Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22996
El australiano Peter Nash podría terminar su vida en prisión por cargos de tráfico de drogas y lavado de dinero.

El australiano Peter Nash se declaró culpable de los cargos que se le imputaron por ser moderador de foros en la red de drogas Silk Road en una corte de Manhattan el pasado viernes 13 de marzo.

Peter Nash alias "Samesamebutdifferent", quien enfrentó acusaciones por conspiración para cometer tráfico de narcóticos y lavado de dinero, esperará el fallo del juez encargado de revisar su caso el próximo 26 de mayo.

LEER MAS: https://www.fayerwayer.com/2015/03/moderador-de-foros-de-silk-road-se-declara-culpable/
#22997
Un proyecto de la Universitat Oberta de Catalunya permite a los profesores detectar trabajados plagiados gracias a PECPlagio, un software de reconocimiento de textos que compara el  trabajo presentado por un alumno con fragmentos de otros textos para detectar los famosos "copy-paste" que utilizan muchos estudiantes que buscan obtener una buena nota de forma rápida.

El auge de Internet ha significado que consultar una enciclopedia para realizar un trabajo como solía hacerse décadas atrás pasara a la historia. Con la llegada de portales web especializados en ofrecer trabajos acerca de multitud de asignaturas, y la aparición de Wikipedia, la enciclopedia online creada entre todos, muchos estudiantes invierten muy poco tiempo en realizar trabajos universitarios que les son encomendados al plagiar buena parte (o la totalidad) del contenido de otros trabajos.

LEER MAS: http://www.adslzone.net/2015/03/16/software-profesores-plagio-trabajo/
#22998
Las consolas de nueva generación y las desarrolladoras han apostado muy fuerte por los micropagos y los contenidos descargables, entre los que podemos encontrar por ejemplo los packs de jugadores de FIFA, elemento central de esta curiosa y chocante noticia.

Jeremy Hillman, director de comunicaciones en World Bank Group, asoció su tarjeta de crédito a la cuenta de Microsoft que su hijo utiliza para jugar y comprar contenidos para su Xbox One, algo que según él era necesario para comprar el nuevo FIFA.

El caso es que al haber asociado esa tarjeta no fue consciente o quizá simplemente no se molestó en razonar por un segundo que estaba dando a su hijo la posibilidad de hacer compras libremente, sin necesitar su consentimiento posterior.

Se veía venir el desastre en este escenario, y así ocurrió. Su hijo realizó gastos por un total de 4.500 dólares comprando packs de jugadores para el juego FIFA de Xbox One.

Cuando su padre se enteró el chico le contó, entre lágrimas, que había intentado hacer una sola compra valorada en 109 dólares, pero que recibía mensajes de error y que por ello repitió la operación de compra varias veces a lo largo de varios meses hasta sumar dicha cifra.

Una excusa surrealista que al parecer convenció a su padre, quién no niega su parte de responsabilidad por no vigilar adecuadamente a su hijo, pero que culpa a Microsoft por desentenderse del caso y no adoptar una medida que obligue a volver a introducir la contraseña al realizar más de una compra, citando a Apple como ejemplo de lo dicho.

Por ello Hillman se ha mostrado muy enfadado y ha asegurado que Microsoft no toma medidas al respecto porque no le interesa, ya que perdería dinero, y que estaría encantado de unirse a una demanda colectiva contra el gigante de Redmond.

A nivel personal me parece que estamos ante otro claro caso de la evolución que hemos experimentado al pasar de la generación "criada con la tele" a la generación "criada con Internet", donde vemos a un padre que a pesar de tener un trabajo importante ha dejado claro su poco sentido común y falta de responsabilidad.

Y vosotros, ¿qué pensáis?

http://www.muycomputer.com/2015/03/16/nino-gasta-4-500-dolares-fifa-microsoft
#22999
Los 'hackers' atacaron JPMorgan Chase el verano pasado y tuvieron acceso a la información de 76 millones de individuos y 7 millones de pequeñas empresas.

Los hackers que violaron las ciberdefensas de JPMorgan Chase para obtener acceso a 83 millones de registros pronto podrían ser capturados.

Los investigadores federales de EE.UU. parecen estar cerca de aprehender a los hackers responsables de un ataque el verano pasado a la gigante de banca e inversión y se sienten seguros de que acusaciones formales podrían llegar pronto, según un reporte del New York Times, citando a personas que afirman tener conocimiento de la investigación.

Los investigadores se negaron a decir exactamente cuándo pudieran practicar las detenciones, pero el Times dice que un caso podría ser presentado "en los próximos meses".

LEER MAS: http://www.cnet.com/es/noticias/hackers-de-jpmorgan-cerca-de-ser-capturados/
#23000
La denuncia fue presentada por Campaign for a Commercial Free Childhood, quienes ya tienen a su haber la cancelación del proyecto de las muñecas inspiradas en las Pussy Cat Dolls.

Estamos en la edad de oro de la paranoia digital, y qué país mejor para denunciar las causas de este tipo que Estados Unidos, lugar en donde planean prohibir a Hello Barbie, la primera muñeca conectada a la red que también incluye reconocimiento de voz, siendo este último factor el que más molestia provoca entre los denunciantes, ya que la muñeca, supuestamente, funcionaría como espía.

LEER MAS: https://www.fayerwayer.com/2015/03/piden-prohibir-a-hello-barbie-la-muneca-conectada-a-internet/
#23001
El paquete combinado de fijo, móvil, televisión y banda ancha podrá seguir sin problemas su comercialización después de que la Audiencia Nacional haya desestimado la demanda de Vodafone para prohibir la comercialización de Movistar Fusión. La Justicia no ha entrado a valorar la cuestión y se ha valido de los argumentos esgrimidos por Telefónica antes la CMT (antigua CNMC).

Vodafone inició hace más de dos años una batalla judicial para intentar frenar la comercialización de Movistar Fusión, el paquete combinado que tan buen resultado está dando a la operadora. No habíamos sabido mucho más sobre la cuestión hasta el día de hoy, cuando el diario El País ha podido saber que la Audiencia Nacional habría desestimado la demanda de Vodafone, que a su vez fue denegada por la CMT (antiguo regulador que ahora forma parte de la CNMC).

LEER MAS: http://www.adslzone.net/2015/03/16/desestimada-demanda-vodafone-movistar-fusion/
#23002
Tras doce años desde su creación y once desde su lanzamiento, LinkedIn ha conseguido captar la atención de candidatos ansiosos por encontrar una nueva oportunidad y de reclutadores buscando al idóneo futuro trabajador. No obstante, y aunque ya hemos comentado en muchas ocasiones los consejos para poder triunfar en esta red social, tener éxito en LinkedIn es mucho más complicado de lo que parece.

No conseguiríamos contentarnos ni dedicando un dominical entero a cuál es la mejor imagen para poder mostrar en nuestra cuenta de LinkedIn. Y es que aunque parezca tarea fácil, es mucho más complicado de lo que a simple vista se puede intuir. Por eso, desde Forbes hemos querido analizar la primera idea a tener en cuenta a la hora de elegir nuestra "imagen visual en la red": ¿deberíamos escoger una foto de carné?

LEER MAS
: http://www.forbes.es/actualizacion/3384/es-bueno-tener-una-foto-de-carne-en-linkedin
#23003
El obligar a Telefónica a abrir sus redes de fibra óptica a la competencia es parte de la regulación que propone la CNMC para estos mercados. Aunque todavía está en fase previa, lo cierto es que la mera propuesta ha traído cola. Ahora, parece que todo quedará en standby hasta que Bruselas se pronuncie sobre la compra de Jazztel por parte de Orange, a la que podría incluso obligar a abrir su red.

Queda menos de mes y medio para que la Comisión Europea se pronuncie sobre la viabilidad de la operación Orange-Jazztel, una decisión que puede terminar de reconfigurar el escenario español de las telecomunicaciones. Europa se está tomando su tiempo por las dudas que plantea esta consolidación y también estaría imponiendo condiciones para aprobar finalmente la compra.

LEER MAS: http://www.adslzone.net/2015/03/16/regulacion-fibra-optica-orange-jazztel-cnmc/
#23004
La red social de Mark Zuckerberg cuenta con la mayor cifra de usuarios en su categoría. En esta red social "conviven" millones de personas de todo el mundo y, evidentemente, esto tiene sus riesgos. Por eso, desde Facebook han querido facilitar la "vida comunitaria" actualizando la normativa que establece qué se puede y qué no se puede publicar.

Dicen que el roce hace el cariño, pero también la discusión y los problemas. Mantener a millones de usuarios en perfecta armonía es complicado y, por ello, la red social de Mark Zuckerberg trabaja con intensidad para marcar los límites de lo que se considera admisible y lo que no, única y exclusivamente por el bien de los usuarios. Las "normas comunitarias", actualizadas recientemente por Facebook, determinan ahora con claridad qué se puede publicar y qué no.

LEER MAS: http://www.adslzone.net/2015/03/16/facebook-normas-comunitarias/
#23005
¿Te cuesta recordar las contraseñas? Si has creado contraseñas seguras, debería ser así. Por ello, Yahoo quiere facilitar el proceso de inicio de sesión y aumentar la seguridad eliminándolas por completo. Al menos, tal y como las conocemos hasta ahora. En esta publicación, te explicamos cómo es el nuevo sistema de Yahoo que pretende desbancar, para siempre, las "clásicas" contraseñas que utilizamos a diario.

Utilizamos una contraseña para acceder a nuestros servicios online como el correo electrónico, servicios bancarios, redes sociales y muchos más. El problema está, precisamente, en que utilizar contraseñas seguras supone un importante riesgo, y es que es realmente complicado recordar todas ellas. Ahora bien, Yahoo dice tener la solución con un nuevo sistema de inicio de sesión que ha presentado esta mañana, y gracias al cual sólo necesitamos nuestro teléfono móvil, pero nunca más tendremos que hacer memoria.

LEER MAS
: http://www.adslzone.net/2015/03/16/yahoo-elimina-contrasena/
#23006
El último bulo, farsa o, en inglés, 'hoax', que está corriendo como la pólvora en Facebook tiene que ver, cómo no, con el dinero fácil. Una página falsa del boxeador Floyd Mayweather promete regalar más de 1 millón de dólares a un usuario (o incluso más de 2 millones en las réplicas que están naciendo), pero eso nunca pasará.

   No parece que este nuevo bulo sea un intento de timar a los usuarios de Facebook, sino simplemente un engaño para ganar miles de seguidores en muy poco tiempo. Como decíamos, se trata de una página no verificada, creada hace poco, que no hay que confundir con la oficial de Mayweather.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-ultimo-bulo-facebook-floyd-mayweather-regala-millon-dolares-20150316113403.html
#23007
La tecnología de la impresión 3D ha penetrado en todas las esferas de la vida: desde la creación de objetos sencillos o partes del cuerpo humano, hasta la construcción de edificios enteros. Esta vez le tocó el turno a las medicinas.

Un equipo de químicos de la Universidad de Illinois, EE.UU., encabezado por el experto químico Martin Burke, ha publicado el diseño de una impresora 3D "revolucionaria", que tendrá la capacidad de crear compuestos químicos mediante la síntesis de moléculas. Se estima que el proceso duraría tan sólo unas horas, mientras que a un químico experimentado puede llevarle hasta años, informa el portal Science Daily, citando la revista 'Science'. 

Lea también: Japón apuesta por la impresión en 3D de partes del cuerpo humano

La estrategia de Burke consiste en romper las moléculas en bloques más sencillos de modo que puedan ser fácilmente reunidas. La impresora funcionará a base de compuestos químicos básicos que se utilizarán como materia prima. El aparato sintetizará los elementos necesarios y eliminará los inútiles. Finalmente, tras una reacción química, reunirá los elementos necesarios para el compuesto.     

Los investigadores ya han logrado diseñar 14 tipos diferentes de moléculas. "Esperamos que dicha tecnología cree nuevas oportunidades en otras esferas terapéuticas", sostiene el científico con optimismo.   

http://actualidad.rt.com/ciencias/169241-revolucion-farmacia-impresora-3d-imprimir-medicamento
#23008
Esta patología se denominaría FAD -Facebook Adicction Disorder- que afectaría a unos 350 millones de usuarios de esta red social en el mundo.

La popular red social Facebook, creada en 2004 por Marck Zuckerberg cuenta con un aproximado de 900 millones de usuarios en el mundo.

Eso se traduce en que una de cada trece personas tiene un perfil en esta red, lo que la convierte en el sitio de interacciones interpersonales más importante a nivel global.

Sin embargo, los expertos afirman que hay 350 millones de personas que tienen adicción al Facebook.

Esto quiere decir que en los usuarios se genera una dependencia de esta plataforma, y se manifiesta en la enfermedad llamada FAD que significa Facebook Adicction Disorder, una Adicción descontrolada al Facebook.

Además, un grupo de especialistas en Alemania aseguraron que uno de cada tres usuarios miembros de esta red social no está satisfecho con su vida.

Para esto hicieron un seguimiento a 600 personas, y revelaron que un tercio de estos encuestados se encuentra disconforme con su vida al conectarse a este sitio web.

http://www.noticiasdot.com/wp2/2015/03/16/300-millones-de-usuarios-padecen-adiccin-a-facebook/
#23009
Aunque ya se rumoreaba desde finales del mes pasado, el Gobierno confirmaba esta semana en su nuevo Plan Anual de Control Tributario que vigilarán la red de redes en general y las redes sociales en particular para detectar el fraude fiscal en Internet. Eso sí: no han explicado en detalle cómo piensan hacerlo pero repasamos todo lo que sabemos hasta el momento de esta medida y qué se está aplicando, en comparación, en otros países.

Qué dice el Plan Anual de Control Tributario


En la página 6 del BOE publicado el 11 de marzo podéis encontrar un apartado, el 4, dedicado íntegramente a la Economía digital, en el que explican cómo obtendrán información de Internet para "descubrir actividades ocultas o bienes objeto de comercio ilícito" y también conseguir destapar empresas "que, bajo apariencia extranjera, son en realidad empresas españolas que usan Internet para intentar eludir sus obligaciones fiscales".

LEER MAS: http://www.xataka.com/aplicaciones-y-servicios/asi-utilizara-hacienda-las-redes-sociales-para-detectar-el-fraude-fiscal-y-asi-lo-hacen-otros-paises
#23010
Foxit ha corregido tres vulnerabilidades Foxit Reader que podrían permitir a un atacante la ejecución de archivos maliciosos o provocar denegaciones de servicio.

Foxit es un lector de PDF de la compañía Foxit Software, gratuito en su versión Reader y con versión de pago que permite modificar PDFs. Se encuentra disponible para sistemas operativos Windows y GNU/Linux, y en forma de plugin para navegadores web. Supone una alternativa más ligera y menos "atacada" al lector de Adobe.

LEER MAS: http://unaaldia.hispasec.com/2015/03/nueva-version-de-foxit-reader-corrige.html
#23011
Aunque OS X es una plataforma bastante segura, no es inmune a los ataques. Apple recomienda tomar algunas medidas para que terceros no accedan a nuestros datos personales

Tradicionalmente los ordenadores de Apple han disfrutado de una cierta tranquilidad en lo que a seguridad se refiere, sobre todo si los comparamos con los productos de Microsoft, con unos niveles de ventas muy superiores.

Sin embargo, aunque es cierto que OS X es bastante seguro, también lo es que no es inmune a los ataques de terceros. Precisamente por eso los de Cupertino recomiendan tomar precauciones como por ejemplo descargar e instalar software siempre a través de las tiendas oficiales, utilizar Gatekeeper (que permite descargar aplicaciones de forma más segura), activar un cortafuegos para evitar que otros ordenadores accedan a los servicios del Mac o incrementar las medidas de seguridad en Preferencias del Sistema (como por ejemplo los controles de privacidad para que el usuario decida si quiere compartir sus datos de localización y diagnóstico del equipo).

Al margen de las recomendaciones del fabricante, los usuarios también pueden tomar medidas a la hora de proteger sus dispositivos frente a posibles intrusos. En juego están multitud de datos personales o que puedan acceder a nuestro dispositivo en caso de robo o pérdida.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-03-15/dos-utiles-consejos-para-proteger-tu-mac-de-intrusos_727557/
#23012
En México aumenta el rechazo generado por la destitución de informadores del equipo de la conocida periodista Cármen Aristegui, que destapó el origen de la lujosa 'Casa Blanca' del presidente Enrique Peña Nieto y llevó a cabo otras investigaciones sobre el Gobierno. El grupo de 'hacktivistas' Anonymous atacó el sábado la pagina web del rotativo MVS donde trabajaban.

Esta semana el conglomerado mediático mexicano MVS anunció el despido "por pérdida de confianza" de los periodistas Daniel Lizárraga e Irving Huerta que trabajaron con la periodista Cármen Aristegui. Entre sus trabajos de investigación destaca el descubrimiento del origen de la lujosa 'Casa Blanca' del presidente Peña Nieto, la millonaria casa del secretario de Hacienda, Luis Videgaray, o la red de prostitución en la que estuvo implicado el presidente del partido gobernante PRI en la capital de México. El anuncio ha desatado un gran escándalo en México y fuera del país.

Las reacciones no se han hecho esperar y el sábado la página web de MVS resultó 'hackeada' por el grupo Anonymous México, que colgó en la página un mensaje en el que condenaba "toda clase de actos que opaquen la realidad de lo que sucede" en México, informa 'Sin Embargo'. El mismo mensaje avisó que los 'hacktivistas' se apoderaron de correos electrónicos, documentos y otra información que se encontraba en la página.

La polémica estalló el pasado martes cuando Aristegui reveló que su equipo trabajaría en colaboración con el nuevo portal MexicoLeaks, que se dedica a las investigaciones públicas, algo que decidieron hacer también otros medios de comunicación mexicanos. Al día siguiente el medio acusó a sus colaboradores de "abuso de confianza" por utilizar el nombre de la empresa para realizar alianzas estratégicas sin su aprobación; y el jueves la empresa MVS anunciaba el despido de Irving Huerta y Daniel Lizárraga, piezas fundamentales en el equipo de investigación del programa radiofónico que conduce la periodista. Sin embargo Aristegui y su equipo han encontrado un gran apoyo por parte de los medios de comunicación mexicanos y de la sociedad en general, que ven en el incidente un acto de censura y presión.

http://actualidad.rt.com/actualidad/169195-mexico-anonymous-hackea-mvs-despedir-periodistas
#23013
Noticias / VAIO lanza su primer smartphone
15 Marzo 2015, 21:30 PM
Vaio, la que fuera la marca de equipos informáticos de Sony y que fue vendida hace poco más de un año, ha presentado su primer terminal móvil basado en Android como sistema operativo.

VAIO, ya totalmente desligada de Sony hace como un año, hoy nos presenta su primer teléfono inteligente, el cual ya está dando de qué hablar. La firma japonesa luego de desprenderse de Sony, se mantuvo al pie del cañón esperando por más innovaciones en sus creaciones. Paso de hacer ordenadores portátiles, a presentarnos hoy su primer smartphone.

Justo cuando todos ya ni recordaban a la marca nipona, VAIO aparece con algo nuevo y esta vez no ha sido un ordenador portátil. A simple vista el primer teléfono inteligente de VAIO es un gama media alta, susespecificaciones no dan mucho para presumir pero eso si, el teléfono está a la altura para competir en el campo de la gama media.

Será a través de planes y contratos con operadoras que el nuevo smartphone de VAIO va a ser distribuido por todo Japón. Por ahora solo toca esperar para ver cómo le va a VAIO en el mundo de los teléfonos inteligentes.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/03/14/vaio-lanza-su-primer-smartphone/?utm_source=rss&utm_medium=rss&utm_campaign=vaio-lanza-su-primer-smartphone
#23014
Desarrollada en conjunto con IBM, la tablet es una versión personalizada de la Samsung GalaxyTab S 10.5.

Hace algunas semanas nos enteramos que BlackBerry tendría pensado lanzar una tablet para el mercado empresarial, hoy ese dispositivo es una realidad. La compañía anunció la SecuTABLET, una versión ultrasegura de la Samsung Galaxy Tab S 10.5 que ha desarrollado en conjunto con Samsung e IBM.

LEER MAS: https://www.wayerless.com/2015/03/blackberry-lanza-la-secutablet-una-tablet-ultrasegura/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#23015
(CNN) –  No recuerdo exactamente cuándo fue que mi fascinación adolescente con las computadoras se involucró con el gobierno federal, pero nunca olvidaré la mañana de 1983 en la que dos agentes del FBI aparecieron en la puerta de la casa de mis padres.

Me había acostado alrededor de las 4 o 5 de la mañana después de pasar horas en mi computadora, lo cual era muy común para mí en ese entonces, a los 18 años.

Unas cuantas horas después, mi madre me despertó diciéndome que había un par de hombres que querían verme y que decían algo acerca de que esto era un asunto oficial o federal. Yo había temido que ese día llegaría, porque solo unos días antes recibí una llamada extraña de un amigo que me preguntaba qué haría si me visitara la policía o algún tipo de equipo de investigación.

LEER MAS: http://cnnespanol.cnn.com/2015/03/15/yo-fui-el-hacker-que-logro-entrar-al-sistema-de-una-instalacion-nuclear-en-los-anos-80/
#23016
La estadounidense dedicada a la tecnología ha presentado su informe financiero correspondiente al primer trimestre de este año 2015 con cifras que pretenden mejorar, y que achacan directamente al sistema operativo de escritorio Windows XP, de Microsoft. Según han señalado, la marcha de Windows XP está dañando al sector.   

La importancia de Windows XP, como hemos podido ver hasta casi un año después de que se cerrase su período de soporte extendido, alcanza aún el 18% de los ordenadores a nivel global. Aunque se están tratando de reducir estas cifras al mejor ritmo posible, lo cierto es que la cuota de mercado demuestra el error de Microsoft. Y no ha sido acabar con el soporte de Windows XP, sino no ofrecer después un sistema operativo que atraiga a los consumidores.

En cuanto a ordenadores, Microsoft alcanza la mayor cuota de mercado con Mac OS de Apple a la sombra y GNU/Linux por detrás. La responsabilidad de Microsoft en el sector que ocupa es más que evidente, una responsabilidad que llevaron de forma más que satisfactoria con Windows 7, pero con la cual no han cumplido desde entonces.

Los usuarios no quieren Windows 8


Se han ofrecido determinadas facilidades para tratar de favorecer la cuota de mercado de versiones posteriores a Windows XP y, progresivamente, Windows 7 ha ido ganando protagonismo. Sin embargo, el crecimiento de Windows 8 está entorpecido desde sus inicios, puesto que no ha conseguido convencer a los usuarios. Lo piensan así los consumidores, lo señalan desde Intel y, además, las cifras de ventas soportan esta teoría.

Es cierto que las tabletas están quitando protagonismo a los ordenadores, principalmente a los portátiles y ultrabooks. No obstante, desde Intel consideran que no mantener el soporte de Windows XP ha provocado que caigan las ventas de ordenadores, y es que los usuarios siguen encontrando en esta solución de software exactamente lo que necesitan. Ahora, durante 2015, Microsoft encara una nueva oportunidad con Windows 10 que, evidentemente, les dañaría de forma notable si la vuelven a dejar escapar.

http://www.adslzone.net/2015/03/15/intel-culpa-windows-xp-ventas-pc/
#23017
Los agentes encubiertos informáticos podrán emplear identidades falsas en Internet y sus redes sociales e intercambiar archivos "ilícitos" en el transcurso de una investigación según establece el Proyecto de Ley de Enjuiciamiento Criminal aprobado este viernes por el Consejo de Ministros.

MADRID, (EUROPA PRESS) -Los agentes encubiertos informáticos podrán emplear identidades falsas en Internet y sus redes sociales e intercambiar archivos "ilícitos" en el transcurso de una investigación según establece el Proyecto de Ley de Enjuiciamiento Criminal aprobado este viernes por el Consejo de Ministros.

   La norma explica en su título preliminar que las novedades tecnológicas han conducido a la necesidad de "actualizar" el uso de recursos por parte de estos policías infiltrados. Por ello, establece herramientas para que actúen bajo identidad supuesta en los canales cerrados de comunicación telemática, y puedan grabar imágenes y conversaciones, cuando fuera preciso.

La Lecrim especifica en su artículo 282 que este "agente encubierto informático" podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido. También podrá "analizar los algoritmos asociados a dichos archivos ilícitos", para localizar a sospechosos de la comisión de delitos como la pedofilia o el terrorismo.

   La nueva norma introduce medidas de investigación tecnológica adaptadas a la actualidad y amplía la interceptación de comunicaciones --que afectará a WhatsApp, SMS, escuchas ambientales-- siempre con la previa autorización de un juez.

http://www.internautas.org/html/8818.html
#23018
El nuevo sistema operativo de Microsoft sigue dando sorpresas, incluso a pesar de que Windows 10 se encuentra todavía en fase de desarrollo, y ahora hemos podido conocer que las actualizaciones vía P2P serán una posibilidad real.

Como podemos ver en la segunda imagen que acompaña a la noticia, cortesía de los chicos de NeoWin, la build 10036 de Windows 10 permitirá elegir nuevas opciones desde las que descargar las actualizaciones para nuestros equipos.

LEER MAS: http://www.muycomputer.com/2015/03/15/windows-10-actualizaciones-via-p2p
#23019
Además de la firma digital, que impide que nuestros documentos se manipulen por parte de terceros y estos, por otra parte, alteren la identidad del editor original, LibreOffice prepara un nuevo sistema de seguridad para nuestros documentos. Se trata del sello de tiempo, que muestra cuándo ha sido creado, abierto, guardado, modificado y más.

LEER MAS: http://www.adslzone.net/2015/03/15/libreoffice-tiempo/
#23020
WASHINGTON (Reuters) - El Departamento de Estado dijo el viernes que está mejorando la seguridad de su red de ordenadores con información no confidencial para protegerse contra ciberataques, lo que ha impedido que algunos empleados envíen correos electrónicos o accedan a internet.

La portavoz del Departamento de Estado Jen Psaki dijo que la agencia, que en noviembre informó de que había sufrido un ciberataque, está mejorando "la seguridad de su principal red no confidencial durante una suspensión corta y planificada de algunos sistemas relacionados a internet".

La agencia realizó una actualización en noviembre que también impidió que sus trabajadores enviaran correos electrónicos o accedieran a internet.

En un breve comunicado, Psaki dijo que el departamento sigue observando las "actividades preocupantes" en su red no clasificada, pero no concretó si había sido un nuevo ataque reciente lo que motivó los últimos cambios en la seguridad.

"Ninguno de los sistemas confidenciales del Departamento de Estado se ha visto comprometido, tampoco nuestros sistemas centrales financieros, consulares y de recursos humanos", dijo Psaki en el comunicado.

Otros empleados del Departamento de Estado dijeron que no podían enviar correos electrónicos a direcciones externas a la agencia, aunque las comunicaciones internas seguían funcionando, y que no podían acceder a internet desde sus ordenadores de sobremesa.

https://es.noticias.yahoo.com/departamento-estado-eeuu-actualiza-seguridad-su-red-contra-100940847.html
#23021
Noticias / Ejecutivos de Google visitan Cuba
15 Marzo 2015, 13:35 PM
Los visitantes sostuvieron intercambios con un numeroso grupo de estudiantes y profesores de la Universidad de las Ciencias Informáticas (UCI) de La Habana.

Varios ejecutivos de la empresa estadunidense Google, encabezados por el director adjunto, Scott Carpenter, estuvieron esta semana de visita en Cuba, según el blog oficialista "La pupila insomne".

Se trata de la segunda visita a la isla de directivos de Google, especializada en productos y servicios relacionados con Internet, software, dispositivos electrónicos y otras tecnologías, tras la realizada el verano pasado por su presidente, Eric Schmidt, junto a otros representantes de esa multinacional.

Los visitantes sostuvieron intercambios con un numeroso grupo de estudiantes y profesores de la Universidad de las Ciencias Informáticas (UCI) de La Habana, según cuenta hoy el bloggero Iroel Sánchez, en un artículo titulado "Google en Cuba again: ¿Nuevas ideas?".

El autor señala que se enteró de la presencia de los ejecutivos de Google a la isla mientras impartía una conferencia en esa institución docente, dedicada a la formación de profesionales calificados en la rama de la informática.

Explica que los representantes de Google también estuvieron en la Ciudad Universitaria José Antonio Echeverría (CUJAE), en instalaciones de los Joven Club de computación y electrónica estatales, y algunos detalles de su visita a la UCI.

"En el intercambio de los ejecutivos de Google en la UCI salió a la luz el hecho de que el desbloqueo de productos para Cuba como Google Play, anunciado a fines del pasado año, hay aplicaciones allí aún no disponibles para la isla", señaló.

Entre los servicios que siguen inaccesibles desde IPs cubanas también fueron citados Google Earth, Google Developers y Google Code, fundamentales para el desarrollo de software.

La fuente cuenta que en esos intercambios se propuso a Google si estaría dispuesta, a través de Google Play, a vender videojuegos para móviles desarrollados en la UCI, cuestión que los ejecutivos de Google dijeron que "por el momento no es posible".

Tampoco recibió respuesta otra propuesta de profesores de la UCI de colaboración en videojuegos para rehabilitación de funciones visuales y un simulador para entrenar médicos en el enfrentamiento al ébola que pudieran desarrollarse más con la herramienta Google Glass, según cuenta Sánchez.

Pero señala que sí aceptaron la invitación de la UCI para que un técnico de Google dicte una conferencia en un evento de software libre de la Universidad el próximo año.

Tras el anuncio del deshielo diplomático entre La Habana y Washington, anunciado el 17 de diciembre pasado, EE.UU. aplicó una serie de medidas para aliviar su embargo económico a la isla, entre las que se incluyen facilidades para el acceso a infraestructura informática que mejore el acceso a la red.

En Cuba, el acceso a internet es restringido, no se permite la conexión desde los hogares salvo contadas excepciones y las tarifas en las salas de navegación públicas o en hoteles son muy elevadas para la mayor parte de los cubanos.

Cuba, que culpa de su atraso tecnológico a esa política de embargo vigente desde 1962, ha manifestado disposición para recibir a compañías estadounidenses del sector para explorar oportunidades de negocio beneficiosas para ambas partes.

En ese contexto, la concreción de negocios con empresas estadounidenses se facilitan para la isla después de que compañías como Netflix y Apple hayan abierto algunos de sus servicios a la isla, donde hasta ahora estaban vedados a causa del "bloqueo".

http://www.noticiasdot.com/wp2/2015/03/15/ejecutivos-de-google-visitan-cuba/
#23022
Los Estados miembros de la Unión Europea han acordado iniciar las negociaciones con el Parlamento Europeo para aprobar el retraso del fin del roaming hasta el 2018, en lugar de a finales de 2015 como la Eurocámara votó el pasado mes de abril.

Reuters / eleconomista.es.- Según las propuestas acordadas hoy por los Estados miembros, los operadores móviles como Vodafone, Telefónica u Orange podrán seguir gravando recargos adicionales a los clientes cuando viajen por Europa, aunque este añadido en su factura será más bajo que los niveles actuales.

LEER MAS
: http://www.internautas.org/html/8817.html
#23023
La industria del porno ataca de nuevo, y en su empeño por combatir las descargas no oficiales se han decantado por pasar a la acción mediante unas prácticas denominadas copyright trolling, y por las que centenas de internautas de Reino Unido han empezado a recibir cartas amenazantes en las que se les avisa de que se ha descubierto que están infringiendo el copyright de sus película.

Esta acción está siendo llevada a cabo por las compañías Sunlust Pictures, Combat Zone Corporation and Pink Bonnet, Consultores de Imagem LDA, que hace un año unieron esfuerzos para exigirle a la operadora británica Virgin Media los datos de 1.500 de sus usuarios, datos que ahora están utilizando para enviar sus amenazas por correo.

LEER MAS: http://www.genbeta.com/actualidad/querido-internauta-sabemos-que-ha-estado-compartiendo-porno
#23024
(CNNMoney) – Compartir demasiada información en Facebook está planteando un desafío especial para el reclutamiento de futuros espías de la CIA.

Todos los años, la agencia tiene que rechazar a cinco o seis candidatos estelares debido a las cosas que dijeron en las redes sociales como Facebook, Twitter y Linkedln, dijo el reclutador principal de la CIA en una entrevista exclusiva con CNNMoney.

LEER MAS
: http://cnnespanol.cnn.com/2015/03/14/quieres-ser-un-espia-de-la-cia-ten-cuidado-en-facebook/
#23025
Adobe ha publicado una actualización para Adobe Flash Player para evitar 11 nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 16.0.0.305 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.269 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.442 (y anteriores) para Linux.

LEER MAS: http://unaaldia.hispasec.com/2015/03/actualizacion-para-adobe-flash-player.html
#23026
Twitter decidió cerrar parcialmente el acceso a la plataforma de Twitter para agregar personas que están viendo el vídeo en streaming de Meerkat.

Esta es la historia de no solo dos aplicaciones, no, se trata de la historia de poder de una plataforma con aplicaciones que pueden conectarse a su alrededor. Los protagonistas son Twitter y Meerkat, una de las aplicaciones de vídeo más populares de las últimas semanas.

LEER MAS: https://www.fayerwayer.com/2015/03/twitter-demuestra-su-poder-bloqueando-parcialmente-a-meerkat/
#23027
De acuerdo, muchos usuarios introducen una vez la contraseña de sus router WiFi en sus dispositivos y ya no vuelven a repetir esta operación hasta años después. Sin embargo, habrá quien se pase el día introduciendo la contraseña del WiFi en nuevos dispositivos, por ejemplo, de prueba. Sea por lo que sea, te enseñamos a crear un código QR que te evitará volver a usar la contraseña.   

La seguridad es la misma que siempre, y es que en realidad seguiremos utilizando una contraseña como sistema de seguridad para conectar con nuestra red WiFi. Ahora bien, de esta forma nos ahorraremos tener que entrar en los ajustes de conectividad de nuestros dispositivos, buscar la red y escribir su contraseña de forma manual. Lo que te enseñamos en esta publicación te permitirá configurar la red WiFi en nuevos dispositivos con sólo apuntar con su cámara.

LEER MAS: http://www.adslzone.net/2015/03/14/contrasena-wifi-codigo-qr/
#23028
A lo largo de una semana la periodista Aja Frost se negó a revisar las notificaciones de su smartphone y describió su experiencia, extrayendo reglas de comportamiento sobre la mejora de su rendimiento y sus relaciones.

Aja Frost comenta en el portal Themuse.com que nunca había visto a su colega Allen utilizar su smartphone. Aunque tenía uno, él prefería no usarlo en presencia de otras personas. "Cuando Allen me habló por la primera vez de su 'boicot', pensé que estaba loco", escribe la periodista. "Yo personalmente reviso mi smartphone constantemente, sin importarme si alguien está cerca o no. ¿De otro modo, cómo vería un montón de correos electrónicos, de actualizaciones, mensajes y llamadas?", se pregunta. Sin embargo, después de ver cómo Allen interaccionaba con otros colegas en la oficina, Frost decidió seguir su ejemplo.

LEER MAS: http://actualidad.rt.com/sociedad/169101-rechazar-smartphone-internet-experiencia-relaciones
#23029
Algunos trucos nos pueden ayudar a conseguir que nuestro ordenador tarde algo menos de tiempo en arrancar. También conocemos algunas técnicas para optimizar su rendimiento. Ahora bien ¿qué hay de apagar el ordenador más rápido? En esta publicación, te explicamos cómo conseguirlo.

El sistema operativo de escritorio Windows, cuando seleccionamos la opción apagar, lo que hace es cerrar los procesos que mantiene en ejecución el procesador, un procedimiento que, por defecto, demora 12 segundos por cada proceso. Cuantos más procesos tuviéramos en ejecución, más tiempo tardará el ordenador en apagarse.

LEER MAS: http://www.adslzone.net/2015/03/14/como-hacer-que-tu-ordenador-se-apague-mas-rapido/
#23030
El ransomware vuelve a hacer de las suyas de la mano de una variante de CryptoLocker que ha sido concebida principalmente como un sistema de ataque directo a los jugadores.

Por si alguien se ha perdido os ponemos en situación, un ransomware es un tipo de malware que básicamente "secuestra" determinadas partes de nuestro software, haciéndolas totalmente inaccesibles, y exige un "rescate" por ellas, normalmente el pago de una determinada cantidad de dinero.

En total esta amenaza es capaz de afectar a unos 20 juegos, entre los que se encuentran algunos tan conocidos como Call of Duty, StarCraft, Diablo, Fallout, Minecraft, Assassin's Creed, Half Life 2, y Bioshock 2, aunque el problema iría más allá ya que incluso Steam, la plataforma de distribución de Valve, y herramientas de desarrollo de juegos como RPG Maker, Unity3D y el popular Unreal Engine estarían también en su punto de mira.

Una vez que este ransomware actúa en nuestro equipo cifra contenidos como partidas guardadas, perfiles, repeticiones y demás, de forma que si reinstalamos los juegos afectados y no tenemos una copia de seguridad perderemos toda esa información.

Si queremos eliminar el cifrado, que en teoría es de 2.048 bits, tenemos que pasar por caja y realizar un pago en Bitcoin, tras lo cual recibiremos nuestra "llave" a través de Tor con la que podremos abrir "el candado" y recuperar nuestros datos.

http://www.muycomputer.com/2015/03/14/cryptolocker-azota-jugadores
#23031
He aquí una de esas novedades ideales para poder experimentar con ellas durante el fin de semana: a partir de ahora ya es posible ver vídeos de 360 grados a YouTube, gracias a un nuevo modo de ver esos vídeos moviéndonos por el mismo con nuestro cursor o con nuestro propio movimiento en la aplicación oficial de Android.

La imagen superior no le hace mucha justicia, pero sí que podéis adivinar que el vídeo es de 360 grados con los controles de desplazamiento que podéis ver arriba a la izquierda. Es como si nos pusiesen dentro de una escena y nosotros pudiésemos mirar a donde quisiéramos en todo momento.

LEER MAS: http://www.genbeta.com/web/las-gafas-de-la-realidad-virtual-cobran-protagonismo-en-youtube-con-sus-nuevos-videos-de-360-grados
#23032
Project Zero de Google ha dado a conocer la que puede convertirse en una de las vulnerabilidades más curiosas de los últimos tiempos. En esta ocasión el problema no radica en ningún software, sino en la forma que se fabrican las memorias DRAM más modernas.

El fallo, bautizado como "Rowhammer" es extremadamente curioso. Según la descripción ofrecida es un problema con algunas memorias DRAM modernas por el cual el acceso repetido a una fila de memoria puede provocar cambios de bits (que pasen de 0 a 1 y viceversa) en las filas adyacentes (un proceso llamado "bit flipping"). Sí, como suena, acceder a determinadas direcciones de memoria, puede provocar cambios en las direcciones contiguas.

LEER MAS: http://unaaldia.hispasec.com/2015/03/rowhammer-vulnerabilidad-fisica-en-las.html
#23033
Las primeras informaciones apuntan a un sistema para que dos personas puedan enviarse dinero sin ningún intermediario.

Lo bueno de Bitcoin es que no tiene ningún tipo de cargo de alguna empresa que lo gestione. Estás tú con tu monedero y la otra persona o empresa a la que quieres pagar una cierta cantidad. Sin intermediarios el dinero se pasa de una persona a la otra.

Pero esta, que es su mayor fortaleza, también puede ser su parte más negativa. Al no existir un órgano que controle los movimientos de dinero puede existir un riesgo de engaño o que si te roban el dinero de tu monedero, ninguna organización responderá por ese robo.

LEER MAS: https://www.fayerwayer.com/2015/03/ibm-planea-crear-una-moneda-virtual-similar-a-a-bitcoin/
#23034
¿Quién de nosotros no ha tenido alguna vez la fantasía de viajar a toda velocidad en un Speeder Bike de Star Wars? su servidor pertenece a una generación que desde que vio Return of the Jedi no pudo superar la emoción de esa secuencia de persecución, y ahora, el momento en el que sea posible hacer eso sin matarse en el intento está cada vez menos lejos; el caso de este dron a escala debe ser una muestra irrefutable de ello.

Creado por Adam Woodworth y compartido a través de su canal de YouTube este dron de cuatro hélices es una réplica exacta del Speeder Bike que vimos en Return of the Jedi, el grado de detalle es asombroso, pero lo más impresionante sin duda es la emulación del movimiento en su piloteo, que si bien no es igual de rápido que en la película, al menos reproduce con absoluta fidelidad el sentido de la física en su desplazamiento:

LEER MAS
: https://www.fayerwayer.com/2015/03/este-dron-es-una-replica-exacta-del-speeder-bike-de-star-wars/
#23035
El presidente de EE.UU. aceptó una invitación del comediante Jimmy Kimmel para leer algunos tuits crueles sobre su persona.

¿Se imaginan a Enrique Peña Nieto, Nicolás Maduro o Cristina Fernández de Kirchner leyendo tuits críticos sobre su persona en televisión nacional?

Pues nosotros tampoco -- y creemos que es prácticamente imposible que eso suceda. Por fortuna el presidente Barack Obama aceptó anoche una invitación al programa Jimmy Kimmel Live para leer algunos tuits canallescos sobre su persona.

LEER MAS: http://www.cnet.com/es/noticias/obama-leyendo-tuits-jimmy-kimmel/
#23036
Una iniciativa para alertar a los usuarios de redes sociales acerca del impacto y divulgación de las fotos de menores en Internet ha generado una fuerte polémica en Flickr. La tienda Koppie Koppie ha diseñado tazas de desayuno con las imágenes impresas de fotos de niños subidas a Flickr en cuentas personales y que se venden de forma legal.

Lejos de lo pueda parecer, los responsables de esta tienda no buscan hacerse de oro con este negocio, ya que los ingresos recaudados van destinados a beneficencia, si no dar un toque de atención a millones de usuarios que día tras día cuelgan en Internet fotografías de menores ya sea en perfiles de redes sociales o plataformas como Flickr. Este acto se hace habitualmente sin pensar que las licencias abiertas sobre los derechos de uso de esas fotografías que en muchos casos estamos aceptando al hacer uso del servicio, pueden suponer que sean divulgadas o usadas en fines comerciales sin ningún pudor y tanto Dimitri Tokmezis como Yuri Veerman, los creadores de Koppie Koppie, avisan acerca del desconocimiento que mostramos al usar muchas de estas plataformas.

LEER MAS: http://www.adslzone.net/2015/03/13/fotos-hijo-flickr-negocio/
#23037
Google VPN aparece en la versión más reciente de Android Lollipop disponible en los Nexus 6.

Pocas veces entendemos que conectarse en cualquier Wi-Fi abierta es peligroso, ya que maleantes podrían robar nuestra información. Tal vez sea por eso que Google trabaja en un VPN para transmitir de manera segura los datos al conectarse en alguna de esas redes en tu teléfono con Android.

LEER MAS: https://www.wayerless.com/2015/03/google-estaria-trabajando-en-un-vpn-para-redes-wi-fi-abiertas/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#23038
DroppedIn es una nueva vulnerabilidad de explotación remota en el SDK de Dropbox para Android.

Diario TI 12/03/15 12:00:34
El Equipo de Investigación de Seguridad de Aplicaciones X-Force de IBM descubrió una vulnerabilidad en el  SDK de Dropbox para Android (CVE-2014-8889) que permite a los atacantes conectar aplicaciones en dispositivos móviles con una cuenta de Dropbox controlada por el atacante, sin el conocimiento o la autorización de la víctima.

Esta es una grave falla en el mecanismo de autenticación dentro de cualquier app Android que utiliza un SDK de Dropbox Versión 1.5.4 a 1.6.1 (nota: esta vulnerabilidad fue resuelta en el SDK de Dropbox para Android v1.6.2).

La vulnerabilidad puede explotarse de dos maneras: utilizando una app maliciosa instalada en el dispositivo del usuario o bien remotamente, utilizando técnicas "drive-by". Sin embargo, no puede explotarse si la app del Dropbox está instalada en el dispositivo (no es necesario que esté configurada, solo instalada).

Al descubrir la vulnerabilidad, el equipo de IBM divulgó en forma privada el problema a Dropbox. La respuesta de Dropbox a esta amenaza de seguridad fue particularmente notable, ya que acusaron recibo de la notificación en tan sólo seis minutos, confirmaron la vulnerabilidad dentro de las 24 horas y sacaron un parche en tan solo 4 días. Esto indudablemente muestra el compromiso de la compañía con la seguridad: fue uno de los tiempos de respuestas más rápidos que el equipo de IBM Security ha visto en su larga historia de investigación de vulnerabilidades.

Con una solución de parche disponible, recomendamos especialmente a los desarrolladores actualizar su biblioteca Dropbox SDK. Además, los usuarios finales (dueños de los dispositivos) deben actualizar sus apps que dependen del SDK y se recomienda instalar la app de Dropbox, que hace que sea imposible explotar la vulnerabilidad; esto se debe a que el código SDK vulnerable no se invoca cuando la app local de Dropbox está instalada.

Para mayor información, visite: http://ibm.co/1Hosb02 , el blog de Security Intelligence de IBM.

http://diarioti.com/ibm-descubre-vulnerabilidad-en-dropbox-para-android/86349
#23039
Una gran cantidad de routers se encuentran aún con su configuración de fábrica, lo que los hace vulnerables a los ataques de hackers.

Hace algunos días recibimos un correo de Sendspeak, un grupo desarrollador de softwares para empresas, quienes descubrieron una grave vulnerabilidad en los routers de las empresas Claro y Movistar en Chile. Dicho error permite a los atacantes acceder a los equipos de los usuarios afectados y robar información valiosa, como contraseñas y datos esenciales para las personas y compañías.

Dentro de las acciones que los potenciales atacantes podrían realizar, se encuentran cambiar la configuración de red proporcionada por el router, permitiendo así el manejo del tráfico de la red privada y todos sus datos. También se pueden cambiar las configuraciones avanzadas, como la red WiFi, dirección DNS, o las aperturas de puertos desde el mismo aparato, según indica el grupo de desarrolladores.

LEER MAS: https://www.fayerwayer.com/2015/03/descubren-grave-vulnerabilidad-en-routers-de-claro-y-movistar-en-chile/
#23040
Este fin de semana conocíamos la noticia de un ciudadano canadiense que, al volver a su país, era arrestado después de no facilitar a las autoridades el código de desbloqueo de su teléfono BlackBerry. ¿Su delito? Obstrucción a la justicia. En California están debatiendo sobre este tema, pero desde un punto de vista opuesto: proponen garantizar que las autoridades no puedan interactuar con dispositivos electrónicos y necesiten una orden judicial para su registro.

Pero ¿qué ocurre en España? ¿Estás obligado a facilitar el pin de tu teléfono a la Policía si estos te lo exigen? ¿A qué datos pueden acceder sin orden judicial y cuáles están amparados por el secreto de las comunicaciones?

LEER MAS: http://www.xataka.com/moviles/estas-obligado-a-dar-el-codigo-de-desbloqueo-de-tu-telefono-a-la-policia