 1 de junio. Algunas marcas están tratando de comprarlos para proteger su imagen. Cualquier persona puede comprar un sitio web .porn y .sucks a partir del 1 de junio, así que algunas marcas están tratando de adquirirlos antes de que lo hagan los trolls de Internet.

En 2011, la organización sin ánimo de lucro Corporación de Internet para la Asignación de Nombres y Números (ICAAN, por sus siglas en inglés), decidió ampliar el número de dominios de nivel superior genérico, o gTLD, como .com y .net. Había 22 en ese momento, ahora hay más de 547 nuevos gTLD en la Web, y cada mes se lanzan nuevos sufijos.

LEER MAS: http://cnnespanol.cnn.com/2015/03/19/marcas-se-apresuran-a-comprar-los-dominios-porn-antes-de-que-los-trolls-lo-hagan/
#22943
Nunca hubo razón por la que alegrarse, pues Microsoft no cedería de esta forma ante la piratería.

Apenas ayer, Microsoft dio a conocer que las versiones de Windows 7 y Windows 8 piratas podrían actualizarse a Windows 10 como si fuese legítima, pero nadie podía creer que la compañía decidiese darse por vencida en su lucha contra la piratería. Tal parece que todo fue un malentendido, ya que luego se dieron a conocer más detalles al respecto.

Según información de Softpedia, el hecho de que las versiones piratas de Windows 7 y Windows 8 puedan actualizarse, no significa que tendrán la licencia del sistema operativo, es decir, sólo obtendrán una versión de evaluación con opción a compra. Esto en palabras de Microsoft:

"[...] Aunque la copias no originales se puedan actualizar a Windows 10, la actualización no cambiará el estado real de la licencia. Si un dispositivo es considerado como no original o sin licencia antes de actualizar, dicho dispositivo continuará siendo considerado como no original y sin licencia después de actualizar."

Es cierto que la práctica de la piratería es inevitable, más aún cuando aparece una nueva versión del sistema operativo Windows y los hackers suelen activarlo a días de su lanzamiento o mucho antes, pero al contrario de lo que muchos pensaban, no se trata de conseguir más usuarios para Windows 10, sino de darles un motivo para adquirir una licencia.

Después de todo, Microsoft no cedió ante la piratería y parece haber trolleado a quienes poseen una versión de Windows no original. Hace unos días, la compañía de Redmond anunció que Windows 10 será lanzado en verano, disponible con las grandes características que les hemos comunicado hasta el momento.

https://www.fayerwayer.com/2015/03/actualizacion-a-windows-10-de-versiones-piratas-sera-una-copia-de-prueba/

Relacionado: https://foro.elhacker.net/noticias/windows_10_tambien_actualizara_gratis_copias_pirata-t432000.0.html
#22944
Un sondeo realizado en el Reino Unido ha revelado que muchos ciudadanos creen que los teléfonos inteligentes tienen un gran futuro como método de pago. Uno de cada tres británicos (el 33%) está convencido de que en 2020 los dispositivos móviles habrán sustituido a las tarjetas de crédito y de débito.

Según un informe de la empresa Experian basado en este sondeo, el 44% de los encuestados han declarado estar dispuestos a efectuar pagos mediante escaneo biométrico. Al mismo tiempo, solo el 14% cree que el uso de los datos biométricos pueda llegar a ser habitual dentro de cinco años. Y el 60% se queja de que sus teléfonos inteligentes no cuentan con la suficiente protección contra los programas 'malware' y de que son vulnerables a ataques fraudulentos.

http://actualidad.rt.com/ultima_hora/169581-sondeo-telefonos-tarjetas-banco-escaneo
#22945
Como sabemos la optimización ha hecho posible cosas que en primera instancia no nos habríamos atrevido a imaginar, especialmente en el sector consola, donde hemos visto por ejemplo el lanzamiento de juegos como Call of Duty Advanced Warfare y The Evil Within en Xbox 360 y PS3, pero en PC las cosas han sido muy distintas, por desgracia.

Ahora DirectX 12 llega dispuesto a cambiar una realidad muy triste, el bajo o nulo aprovechamiento real de recursos a nivel de hardware en juegos para PC, un hecho que según Brad Wardell, CEO de Stardock, ha degenerado en un cierto miedo para los desarrolladores.

Según Wardell muchos desarrolladores no promocionan con entusiasmo las bondades de DirectX 12 porque supone reconocer, en resumen, que durante estos últimos años no se han aprovechado adecuadamente las capacidades de los PCs con procesadores multinúcleo.

Por otro lado hizo referencia a otra preocupación que también ronda a diferentes desarrolladores, que aseguran que promocionar a bombo y platillo la gran diferencia de rendimiento entre DirectX 11 y DirectX 12 puede ser vista como puro márketing y que los usuarios no terminen de creerse sus ventajas.

A nivel personal no sé desde cuándo el márketing ha sido un problema para las desarrolladoras de videojuegos, así que el segundo argumento me suena un poco difícil de digerir, mientras que el primero es una realidad clara y contrastada.

Esperemos que los desarrolladores, tanto grandes como pequeños, no se lo piensen dos veces y se lancen a aprovechar las bondades de DirectX 12 y Vulkan, ya que con ello por fin podríamos dejar atrás definitvamente una larga etapa de estancamiento que arrancó con la llegada de Xbox 360 y PS3, y que todavía hoy mantiene una sobra alargada que afecta al mundo del juego en PC.

http://www.muycomputer.com/2015/03/19/directx-12-desarrolladoras-optimizacion
#22946
Apple quiere que los usuarios de su navegador Safari estén actualizados, por lo que también aprovecha para actualizar el navegador a la versión 8.0.4.

De esta manera los usuarios de OS X cuentan ya con una actualización importante que se encarga de tapar agujeros de seguridad detectados en el navegador web Safari. Les comento que estos huecos de seguridad permitían que se pudiera ejecutar código desde sitios web con 'malas intenciones', pudiendo comprometer la estabilidad del sistema.

Los agujeros de seguridad que reparan estas actualizaciones se encontraban localizados en WebKit, el corazón de navegadores como Safari, Opera o Chrome. La actualización corrige vulnerabilidades en WebKit, lo que podría permitir que un sitio web malicioso se cierre inesperadamente. Otro dato interesante es que esta nueva actualización no llega solo para los usuarios de Yosemite.

La versión de Safari para Yosemite pasa a ser la 8.0.4, pero también nos enteramos que se actualizan las versiones de Safari para los usuarios de Mavericks y para los usuarios de Mountain Lion. En el caso de Mavericks, se actualiza a la versión 7.1.4 y para los de Mountain Lion se actualiza a la versión 6.2.4. Para finalizar, sabemos que la anterior versión de Safari llegó en enero de este año 2015 junto a la actualización de OS X 10.10.2

http://www.noticiasdot.com/wp2/2015/03/19/el-navegador-safari-de-apple-se-actualiza-a-la-versin-8-0-4/
#22947
Uno de los mayores mercados de droga en la deep web ha cerrado sin previo aviso, y en esta ocasión no ha sido por razones legales. Un total de 12 millones de dólares, aproximadamente, se calcula que se han llevado sus administradores. Evidentemente, todo este dinero ha sido robado en Bitcoins, la divisa electrónica que se utiliza en este subsuelo de la Red.

En varias ocasiones hemos explicado que, en la deep web, podemos encontrar todo aquello que en el Internet superficial no se vende. Artículos ilegales como sustancias estupefacientes, documentación falsificada, armas... Es el paraíso para el mercado negro, y todo ello gracias a la privacidad que ofrece la red Tor. Ahora bien, igual que los clientes se protegen del seguimiento de organismos legales, los administradores de este tipo de sitios web también están protegidos por el anonimato, aunque hasta cierto punto.

LEER MAS: http://www.adslzone.net/2015/03/19/robo-deep-web-droga/
#22948
Según BioNyfiken, tener un implante inteligente sub-dérmico no es tan diferente a llevar un pendiente o tener un tatuaje. Un número creciente de personas optarán por tener implantes-NFC compatibles con una gran variedad de información

A medida que el Internet de las Cosas evoluciona y se convierte en el Internet de Nosotros, los expertos en seguridad de Kaspersky Lab se han unido a la comunidad de bio-hacking sueca BioNyfiken para descubrir las realidades de conectar nuestro cuerpo a Internet. Gracias a la invención y la adopción de implantes, tales como los marcapasos, bombas de insulina, audífonos y sistemas de estimulación cerebral profunda, el mundo se está llenando de seres humanos que podrían considerarse en parte máquinas.

Algunos informes recientes describen otra raza de humanos mejorados gracias a las personas que se implantan tecnología en sus cuerpos, no por razones médicas, sino simplemente por una mayor comodidad en su vida cotidiana; personas con implantes inteligentes que les permiten controlar las cerraduras de las puertas, hacer compras y acceder a los sistemas informáticos con el movimiento de una mano. Surge entonces la pregunta, cuando permitimos que nuestros cuerpos contengan cantidades crecientes de datos personales hackeables, ¿hay motivo de preocupación?

BioNyfiken, una comunidad bio-hacking sueca, está liderando la normalización de este fenómeno para hacerlo masivo. Su punto de vista defiende que tener un implante inteligente sub-dérmico no es tan diferente a llevar un pendiente o tener un tatuaje, y que un número creciente de personas optarán por tener implantes-NFC compatibles con una gran variedad de información.

Patrick Mylund Nielsen, analista senior de seguridad de Kaspersky Lab, señala: "La tendencia en Internet de las Cosas ha sido crear productos y llevarlos al mercado rápidamente. Muchas veces, solo se piensa en la seguridad en el último momento, y a veces nunca. Y aunque la bioaumentación ha sido "el tema" de ciencia ficción durante mucho tiempo, esas historias no tratan sus implicaciones cotidianas: ¿Qué pasa cuando las claves privadas están bajo nuestra piel? ¿Alguien puede convertirse en una copia virtual de mí agitando mi mano? ¿Quién podría estar seguirme donde quiera que vaya? "Nyfiken" significa curioso en sueco, y cuando se trata de responder a estas preguntas, en realidad lo somos y mucho".

"La tecnología ya está pasando", dice Hannes Sjoblad, uno de los fundadores de BioNyfiken. "Estamos viendo una creciente comunidad de personas que experimenta con los implantes de chips, que permite a los usuarios realizar de forma rápida y sencilla una variedad de tareas cotidianas, tales como permitir el acceso a los edificios, el desbloqueo de dispositivos personales sin códigos PIN y permitir el acceso de lectura a los distintos tipos de los datos almacenados".

"Considero que el despegue de esta tecnología es importante para la historia de la interacción humano-ordenador, similar a los lanzamientos del primer escritorio de Windows o la primera pantalla táctil. La identificación con el tacto es natural, innata, para los seres humanos. Los códigos PIN y las contraseñas no son naturales. Y cada dispositivo adicional que tenemos que llevar, ya sea un llavero o una tarjeta magnética, es otro elemento que molesta en nuestras vidas. Es por eso que sentimos que era crucial trabajar junto a un experto de seguridad que realmente entiende la tecnología para que nos ayude a analizar los riesgos. Kaspersky Lab es el socio ideal para la investigación de BioNyfiken. Ellos no solo están muy bien considerados como expertos en ciberseguridad y como líderes de opinión, sino que además están a la vanguardia de las tecnologías emergentes y la investigación desde su inicio".

"Esperamos trabajar también junto a los expertos de Kaspersky Lab en un proyecto de investigación abierto a explorar las vulnerabilidades de estos chips en situaciones cotidianas. Si el usuario humano tiene que hacer frente a este tipo de vulnerabilidades, será necesario identificar formas de abordarlas".

Eugene Kaspersky, CEO y fundador de Kaspersky Lab, apunta: "La mayoría de personas que han sido lo suficientemente valientes como para empujar los límites y avanzar con su causa, en algún momento han sido etiquetados como locos. Personalmente, prefiero no "chipearme" a mí mismo, pero también prefiero no utilizar un smartphone, porque mi profesión me tiene obsesionado con la seguridad. Sin embargo, entiendo que no se debe obstaculizar el progreso tecnológico. Los innovadores quieren probar los límites de la tecnología; y las líneas entre humanos y máquinas pero siguen sin definir. El avance de la sociedad y la tecnología ha de hacerse con los ojos bien abiertos y con la seguridad siempre como prioridad".

"Por eso estoy muy satisfecho de que BioNyfiken haya elegido a Kaspersky Lab para trabajar en la investigación sobre las implicaciones de la seguridad en la conexión de nuestro cuerpo con la web. Puede ser que nuestros investigadores no encuentren preocupaciones, pero si yo tuviera un chip NFC instalado en mi cuerpo me gustaría estar totalmente seguro de que los expertos han investigado a fondo las consecuencias que esto puede traer".

http://www.noticiasdot.com/wp2/2015/03/19/telfono-conectado-casa-conectada-coche-conectado-cuerpo-conectado-el-bio-hacking-y-la-seguridad/
#22949
MADRID, 19 Mar. (Portaltic) -

   Si ya los cuerpos y los cerebros de nuestros antepasados no estaban preparados para el shock que supuso la iluminación eléctrica, la llegada de las pantallas de teléfonos, televisores, ordenadores, tablets o 'wearables' ha revolucionado nuestro organismo y está perjudicando gravemente nuestra salud.

   Muchos estudios han relacionado la irrupción de la luz eléctrica con problemas tales como alteraciones del ritmo cardiaco y de las hormonas, la diabetes, el cáncer, la obesidad o la depresión. El estar constantemente expuestos a luces artificiales altera nuestro organismo, naturalmente acostumbrado a las horas de luz que marca el sol. Nuestro cuerpo no sabe que es de noche y por tanto no se relaja y se activa como si el día hubiera llegado, un efecto tan perjucidial como los largos periodos de insomnio.

   Richard Stevens, uno de los investigadores que más tiempo de estudio ha dedicado a los efectos nocivos de la luz artificial en nuestra salud, ahora ha decidido averiguar qué repercusión tienen en ella las pantallas que nos acompañan día a día. Segun Stevens, con la llegada de todos estos dispositivos ha aumentado aún más el tiempo de exposición a la luz artificial durante la noche, un crecimiento al que ha acompañado un incremento similar en los casos de cancer de mama (un 30 por ciento más de incidencia entre las mujeres que trabajan de noche), obesidad y depresión. Eso sí, aunque exista esta correlación no se han realidzado estudios suficientes para demostar que la exposición a las pantallas sea la causante directa de las enfermedades.

   Los científicos también han encontrado cierta relación entre el   creciente interés por los dipositivos con pantallas iluminadas y varios hábitos dañinos para nuestra salud como el sedentarismo, malas dietas o la inevitable exposición a componentes potencialmente tóxicos que pueden empeorar drásticamente nuestra salud y provocarnos múltiples enfermedades.

http://www.europapress.es/portaltic/internet/noticia-pasar-dia-delante-pantalla-acabando-salud-20150319123105.html
#22950
Igual que otras redes sociales y aplicaciones para dispositivos móviles, Facebook cuenta con una función para subir nuestras fotografías de forma automática. Esta posibilidad la encontramos en iPhone, iPad y Android y, si la utilizamos, un fallo de seguridad en la red social permitirá que otros vean nuestras fotografías privadas. Te explicamos en qué consiste esta vulnerabilidad de Facebook.

Hace ya casi tres años, la red social de Mark Zuckerberg introdujo como novedad la sincronización automática de fotografías en su aplicación para dispositivos móviles. Con esta función, todas las fotografías de nuestro carrete o nuestra galería, sin que tengamos que hacer nada, se almacenan de forma automática en nuestra cuenta de Facebook, aunque en un álbum privado de la red social. Una vez se han subido a este álbum, Facebook nos ofrece la posibilidad de hacerlas visibles para nuestros amigos en la red, o bien mantenerlas ocultas de forma privada, así como enviarlas en un mensaje a cualquiera de nuestros contactos.

LEER MAS
: http://www.adslzone.net/2015/03/19/facebook-robar-fotos-privadas/