Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22951
Un acuerdo propuesto por una demanda colectiva ofrecería hasta US$10,000 a cada persona afectada por la violación a su seguridad en 2013.

Target ha acordado pagar US$10 millones en el marco de un acuerdo propuesto en una demanda colectiva derivada de una masiva violación de los datos de la empresa en 2013, la compañía confirmó a CBS News.

"Estamos muy contentos de ver avanzar el proceso y mirar hacia su resolución," la portavoz de Target, Molly Snyder, dijo a CBS News la noche del miércoles.

El acuerdo propuesto, que debe ser aprobado por un juez del tribunal federal de distrito, crea una cuenta de liquidación que pudiera pagar a las víctimas individuales hasta US$10,000 a cada una en daños y perjuicios, según documentos judiciales.

LEER MAS: http://www.cnet.com/es/noticias/target-pagara-us10-millones-a-victimas-de-hackeo/
#22952
Opera Software, empresa que está detrás de los navegadores Opera Browser y Opera Mini, ha anunciado la adquisición de SurfEasy, creadores de una aplicación para crear redes privadas virtuales (VPN) que permite a los usuarios navegar de forma más segura.

Es evidente que esta adquisición se ha hecho pensando en la seguridad de los usuarios, ya que en Internet cada día hay más usuarios conscientes de que sus datos están siendo rastreados y muchas veces utilizados sin que sean notificados al respecto, y aquí podemos meter tanto a empresas interesadas como a agencias como la NSA, que tanto han dado que hablar con sus prácticas poco éticas.

Con esta adquisición la empresa noruega intenta ganar impulso en algunos países en los que la censura impide a los usuarios acceder a muchos contenidos, como el famoso Gran Firewall de China. Las redes VPN y otras como la red Tor se han convertido en armas imprescindibles para aquellos que luchan contra la censura en algunos países donde la libertad de expresión y el derecho a la información simplemente no existen.

Por su parte SurfEasy ofrece aplicaciones gratuitas para Windows, Mac, Android e iOS, además de vender SurfEasy Private Browser, un producto de VPN a través de interfaz USB dirigida a personas que trabajan con una gran variedad de dispositivos compartidos con otras. También destaca el gran incremento de usuarios, ganando 6 millones más durante los últimos doce meses.

Opera Software mantendrá operativos todos los productos de SurfEasy, pero también tiene planes para incorporar lo que ofrece la empresa que ha adquirido a los suyos, teniendo la intención de llevar un servicio de VPN a Opera Max, Opera Coast y como no, a sus navegadores web.

Fuente | TechCrunch

http://www.muycomputer.com/2015/03/19/opera-surfeasy-servicio-vpn-navegador
#22953
"Oye, a ver si vamos a hablar con alguien del B que han tenido el examen de mates a primera hora para saber qué les preguntaron a ellos". ¿Quién no vivió alguna situación similar en el colegio, cuando los distintos grupos tenían controles a distintas horas en los que, en muchos casos, se repetían las preguntas? La idea era conseguir las preguntas o, más o menos, el estilo de las mismas, para saber a qué atenerse cuando llegara la hora del examen propio.

¿Qué pasa ahora? Que algunos alumnos comparten esta información en las redes sociales, algo que no ha gustado nada a Pearson. La popular editorial educativa es la encargada del nuevo sistema de exámenes electrónicos PARCC, que utilizan en la actualidad algunos institutos de Estados Unidos. La polémica surgió hace unos días cuando una alumna compartió en Twitter una fotografía de una de las preguntas. Poco después, el instituto en cuestión envió una carta a sus padres y le obligó a borrar el mensaje. ¿Cómo sabían que ella lo había publicado? Fácil: porque están monitorizando las cuentas.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/a-la-caza-de-los-chivatos-que-comparten-las-preguntas-de-los-examenes-en-twitter
#22954
Microsoft ha publicado Windows 10 build 10041, nueva versión de desarrollo bajo el programa Insider que podemos considerar una Preview 2, después del lanzamiento de la build 9926 de enero.

Después de unas cuantas versiones internas filtradas que te hemos ido comentando, Microsoft aprovecha la celebración del WinHEC para ofrecer una nueva compilación del que será su próximo sistema operativo. Un WinHEC que nos ha dejado grandes anuncios sobre Windows 10, desde la fecha de lanzamiento, la conversión de smartphones Android, los requisitos hardware mínimos para instalarlo o el anuncio (bomba) de la actualización gratuita para copias pirata de sistemas anteriores.

LEER MAS: http://www.muycomputer.com/2015/03/19/windows-10-build-10041
#22955
Tras la cantidad de documentación que Edward Snowden desveló al mundo sobre los programas de la NSA, el mundo se congeló al leer lo que eran y son capaces de hacer en un mundo donde aparentemente no existe red a la que no se pudiesen infiltrar.

ProtonMail nació desde Suiza y desarrollado por científicos del CERN en busca de crear el servicio de correo electrónico más seguro posible, donde la seguridad y confidencialidad de las comunicaciones de sus usuarios es lo más importante. El servicio se lanzó en una campaña de Indiegogo que superó las expectativas con más de medio millón de dólares de 10.000 personas.

LEER MAS: https://www.fayerwayer.com/2015/03/inversion-protonmail-usd-2-millones/
#22956
Desde la pasada noche los servidores de Battlefield Hardline de Xbox One están sufriendo problemas de conexión debido a un ataque DDoS. Electronic Arts es consciente del problema y está buscando una solución, así lo ha publicado en su cuenta oficial de Twitter: "Hemos identificado los problemas de conexión en Xbox One, se deben a un ataque DDoS y estamos trabajando para resolverlo. Disculpad las molestias."

El ataque no parece haber causado otros efectos más allá de los problemas de conexión, lo cual no es tan grave si lo comparamos con el lanzamiento de Battlefield 4, calificado de inaceptable por el propio director ejecutivo de Electronic Arts. Parece ser que ya se esperaban algo así, por lo que decidieron que Battlefield Hardline se lanzase escalonadamente en distintos países, ayudando a Visceral Games a mantener el orden en sus servidores.

Últimamente hemos oído hablar mucho de ataques DDoS, sobre todo los que sufrieron Sony y Microsoft. Estos ataques no son otra cosa que miles o millones de peticiones simultáneas a un servidor para que no pueda trabajar con normalidad, sin más objetivo que el de generar problemas. ¿Quién será la próxima víctima?

Fuente: Vg247

http://www.elotrolado.net/noticia_battlefield-hardline-victima-de-un-ataque-ddos_26129
#22957
G DATA ha presentado este miércoles una nueva actualización de su programa que introduce nuevas mejoras y optimizaciones. Este nuevo paquete de actualizaciones que estará disponible a partir del mes de abril y que cuenta con la tecnología BankGuard de G DATA garantizará un "eficaz blindaje" a prueba de malware financiero y nos protegerá a la hora de realizar acciones relacionadas con la banca online o las compras por Internet.

   En el mundo hiperconectado en el que vivimos cada vez son más las personas que realizan transferencias bancarias o que consultan el cobro de sus recibos en cualquier lugar y momento. El problema es que no todos los cibernautas son conscientes de los peligros que acarrean este tipo de acciones.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-data-presenta-actualizacion-programa-introduce-nuevas-mejoras-optimizaciones-20150318182427.html
#22958
Noticias / Microsoft publica EMET 5.2
19 Marzo 2015, 01:36 AM
EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft ha anunciado la publicación de la nueva versión EMET 5.2 que mejora determinadas mitigaciones.

LEER MAS: http://unaaldia.hispasec.com/2015/03/microsoft-publica-emet-52.html
#22959
Aunque dejemos volar nuestra imaginación para encontrar una combinación de letras o números insospechada, las contraseñas que utilizamos no son tan seguras como suponemos. Puede que no resulten tan fáciles de adivinar como los cumpleaños o la 'innovadora' clave "contraseña", pero algunas menos manidas son tan 'hackeables' como la más simple de las palabras.

   El mes pasado el analista dea seguridad Mark Burnett publicó cerca de 10 millones de nombres de usuario y contraseñas de internautas de todo el mundo (la mayoría pertenecientes a cuentas ya en desuso). El objetivo de Burnett no era facilitar el trabajo a los cibercriminales, sino probar lo fácil que resultaba obtener esta información confidencial e intentar, al mismo tiempo, mejorar la seguridad de la Red.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-adgjmptw-contrasena-tan-mala-123456-20150318175208.html
#22960
NUEVA YORK (AP) — Premera Blue Cross, una compañía de seguros de salud con sede en el noroeste del Pacífico, dijo el martes que fue víctima de un ataque cibernético que pudo haber afectado a 11 millones de personas.

La empresa señaló que piratas cibernéticos tuvieron acceso a sus sistemas el 5 de mayo y que no descubrió la intrusión hasta el 29 de enero.

El acceso ilegal pudo haber expuesto nombres de los miembros, fechas de nacimiento, número de Seguro Social, direcciones postales y de correo electrónico, números telefónicos, número de identificación del miembro e información de cuentas bancarias, dijo la compañía de Mountlake Terrace, Washington. La información robada se remonta hasta 2002 y afecta a usuarios de Premera Blue Cross, Premera Blue Cross Blue Shield of Alaska, y Vivacity and Connection Insurance Solutions.

También pudo haber quedada expuesta información sobre reclamos e información clínica, así como la información personal de gente que hizo negocio con Premera.

Premera dijo no haber hallado evidencia de que se retirasen datos de sus sistemas o de que se empleara de forma inapropiada información de los clientes. La empresa proporcionará gratuitamente dos años de monitoreo de crédito y servicios de protección contra robo de identidad a los consumidores afectados por el ciberataque.

La compañía está trabajando con el FBI y la empresa de seguridad cibernética Mandiant para investigar la intrusión y retirar cualquier infección persistente de sus sistemas.

Premera tiene en la actualidad aproximadamente 1,8 millones de miembros. Proporciona seguros de salud, de vida, visión, dental, discapacidad y otros tipos de seguros.

Compañías desde los gigantes de la venta al por menor Target y Home Depot a Sony Pictures Entertainment han revelado recientemente costosos y embarazosos robos de información.

En febrero, Anthem, la segunda aseguradora de salud más grande del país, reveló un ataque cibernético que afectó a aproximadamente 80 millones de clientes. Expertos en seguridad cibernética dicen que el ataque fue una señal de que los hackers están cambiando retirando su enfoque de compañías de venta minorista y poniendo su atención en objetivos de sanidad y otros campos porque sus sistemas pueden ser violados más fácilmente.

https://es.noticias.yahoo.com/aseguradora-premera-blue-cross-reporta-robo-informaci-n-041800484--finance.html
#22961
Madrid, 18 mar (EFE).- Investigadores españoles en ciberseguridad reclaman al Gobierno una política nueva para hacer frente a los delitos que se cometen en la red con inversión económica y humana y en la que no se obvie que el desarrollo de herramientas frente a los ciberataques representa una gran oportunidad de negocio mundial.

"El peor enemigo es considerarse a salvo", ha destacado el investigador principal de Seguridad y Defensa del Real Instituto Elcano, Félix Arteaga, en la presentación de "Ciber Elcano", el primer informe mensual que este organismo hace sobre ciberseguridad.

Arteaga ha reclamado una estrategia o "espacio público propio" liderado por los gobiernos y que tengan en cuenta el papel de todos los actores, desde el propio Estado hasta las empresas y los ciudadanos, a quienes hay que concienciar de los riesgos y de que cada cual tiene que asumir sus propios mecanismos de protección.

Francia, Reino Unido y EE.UU., entre otros países, ya han puesto en marcha políticas propias con una inversión importante. En el caso del país galo, el Gobierno ha aprobado un plan de 1.000 millones de euros solo para un año, mientras que los británicos destinarán en cinco años 860 millones de libras.

El analista de Elcano lo deja claro: "No se puede hacer más con lo de siempre" ni tampoco se puede seguir teniendo la misma visión sobre el problema. Hay que definir una evaluación de los riesgos, una tarea en la que la empresa privada puede cumplir un papel relevante, pues cuenta con "medios y conocimiento".

De hecho, según Adolfo Hernández, uno de los analistas impulsores del informe "Elcano", el volumen de negocio de empresas dedicadas a los servicios de ciberseguridad es de unos 120.000 millones de dólares anuales.

Hernández tampoco olvida que 3.000 millones de personas en el mundo están conectadas, lo que representa un 40 por ciento de la población, y que a finales de este año existirán 5.000 millones de dispositivos procesando e intercambiando información de forma permanente.

Un flujo en el que, si bien es difícil cuantificar las actividades delictivas, cerca del 70 por ciento se refieren al cibercrimen frente al ciberterrorismo.

Sobre esta amenaza y el uso que hacen organizaciones terroristas como DAESH o el autoproclamado Estado Islámico de internet y las redes sociales, ambos expertos han subrayado el salto cualitativo.

"Los yihadistas han pasado de esconderse en las montañas a estar muy presentes en la realidad 'on line'", explica Arteaga, que advierte que esta presencia irá en aumento, pues al democratizarse las nuevas tecnologías el radicalismo irá también impregnándose en internet.

https://es.noticias.yahoo.com/expertos-reclaman-inversión-económica-humana-frente-ciberataques-141706172.html
#22962
Noticias / Uber también prohibida en Alemania
18 Marzo 2015, 21:52 PM
Publicado el 18 de marzo de 2015 por Burón   

Uber vuelve a estar en problemas, la Corte de Frankfurt ha impuesto el veto en toda Alemania a los servicios de transporte de esta compañía, Uber y UberPOP, en respuesta a la demanda presentada por Taxi Deutschland. La violación de esta orden implicaría el pago de unas multas que podrían alcanzar los 250.000 euros.

El juez que preside el tribunal encargado del caso, Joachim Nickel, ya había adelantado su visión respecto al asunto, afirmando que existe una violación de la ley del transporte de pasajeros, ya que las personas que conducen para Uber no cuentan con la licencia de conducir adecuada o con las condiciones necesarias para el transporte de viajeros.

Los abogados de la compañía alegaron que sus servicios no están bajo la regulación del sector del taxi, pues Uber es un mero intermediario entre conductores y clientes, a lo que uno de los jueces replicó que "en ese caso deberían incluir en su descripción de negocio que Uber ofrece viajes de forma gratuita". Los jueces criticaron también la falta de cobertura de sus conductores.

Esta no es la primera vez que Uber es suspendido en Alemania, en agosto del año pasado la Corte emitió una orden similar, pero en esa ocasión, al cabo de unas semanas se suspendió la orden, y los conductores de Uber pudieron proseguir con su actividad.

Está claro que éste no es el único problema para Uber, su modelo de negocio en el que se hacen transacciones entre particulares con un intermediario, "no es aprobable según las leyes europeas y constituciones", ha establecido el tribunal, y por lo tanto, si quieren seguir actuando en el resto países, tendrán que encontrar la manera adecuada de integrarlo.

vINQulos

Fortune

http://www.theinquirer.es/2015/03/18/uber-tambien-prohibida-en-alemania.html
#22963
The Pirate Bay se blinda ante cañonazos y con la ayuda de Cloudflare, su nueva red demuestra estar preparada para soportar cualquier tentativa de bloqueo por parte de las compañías proveedoras del servicio de Internet. A finales de 2014 el popular tracker sufrió el azote de la policía y la web permaneció caída durante semanas hasta que tras su vuelta, los responsables del portal anunciaran que se iban a tomar medidas para evitar nuevos problemas en el futuro.

CloudFlare está siendo el gran aliado de The Pirate Bay desde su vuelta. Aunque algunos pensaban que tras el servicio de esta compañía podría enmascararse una monitorización por parte del FBI, lo cierto es que la labor de gestión del tráfico del portal que hace CloudFlare está sirviendo para que The Pirate Bay aguante incluso los intentos de bloqueos de las operadoras de Internet. Su servicio, aunque será únicamente durante un tiempo, actúa de filtro entre los usuarios y las operadoras, ocultando a estas últimas información privada que dificulta la identificación de la conexión y por tanto hace casi imposible el bloqueo del acceso a The Pirate Bay.

LEER MAS: http://www.adslzone.net/2015/03/18/red-the-pirate-bay-inutiles-bloqueos/
#22964
"Actualizaremos a Windows 10 todos los equipos cualificados, genuinos o no-originales", ha asegurado el jefe de SS.OO de Microsoft, Terry Myerson, en otro de los importantes anuncios que nos está dejando el WinHEC que se está celebrando en China.

Aunque las especulaciones sobre una cierta permisividad (controlada) de Microsoft en el uso de copias piratas de Windows, pululan desde hace dos décadas, nunca la compañía había anunciado algo semejante: actualizar gratuitamente equipos sin licencia.

La medida es un intento sin precedente por parte de Microsoft para obtener versiones legítimas de su software en cientos de millones de equipos informáticos. Y no por nada este anuncio se realiza en China ya que se calcula que en el gigante asiático tres de cada cuatro equipos corren copias pirata.

Si unimos las interesantes novedades de Windows 10 de las que te llevamos meses hablando, la actualización gratuita desde Windows 7 y Windows 8.1 para equipos con licencia, la actualización de copias pirata, o los bajos requerimientos hardware que permitirá con alguna mejora, actualizar equipos bastante antiguos (Windows XP), podemos concluir que Windows se va a convertir en el gran aglutinador que pretende Microsoft.

¿Se acabó la piratería en Windows?

La estrategia es totalmente lógica. Si vas a ofrecer Windows 10 gratis y además, te lo van a piratear sí o sí (como con Windows anteriores), mejor "legalizar" todas las copias e intentar monetizar el sistema por otros medios, búsquedas y publicidad con Bing, suite Office, almacenamiento en nube OneDrive... y por supuesto en programas de licencias para empresa que sí serán de pago.

http://www.muycomputer.com/2015/03/18/windows-10-pirata

Actualización
: https://foro.elhacker.net/noticias/actualizacion_a_windows_10_de_versiones_piratas_sera_una_copia_de_prueba-t432094.0.html
#22965
Los datos acerca de la situación del sector de telecomunicaciones vuelven a sacar a la luz una de las grandes injusticias del mercado de la banda ancha, y es que los clientes de ADSL son los que pagan cada mega de velocidad a un mayor precio, y a la vez que cuentan con la conexión más lenta de las tecnologías de banda ancha ofertadas. La creciente cantidad de ofertas convergentes de fibra óptica o cable empujan al ADSL a la desaparición.

En el último Informe TMT Predictions 2015, elaborado por la consultora Deloitte, volvemos a observar estas discrepancias entre el ADSL, una tecnología abocada a la desaparición en próximos años, y opciones como el cable o la fibra óptica que cuentan cada vez con tarifas más competitivas y ofrecen una velocidad de conexión mucho más elevada. Este informe analiza la situación actual y los posibles escenarios futuros del sector de las telecomunicaciones a nivel global donde entran en juego nuevos factores como futuras emisiones 4K de televisión.

LEER MAS: http://www.adslzone.net/2015/03/18/clientes-adsl-pagan-fibra-cable/
#22966
Hasta ahora, la compañía surcoreana líder en tecnología de consumo, Samsung, ha introducido en sus teléfonos inteligentes y tabletas gran cantidad de componentes de fabricación propia. Módulos de cámara, memorias RAM, cámara principal y secundaria entre otros. Y con sus últimos modelos, ha sorprendido utilizando, a nivel internacional, procesadores de la firma Exynos (Samsung). Ahora, quieren dar un paso más hacia el frente para prescindir de otros fabricantes de componentes.   

Como es evidente, prescindir de fabricantes de componentes en la hoja de especificaciones de sus equipos supone una mayor rentabilidad de sus equipos. Dado que los costes de producción permiten suprimir los beneficios de compañías asociadas, Samsung puede optar por ajustar aún más los precios de sus terminales, o bien mantener precios y disfrutar de beneficios mayores por unidad vendida. Como adelantábamos, nos tienen acostumbrados a montar sus pantallas, memorias RAM y otros componentes, pero la tendencia es ensamblar por completo equipos Samsung con piezas, todas ellas, de fabricación propia.

LEER MAS
: http://www.adslzone.net/2015/03/18/samsung-componentes-propios/
#22967
Muchas empresas siguen utilizando teléfonos de atención al cliente que incluyen prefijos 901 y 902, una práctica ilegal por la que los consumidores deben pagar cantidades importantes en su factura

Tenemos comprado un vuelo y la compañía aérea lo atrasa o adelanta sin consultarnos. Hay un error en la contratación de una mutua sanitaria que nos afecta y debemos reclamar y corregir. Ambas gestiones son plausibles y en determinadas empresas para llevarlas a cabo se obliga a llamar a servicios de atención al cliente con números encabezados por los prefijos 901 y 902, lo que implica un importante gravamen en la llamada, porque la tarifa telefónica no los contempla como números habituales. Si las gestiones son arduas y prolongadas, los sobrecostes en la factura mensual podrían alcanzar los 40, 50 o incluso 100 euros. Pero lo más gravoso es que desde marzo de 2014 esta práctica, todavía hoy vigente, es ilegal. El artículo explica esta situación y ofrece ideas para evitar estos prefijos.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/03/18/221580.php
#22968
El pasado lunes 16 de marzo tuvo lugar en la red social Twitter una masiva desaprobación de usuarios que utilizaban la etiqueta #EnDefensadeAristegui2, aunque pronto la tendencia comenzó a cambiar, informa la cadena británica BBC. La etiqueta, que se convirtió en 'trending topic', servía para protestar frente al despido de la periodista Carmen Aristegui de la emisora de radio mexicana MVS; Aristegui reveló en noviembre la existencia de una millonaria propiedad de la esposa del presidente Enrique Peña Nieto.

Un grupo de 'bots', usuarios con cuentas falsas utilizadas para promover temas o personajes políticos destinados a atacar a quienes critican al Gobierno mexicano, se activaron para tuitear con la etiqueta #EnDiadePuente (en alusión a aquel día festivo que estaba a punto de concluir) y así sustituir y eliminar la tendencia anterior.

http://actualidad.rt.com/ultima_hora/169455-mexico-endefensadearistegui2-neutralizar-ataque-cuentas
#22969
Microsoft ha desvelado hace unas horas el lanzamiento de Windows 10, su gran apuesta para mantener el dominio del escritorio y seguir ganando terreno en movilidad, previsto para el próximo verano. Además ha ofrecido detalles técnicos sobre los requisitos mínimos de hardware que tendrá el nuevo Windows, confirmando el gran trabajo de optimización realizado por los ingenieros de Redmond. En esta presentación PowerPoint tenéis todos los detalles técnicos.

LEER MAS: http://www.muycomputer.com/2015/03/18/requisitos-minimos-de-windows-10
#22970
Un estudio realizado a 50,000 personas así lo reveló.

Un estudio realizado por la compañía Cornerstone OnDemand reveló que aquellos empleados que utilizan navegadores Chrome o Firefox se desempeñan de mejor manera en su trabajo y permanecen más tiempo en sus nuevos puestos que los que prefieren Internet Explorer.

El estudio abarcó a 50,000 personas que realizaron una evaluación de trabajo de 45 minutos en la que tuvieron que escribir —entre otros datos— sus preferencias relacionadas con los navegadores. Posteriormente, la empresa cotejó esta información con datos de desempeño y el tiempo que duraron los individuos en sus respectivos empleos.

LEER MAS: https://www.fayerwayer.com/2015/03/las-personas-que-usan-chrome-o-firefox-son-mejores-empleados/
#22971
Facua ha denunciado ante la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (Aecosan), la Dirección General de Seguros y las autoridades de consumo de diferentes

Facua ha denunciado ante la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (Aecosan), la Dirección General de Seguros y las autoridades de consumo de diferentes comunidades autónomas a Vodafone, Movistar y Phone House por incluir cláusulas "abusivas" en sus seguros a móviles nuevos.

De acuerdo con la asociación, las tres empresas limitan a 24 ó 48 horas el tiempo del que dispone el asegurado para denunciar un robo o hurto del terminal, algo que va contra la Ley de Contrato de Seguro y que además es "abusivo" de acuerdo a la Ley General para la Defensa de los Consumidores.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-03-17/movistar-vodafone-y-phone-house-abusan-en-sus-seguros-para-moviles_729830/
#22972
En la primera fase de la iniciativa de la Fundació Rosa Oriol se han recaudado 200.000 euros para distribui por toda España

Lo hemos dicho en más de una ocasión pero, en estos tiempos que corren, con la crisis cebándose en especial con los que ya menos tenían, las nuevas tecnologías cumplen esa función social que debería acompañar siempre al concepto de globalización.

En el caso de la pobreza infantil en España, plataformas web, redes sociales y cualquier otro instrumento que la actual sociedad de la información pone al alcance de casi todos, se han convertido en los medios a través de los cuales se puede colaborar con una entidad, organismo o asociación aunque se encuentre a cientos de kilómetros de distancia.

LEER MAS: http://www.elplural.com/2015/03/16/internet-y-redes-sociales-soportes-al-servicio-de-la-campana-todos-contra-la-pobreza-infantil/
#22973
El desarrollo de Windows 10, el próximo sistema operativo de escritorio de Microsoft, continúa su curso de la mano de cientos de probadores en todo el mundo. Usuarios suscritos a Windows Insider continúan probando versiones "beta" que, aunque avanzan lo que será Windows 10, dista de la versión definitiva que llegará a finales de 2015. Windows Hello es una de las novedades que veremos, y reemplazará las contraseñas y códigos PIN.

En los últimos años hemos visto cómo grandes compañías dedicadas a la tecnología se comprometen por ofrecer la mayor seguridad para la privacidad de los usuarios y la información que manejan en sus dispositivos. Sin embargo, los últimos avances han venido dados por el sector de los dispositivos móviles, quedando algo apartadas las plataformas de escritorio. Ahora bien, Microsoft también quiere poner de su parte y, en Windows 10, estrenarán el sistema Windows Hello como alternativa a las clásicas contraseñas.

LEER MAS
: http://www.adslzone.net/2015/03/17/windows-10-hello-seguridad-biometrica/
#22974
Puede ser la pesadilla de cualquier gamer, pero es que si la vida no siempre te concede una segunda oportunidad, ¿por qué lo iba a hacer Upsilon Circuit? Ándate con ojo si decides echar una partida. Cuando aparezca en pantalla el rótulo GAME OVER va completamente en serio: jamás podrás volver a jugar. Nunca.

El término permadeath no es completamente nuevo, aunque se le ha dado una vuelta de tuerca. Se refiere a la capacidad de algunos videojuegos de convertir en definitiva la pérdida de un personaje. Especialmente en los títulos RPG o de rol la elección de un personaje implica que si este fallece en el desarrollo de la partida esta continuará pero el personaje no podrá resucitar, muere de forma permanente (es lo que significa permadeath). Pero en Upsilon Circuit han ido un poco más allá.

LEER MAS: http://www.theinquirer.es/2015/03/17/si-mueres-en-este-videojuego-no-podras-volver-a-jugar-nunca-mas-en-el.html
#22975
Si tienes tu iPhone o iPad protegido, es posible que utilices un código PIN, o bien tu huella como sistema de seguridad. Aunque después de diez intentos fallidos, tu iPhone o iPad elimina toda la información almacenada para proteger tu privacidad, IP Box es capaz de saltarse todos los sistemas de seguridad de Apple para desbloquearlo y poner a tu alcance todo lo que contenga. Te lo mostramos y te explicamos el porqué de esta vulnerabilidad crítica.

Si tienes un iPhone, y utilizas un código PIN, sabrás que todo lo almacenado en su memoria se elimina de forma automática tras introducir un código PIN incorrecto en diez ocasiones. Pues bien, eso no afecta a IP Box, un dispositivo que se está vendiendo por 235 euros aproximadamente, y que es capaz de descifrar el código PIN de un iPhone o iPad en menos de 17 horas. El problema, aseguran fuentes cercanas, tiene que ver con la vulnerabilidad VE-2.014 a 4.451 de iOS 8.1.

LEER MAS: http://www.adslzone.net/2015/03/17/vulnerabilidad-pin-ios-8/
#22976
Aunque prácticamente todos los usuarios de un teléfono móvil inteligente estarán familiarizados con el nombre de WhatsApp, la cosa cambia cuando hablamos de otra de las aplicaciones de mensajería instantánea más interesantes que existen en el mercado y que sigue siendo una gran desconocida. Snapchat, más popular entre los jóvenes, se ha ganado una polémica fama debido a diversos problemas con la filtración de fotos comprometidas de los usuarios, que han provocado que muchos padres prohíban el uso de esta app a sus hijos.

El principal punto diferencial de Snapchat, disponible gratuitamente para iOS y Android, es que a diferencia de otra aplicación, los mensajes o "snaps" que pueden incluir fotos y vídeos, enviados a través de este servicio tienen caducidad. Pasado un lapso de tiempo fijado a nuestra elección, desaparecerán del dispositivo del receptor con lo que ofrece la gran ventaja de la confidencialidad en las comunicaciones, algo que puede ser muy valorado en el entorno laboral o a la hora de pasar algún dato privado que solo el receptor deba conocer.

LEER MAS: http://www.adslzone.net/2015/03/17/explicar-que-es-snapchat/
#22977
Lo primero que debemos reconocerle a los trolls es que se han convertido en seres ubicuos: allá donde hay una caja de comentarios, aparece un trolleo. Ya casi lo aceptamos como algo cultural, parte de la esencia de Internet. Pero ¿cómo hemos llegado hasta aquí?

Tras investigar por qué hay gente que quiere ser viral, seguimos mezclando psicología con historia de Internet para desmenuzar el perfil de los sociópatas más conocidos de la red. ¿Qué hay detrás de los a veces entrañables y otras veces detestables trolls?

LEER MAS: http://www.genbeta.com/a-fondo/de-donde-salen-los-trolls-esto-es-lo-que-hay-tras-los-sociopatas-mas-conocidos-de-internet
#22978
Durante los últimos meses nos hemos ido haciendo eco de la manera en la que los lobbies de la industria audiovisual han cargado contra operadoras, buscadores e incluso las empresas de venta de dominios en su guerra contra las descargas ilegales, pretendiendo que todas ellas sean consideradas cómplices de los actos de sus usuarios.

Hoy, las operadoras de Internet le han ganado una nueva e importante batalla legal a la industria, después de que el Tribunal de Justicia Europeo haya fallado a su favor, diciéndole no al pago de un canon como compensación por las pérdidas sufridas por los autores debido a las descargas no oficiales realizadas por los usuarios a través de sus redes.

LEER MAS: http://www.genbeta.com/actualidad/el-tribunal-europeo-le-dice-no-a-un-canon-a-las-conexiones-para-compensar-las-descargas
#22979
ESET Latinoamérica brinda una serie de acciones que debe implementar una compañía al momento de sufrir un ataque en sus activos digitales.

Diario TI 17/03/15 13:00:01
Las compañías actuales se establecen cada vez más en la tendencia de sostener su negocio sobre la base de los activos digitales. Por ello, la seguridad informática se torna un factor crítico dentro del modelo de negocio. ESET, compañía dedicada a la detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados:

LEER MAS
: http://diarioti.com/los-5-pasos-que-debe-seguir-una-empresa-luego-de-un-ataque-informatico/86472
#22980
 Las nuevas tecnologías están moldeando la apariencia de la "oficina tradicional" de manera tan radical que -en un futuro cercano- el espacio de trabajo será muy diferente del que conocemos hoy.

Diario TI 17/03/15 13:06:26
Nuestra manera de trabajar está cambiando. Las tecnologías de colaboración se han transformado para crear un nuevo espacio de trabajo más productivo y eficiente que permite ahorrar costos significativos a las organizaciones de todos los tamaños. Es así como las nuevas generaciones de empleados cuentan con avanzados dispositivos móviles que les da la libertad de laborar desde cualquier lugar y momento.

LEER MAS: http://diarioti.com/en-2016-las-comunicaciones-por-video-superaran-al-e-mail-como-la-herramienta-preferida/86466
#22981
Anonymous se unió a la lucha contra el Estado Islámico (conocido como ISIS en inglés) divulgando las cuentas de Twitter de 9,200 de sus simpatizantes.

El grupo de hacktivistas espera que la gente comparta estos usuarios para que Twitter termine bloqueándonlos o suspenderlos lo más pronto posible.

En esta ocasión fueron acompañados de los colectivos GhostSec y CtrlSec. La cuenta (xrsone), que en su perfil especifica que se dedica al contraterrorismo cibernético, compartió los usuarios.

A inicios de marzo Twitter recibió amenazas del Estado Islámico por bloquear a usuarios que simpatizaban con ellos.

http://www.noticiasdot.com/wp2/2015/03/17/anonymous-denuncia-9000-cuentas-de-simpatizantes-de-isis-en-twitter/
#22982
Se eliminará la partición de recuperación y se comprimirán los archivos de sistema.

Son muchos los cambios importantes que traerá consigo el venidero sistema operativo Windows 10 y entre ellos, Microsoft ha confirmado nuevas medidas para aumentar la capacidad de almacenamiento libre en un dispositivo, lo que efectivamente se traduce en que la plataforma hará más espacio libre disponible para los archivos personales del usuario.

Según una entrada en el blog oficial de la compañía, Windows 10 comprimirá los archivos de sistema que mantienen la máquina andando pero en rigor nunca se ven, gracias a un nuevo algoritmo que libera hasta 2,6GB de espacio en versiones de Windows de 64bit. Y para evitar que la compresión de archivos no deteriore el rendimiento del equipo, antes de comprimir todo se tomará en cuenta la velocidad de la CPU para descomprimir datos, así como la capacidad de la memoria RAM y otros factores que variarán según cada modelo de PC o tablet.

LEER MAS: https://www.fayerwayer.com/2015/03/windows-10-estrenara-funciones-para-liberar-espacio-en-el-disco-duro/
#22983
El complemento se encuentra en desarrollo y sería lanzado a finales de 2015.

En cooperación con el equipo de Google, Yahoo ha desarrollado un nuevo complemento que será capaz de cifrar correos automáticamente, mediante un proceso de cifrado de extremo a extremo (End-to-End), representando un gran avance en materia de seguridad para sus usuarios.

LEER MAS: https://www.fayerwayer.com/2015/03/yahoo-crea-un-plugin-para-cifrar-correos-automaticamente/
#22984
MADRID, 17 Mar. (Portaltic) -

   Como se suele decir: tanta gloria lleves, como paz dejas. Microsoft ha confirmado que va a abandonar la denostada marca Internet Explorer en su futuro navegador web, tal y como presagiaban los indicios. El nombre de la compañía suena con fuerza para integrarse en la nueva marca.

   Microsoft ya había dado pistas de que Internet Explorer pasaría a mejor vida. A falta de conocer cuál será la marca elegida finalmente para la versión navegador, de momento el nuevo 'browser' de Windows se conoce como Project Spartan.

   Internet Explorer ha hecho lo posible por competir con emergentes navegadores que supieron aprovechar en su día la decadencia del navegador de Microsoft, con interfaces más efectivas, mayor rapidez o seguridad, pero no lo ha conseguido.

   Antiguas versiones de Internet Explorer han pervivido en los ordenadores de millones de personas en todo el mundo y poco a poco la marca ha ido adquiriendo un halo de poca calidad.

   En agosto de 2014, el análisis de Net Applications dejaba el siguiente panorama: Chrome aumentó hasta una cuota del 20,37 por ciento, Firefox bajó a 15,08%, Safari disminuyó cuatro décimas hasta el 5,2% y Opera anotaba un 1%. Internet Explorer aún mantenía un 58%, pero viviendo de las rentas de Windows.

   Internet Explorer seguirá existiendo en algunas versiones de Windows 10, únicamente por compatibilidades en las empresas, pero el nuevo Project Spartan tendrá otro nombre y será la opción principal que se ofrecerá a los usuarios de Windows 10 para navegar por Internet.

   El anuncio del lavado de cara y nombre que sufrirá el navegador de Microsoft ya se avanzó con la presentación de Project Spartan, sin mención alguna a la marca Internet Explorer. Además, el director de Internet Explorer abandonó la compañía en diciembre.

   La cuestión a hora es con qué nombre decidirá la compañía bautizar su nuevo navegador y el uso del nombre Microsoft suena con fuerza. El director de marketing del gigante de Redmond, Chris Capossela, ha dicho a The Verge en este sentido, citando estudios internos: "Sencillamente poniendo el nombre de Microsoft delante del nombre, la atracción de usuarios de Chrome es increíblemente alta".

http://www.europapress.es/portaltic/software/noticia-microsoft-confirma-abandonara-marca-internet-explorer-20150317124727.html
#22985
Por Ju-min Park y Meeyoung Cho

SEÚL (Reuters) - La Fiscalía surcoreana culpó el martes a Corea del Norte de los ciberataques lanzados contra el operador del reactor nuclear del país el pasado diciembre, basando su conclusión en la dirección de internet usada para el ataque.

La conclusión llega menos de una semana después de que el hacker al que se atribuyen los ciberataques contra Korea Hydro and Nuclear Power Co Ltd publicase en Twitter más documentos sobre unos hechos que se cree que tuvieron lugar en diciembre. La investigación incluyó la filtración la semana pasada de un plan de diseño y prueba de datos.

"Los códigos maliciosos usados para el ataque al operador nuclear fueron los mismos en composición y métodos de trabajo que el conocido como 'kimsuky' que usan los hackers de Corea del Norte", dijo la Oficina Central de Fiscales de Seúl en un comunicado.

Los fiscales dijeron que los ciberataques se lanzaron entre el 9 y el 12 de diciembre al enviar 5.986 emails de suplantación de identidad que contenían códigos maliciosos a 3.571 empleados de la planta nuclear.

Corea del Sur dijo anteriormente que sospechaba de una posible implicación de Corea del Norte en el ataque, y buscó la ayuda de las autoridades chinas después de detectar múltiples direcciones de internet implicadas en el ataque y localizadas en una ciudad al noreste de China cerca de Corea del Norte.

El pasado diciembre, Korea Hydro y Nuclear Power Co Ltd, encargada de operar 23 reactores surcoreanos, dijo que sus sistemas de ordenadores habían sido atacados pero que no había sido robado ningún dato clave.

https://es.noticias.yahoo.com/corea-del-sur-culpa-pyongyang-un-ciberataque-una-110113427--finance.html
#22986
Periodistas y expertos estadounidenses han descubierto una nueva y poderosa herramienta de vigilancia que está siendo adoptada por departamentos de Policía de todo EE.UU. Para adquirirlo, los funcionarios encargados de hacer cumplir la ley deben firmar un acuerdo de confidencialidad que les impide hablar sobre esa tecnología.

El dispositivo secreto de localización, llamado entre otros nombres Stingray y KingFish, es utilizado en la mayoría de los estados de EE.UU. por la Policía y el FBI, informa 'The New York Times'. El aparato lo fabrica la empresa Harris, especializada en tecnología de comunicaciones, como por ejemplo radios de campo de batalla.

LEER MAS: http://actualidad.rt.com/actualidad/169341-eeuu-policia-dispositivo-espiar
#22987
Esta noche entre 2 y 3 de la madrugada y debido a un fallo de software, se ha perdido temporalmente la conectividad Internet de algunos de los clientes de Movistar. La operadora señala que gracias a la rápida intervención de los equipos y a la existencia de las redundancias y protecciones de Red se ha podido recuperar el servicio de forma rápida, ágil y sin afectación de las comunicaciones de voz.

Según los reportes de los usuarios, los problemas de conexión han afectado durante la madrugada a la red de Internet móvil y fija. Por otra parte, se señala en las redes sociales que el problema habría afectado en todo el territorio nacional, aunque en ningún caso se ha visto alterado el servicio de llamadas telefónicas. Aunque Movistar ha actuado rápidamente para solucionar sus problemas técnicos, se desconoce cuáles han podido ser las causas que han originado este "apagón" de Internet.

LEER MAS
: http://www.adslzone.net/2015/03/17/red-internet-movistar-caida/
#22988
Microsoft está luchando por bloquear un certificado para HTTPS fraudulento que fue emitido para una de las compañías de Windows Live Web, debido a que puede ser utilizado para realizar ataques hacker.

El certificado fue emitido para live.fi y www.live.fi, que son direcciones reservadas por Microsoft para sus servicios de Windows Live. Comodo, empresa emisora del certificado, la ha revocado, sin embargo la facilidad para saltarse este proceso permite que los atacantes aun puedan utilizarlo para actuar contra aquellos usuarios que anden desprevenidos. Microsoft avisó el pasado lunes de los posibles ataques que pueden recibir los usuarios, entre los que se encuentran suplantación de contenidos, phishing y ataques man-in-the-middle contra varios sitios web de la propia multinacional, sin embargo no puede ser usado para emitir otros certificados, suplantar otros dominios o códigos de firmas.

La única manera de bloquear el certificado es que los desarrolladores de navegadores web liberen la revocación del certificado a través de una actualización. Los usuarios de Windows 8 y 8.1 tienen más suerte, ya que estas versiones del sistema operativo de Microsoft incorporan un actualizador automático de certificados revocados, que funciona sin que el usuario tenga que realizar ninguna acción. Otras versiones como Windows 7, Windows Server 2008, Server 2008 R2 tienen también disponible este actualizador, pero hay que instalarlo por separado, y en Windows Server 2003 es necesario instalar manualmente una actualización.

No están claras las circunstancias que permitieron la creación de un certificado fraudulento para live.fi, pero desde Microsoft sugieren que una persona ha podido obtener la dirección de correo electrónico reservada de uno de los trabajadores para demostrar su control sobre el dominio.

Por su parte Mozilla y Google ya están movimiento ficha para incorporar a Firefox y Chrome la revocación de este certificado, pudiendo ser lanzadas las actualizaciones en los próximos días.

Fuente | ArsTechnica

http://www.muycomputer.com/2015/03/17/certificado-ssl-falso-windows-live-microsoft
#22989
Para una gran empresa costará hasta USD$ 2.500 anuales mantener el registro.

Aparte de los conocidos .com, .org, .net y varios más, la Corporación de Internet para la Asignación de Nombres y Números (ICANN) aprobó el uso de direcciones web terminadas en .sucks, palabra que en inglés significa que algo apesta o simplemente es malo.

Esto llega en el marco de la aprobación de cerca de 1.300 nuevos dominios genéricos top-level (gTLD) donde el .sucks llama poderosamente la atención, razón por la cual grandes empresas alrededor del mundo se están interesando en reservar su marca como nueva dirección en Internet, a modo de proteger su reputación debido a cómo quedarán los nombres una vez registrados (por ejemplo: www.mcdonalds.sucks).

Y hacerlo no será económico, ya que la compañía que opera y entrega los dominios está cobrando entre USD$10 y USD$2.500 al año por mantener una dirección .sucks, dependiendo de qué tan importante sea la palabra que se quiere registrar. Obviamente, las grandes marcas caen bajo el precio más alto y son las que harán el negocio rentable, pues desde un punto de vista de marketing será muy recomendable reservar el nombre aquí.

Para ellos, el período de reserva comienza el día 30 de marzo, mientras que la disponibilidad general de los dominios .sucks se iniciará el 1 de junio.

https://www.fayerwayer.com/2015/03/pronto-estaran-disponibles-los-dominios-web-sucks/
#22990
Tus partidas guardadas podrían ser secuestradas por un virus. Diversos portales, como Bromium Labs o SC Magazine, han informado de la existencia de TeslaCrypt. Se trata de un ransomware (virus secuestrador) que "secuestra", es decir, restringe el acceso a las partidas guardadas de juegos tan populares como Minecraft o World of Warcraft.

Cuando infecta el PC, TeslaCrypt busca archivos que tengan una de las 185 extensiones afectadas y los cifra con una clave conocida solo por los cibercriminales. Después pide un rescate a cambio de los archivos, igual que hace el temible CryptoLocker.

Esta es la lista de juegos afectados:

LEER MAS: http://articulos.softonic.com/teslacrypt-virus-partidas-juegos
#22991
Durante los últimos meses nos hemos ido haciendo eco de la manera en la que los lobbies de la industria audiovisual han cargado contra operadoras, buscadores e incluso las empresas de venta de dominios en su guerra contra las descargas ilegales, pretendiendo que todas ellas sean consideradas cómplices de los actos de sus usuarios.

Hoy, las operadoras de Internet le han ganado una nueva e importante batalla legal a la industria, después de que el Tribunal de Justicia Europeo haya fallado a su favor, diciéndole no al pago de un canon como compensación por las pérdidas sufridas por los autores debido a las descargas no oficiales realizadas por los usuarios a través de sus redes.

LEER MAS: http://www.genbeta.com/actualidad/el-tribunal-europeo-le-dice-no-a-un-canon-a-las-conexiones-para-compensar-las-descargas
#22992
El plazo dado por el Gobierno para adaptar las antenas de la TDT está llegando a su fin. El próximo 31 de marzo será el último día en el que la Televisión Digital Terrestre emita a través de la banda de frecuencias de 800 MHz que pasará a ser usada en exclusiva por las redes de telefonía móvil. Desde industria se ha informado hoy mismo que un 80% de los edificios afectados han sido adaptados, aunque con solo 15 días por delante se avecinan problemas para un gran número de usuarios que siguen sin antenizar.

El pasado mes de diciembre de 2014 se decidió extender durante 3 meses el plazo para adaptar las antenas de TDT y ese plazo termina a final de mes. Aunque cuando  el ministro Soria anunció a finales del pasado la liberación del dividendo digital, anticipó que el proceso sería fluido y sin molestias para los usuarios, desde las asociaciones de profesionales y grupos de consumidores se ha denunciado la falta de tiempo para evitar los problemas. El pasado mes de febrero el 40% de edificios seguía sin estar adaptado por lo que parece imposible que se pueda adaptar los que falten en estas dos semanas.

LEER MAS: http://www.adslzone.net/2015/03/16/edificios-espana-adaptarse-tdt/
#22993
Los casos de phishing relacionados con la Agencia Tributaria no son nuevos. En este caso la AEAT alerta del envío de nuevos correos electrónocos haciendo relación a una supuesta nueva aplicación de Hacienda llamada TAPE. Si recibes o has recibido este correo, ¡no lo abras!.

En otras ocasiones ya hemos hablados de casos de phishing en los que se suplanta la identidad de Hacienda para tratar de acceder a los datos privados del contribuyente. Los ciberdelincuentes no paran y vuelven a la carga con nuevos comunicados por correo electrónico que alegan de una supuesta nueva aplicación de la Agencia Tributaria llamada TAPE que animan a descargarse. Se tata en realidad de un engaño, ya que esta aplicación ni existe ni es de Hacienda.

LEER MAS: http://impuestosrenta.com/programa-tape-de-la-aeat-un-nuevo-caso-de-phishing/
#22994
Los creadores de contenido de YouTube han aprovechado, hasta ahora, una función de la plataforma conocida como "anotaciones". Este sistema permitía anteriormente introducir texto y enlaces en pequeños cuadros realmente intrusivos, aunque útiles cuando eran bien utilizados. Ahora, sin embargo, YouTube ha eliminado por completo las anotaciones introduciendo tarjetas laterales que abriremos nosotros de forma manual.

La nueva función de tarjetas, que llega como sustituto de las anotaciones, permite a los creadores de contenido de YouTube introducir en los vídeos todo tipo de información relacionada con merchandising, vídeos relacionados o del canal, listas de reproducción de YouTube y páginas web asociadas al vídeo en cuestión. De esta forma, YouTube no sólo ofrece un menú más visual a los usuarios, sino que además han eliminado por completo las intrusivas anotaciones que, en muchos casos, dificultaban la normal visualización de los vídeos.

LEER MAS: http://www.adslzone.net/2015/03/16/anotaciones-youtube-tarjetas/
#22995
Se debería agregar las desinstalaciones manuales y las de otras aplicaciones de seguridad.

Hace más de 20 días que Lenovo se convirtió por méritos propios en el centro de todas las críticas sobre el mundo del PC, sobre todo esa parte que todo el mundo odia pero que muchas empresas seguían como práctica habitual y aceptada: la instalación de adware en sus máquinas de consumo.

LEER MAS: https://www.fayerwayer.com/2015/03/windows-defender-elimina-superfish-250000-equipos-lenovo/