Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#23041
El grupo de investigación Talos de Cisco ha descubierto un grave error de seguridad en la protección de miles de dominios registrados a través de Google Apps for Work: a pesar de que sus usuarios habían contratado (y pagado) el servicio de WHOIS privado para garantizar que su nombre, correo, dirección postal y números de teléfono permanecían en el aninimato el servicio dejó de funcionar después del primer año. Google ha reconocido y solucionado el problema, explicando que se trata de "un fallo de software".

WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet, consultando multitud de datos personales sobre el mismo. La mayoría de proveedores ofrecen la opción de pagar una cuota anual para mantenerlo privado y asegurarse que esos datos no van a para a manos de cibercriminales que podrían utilizarlos para hacer phising, enviar enlaces con malware o usar cualquier otra treta contra los propietarios legítimos de un dominio.

Google, por su parte, resolvió el problema tras conocer el error y ha enviado el siguiente correo electrónico a los usuarios afectados.

LEER MAS: http://www.muycomputer.com/2015/03/13/google-revela-por-error-datos-personales-de-282-867-dominios-privados
#23042
Algorithmia es una nueva startup que ha llegado para intentar facilitarle un poco la vida a los desarrolladores con un mercado de alquiler de algoritmos que nos permitirá, si estamos desarrollando una aplicación, podamos utilizar cualquiera de ellos mediante una API exclusiva que simplificará al máximo su integración.

Esta nueva web acaba de ser lanzada un catálogo inicial de más de 800 algoritmos, que proporcionan soluciones para realizar todo tipo de tareas en campos tan variopintos como el del aprendizaje automático, el procesamiento de imagen y sonido, o el de la visión artificial destinado a que los ordenadores entiendan las características de una fotografía.

LEER MAS: http://www.genbeta.com/web/no-quieres-perder-tiempo-desarrollando-tu-propio-algoritmo-alquila-uno-con-algorithmia
#23043
Google Code nació en el año 2006 con la intención de ofrecerle a los desarrolladores una plataforma fiable en la que poder subir sus proyectos y compartirlos con la comunidad. En el momento de su creación la plataforma de Google no tenía apenas competencia, pero en los últimos años han ido saliendo nuevos y mejores proyectos como Github y Bitbucket.

Y es precisamente por esa evolución de las plataformas alternativas, y la manera en la que los usuarios se han empezado a decantar por ellas y a migrar allí sus proyectos, por lo que Google ha decidido rendirse ante la evidencia y anunciar hace unas horas el cierre definitivo de Google Code, que se hará efectivo el 26 de enero del próximo año.

Para que el cierre se efectúe de manera progresiva, Google ha publicado un calendario en el que podemos ver que aunque desde ayer ya no se pueden subir proyectos nuevos, el sitio se mantendrá en modo de sólo lectura durante otro año más, e incluso después de su cierre en enero Google seguirá manteniendo el código fuente de cada proyecto en su base de datos durante todo el 2016 para que los desarrolladores más despistados puedan descargarlo y migrarlo a otra plataforma.

Además, la empresa del buscador ha habilitado tanto una sencilla herramienta para migrar a Github los proyectos como una serie de tutoriales en los que se explica paso a paso cómo llevar los proyectos de Google Code a Bitbucket, Github y SourceForge. Google se retira del sector con elegancia y un buen gesto hacia los desarrolladores.

http://www.genbeta.com/actualidad/google-se-rinde-ante-la-competencia-y-cierra-google-code
#23044
Además prendió una falsa alarma sobre otros programas legítimos.

En la época cuando los programas antivirus aún eran relevantes, la solución de Panda Security era una de las mejores opciones en el mercado. Hoy, vuelve a nuestra memoria debido a una falla que es mitad cómica y mitad trágica: luego de una actualización el software comenzó a identificar de manera errónea como virus a archivos de sistema válidos, tales como el propio antivirus de Panda.

Hasta acá es gracioso, pero las cosas se ponen un poco serias cuando notamos que aparte del antivirus, también se apuntaron como virus componentes esenciales del sistema operativo, tales como actualizaciones de sistema. Microsoft Office, Google Chrome, Mozilla Firefox y otros nombres también cayeron bajo la misma trampa, causando problemas entre los usuarios que tomaron alguna acción sin darse cuenta.

En el peor de los casos, quienes permitieron que el Panda tocase algún componente delicado de Windows no pueden iniciar sesión en su PC, para lo cual la compañía ya publicó una serie de pasos a seguir para retomar el control de la computadora. Y si el usuario no experimentó problemas, la base de datos de virus ha sido actualizada corrigiendo el problema, así que hoy ya no hay nada que temer.

https://www.fayerwayer.com/2015/03/antivirus-de-panda-se-reconoce-a-si-mismo-como-un-virus/
#23045
Estambul, 13 mar (EFE).- El Gobierno turco quiere fomentar este año el establecimiento de cibercafés a los que sólo puedan acceder mujeres y niños menores de 16 años, informa hoy la cadena turca NTV.

Turquía sería con esta iniciativa el tercer país del mundo con locales de este tipo, después de Irán y Afganistán.

El llamado "plan de estrategia y acción para una sociedad de la información" del Ministerio de Desarrollo incluye numerosas medidas para generalizar el acceso a Internet mediante una mejora de los recursos materiales y humanos de los cibercafés.

Una de ellas establece "hacer uso de un modelo de otros negocios para Internet, fomentando el uso de cibercafés sólo para mujeres y niños menores de 16 años", destaca NTV.

Según datos del Gobierno turco, solo un 38,8 % de las mujeres turcas usan internet, frente a un 58,2 % de los hombres.

Entre los hombres, un 20 % accede desde un cibercafé, mientras que entre las mujeres, la tasa solo llega al 5 %.

NTV calificó la medida como "cibercafés rosa", en alusión a otras propuestas -fallidas- del gobernante partido islamista de Justicia y Desarrollo (AKP), en el poder desde 2002, como crear una flota "rosa" de autobuses en Estambul, destinada únicamente a mujeres para prevenir el acoso sexual.

Esa idea fue rechazada por las redes feministas turcas, que consideraron inadmisible la separación de mujeres y hombres en la vida pública.

Asimismo, acusaron al Gobierno de intentar "ocultar" a las mujeres acorde a las interpretaciones más fundamentalistas del islam, en lugar de trabajar por el respeto mutuo entre los sexos.

https://es.noticias.yahoo.com/turquía-planea-cibercafés-mujeres-niños-124046375.html
#23046
La Policía Nacional a través de su Twitter, ha alertado de una oleada de "Phishing" en relación con la Agencia Tributaria. Utilizando el "hastag" #NOPIQUES  tratan de advertirnos de que en el caso de recibir un email sospechoso de este tipo, lo ignoremos o mandemos directamente a la papelera.

El "phishing" o suplantación de identidad, es una técnica que los ciberdelincuentes utilizan frecuentemente para hacerse con datos privados del usuario. Frecuentemente muchas personas caen en la trampa, ya que estos "crakers" saben como imitar perfectamente la página web a la que suplantan.

LEER MAS
: http://www.theinquirer.es/2015/03/13/la-policia-alerta-de-ataques-de-phishing-con-la-llegada-de-la-declaracion-de-la-renta.html
#23047
La red es accesible desde un centro cultural de La Habana.

La primera red Wi-Fi pública gratuita es una realidad en Cuba. Luego de comenzar pruebas en enero, la Empresa de Telecomunicación de Cuba (ETECSA) ofreció el servicio en un centro cultural de la Habana en donde los asistentes pueden conectarse sin pagar un peso por el servicio, según reporta Daily Mail.

El centro cultural, administrado por el artista Alexis Leiva Machado (KCHO), cuenta con cartulinas con la contraseña de la red pegadas en el recinto, permitiendo que todos puedan conectarse desde teléfonos, tablets o computadoras portátiles. De acuerdo con una vocera, el centro ofrece el servicio hace dos meses, aunque no todos estaban enterados.

ETECSA, quien tiene el control de las comunicaciones en la isla, comenzó las primeras pruebas de red Wi-Fi pública en Santiago de Cuba, ofreciendo una velocidad de 1MB a precio de USD $4.50 por hora o USD $1.50 para correo electrónico. Anteriormente los habitantes de la isla podían conectarse a internet en puntos públicos conocidos como Nauta, surgidos a mediados del 2013

La hazaña de ofrecer Wi-Fi gratuito es grande tomando en cuenta que el acceso a internet en Cuba es limitado, aunque durante los últimos meses el gobierno ha suavizado las medidas. De acuerdo con la Unión Internacional de Telecomunicaciones (ITU), en 2013 apenas un 3,4% de los hogares en Cuba tenían acceso a internet y solo ciudadanos destacados tenían permiso de contar con una red inalámbrica en casa.

https://www.fayerwayer.com/2015/03/cuba-ya-tiene-su-primera-red-wi-fi-publica-gratuita/
#23048
¿Te has puesto a pensar qué significa tu carcajada en las redes sociales? Aquí podrás conocer qué cosa puede significar y las diferencias de un "Ja" con un "Jaja".

Dime como te ríes y te diré quién eres. ¿Sabes qué singifica un "Jajaja", un "Jaja", o un simple "Ja"? Un estudio ha analizado dichas risas que muchas veces los usuarios utilizan en los chats o en las redes sociales.

TAMBIÉN PUEDES LEER: YouTube: Probaba máquina de gimnasio, terminó con la rodilla rota

Según un estudio realizado por la Fundación Fundéu, Escribir en internet. Guía para los nuevos medios y las redes sociales, la comunicación que transmiten risas o carcajadas muchas veces tienen diversos significados.

1- Ja: Significa una risa sardónica o irónica que no denota alegría.
2- Jaja: Es una risa muy sincera, como de amistad.
3- Jajaja: Representa una carcajada. Por lo general es utilizado por varios usuarios en las redes sociales.
4- Jejeje: Es una risa cómplice.
5- Jijiji: Una risa traviesa, contenida, picaresca.
6- Jojojo: Es una risa socarrona.

¿Las sabías? Ahora sí ya puedes utilizarlas con un sentido y significado establecido. Estas son muy utilizadas en Twitter y en comentarios de Facebook. Otros lo usan también en las aplicaciones de mensajes directos.

http://www.noticiasdot.com/wp2/2015/03/12/sabes-qu-significa-un-ja-o-un-jejeje-en-las-redes-sociales/
#23049
La Policía sudafricana y el FBI han arrestado en la provincia sudafricana del Cabo Oriental a uno de los supuestos pederastas más buscados del mundo, a quien se acusa de haber grabado a más de 600 adolescentes en actos sexuales.

El detenido se hacía pasar en internet por una adolescente, y convencía a las chicas para que realizaran ante la cámara web juegos sexuales que grababa y distribuía a una red en línea de pornografía infantil con usuarios en Estados Unidos (EEUU), Canadá y Europa.

"Utilizaba estos vídeos para conseguir que otras chicas hicieran lo mismo", explicó, en declaraciones recogidas por el diario sudafricano Times, la coronel de la Policía Heila Niemand, que añadió que el acusado contactaba con las víctimas en redes sociales.

Red en Internet

El hombre -de 53 años y propietario de una pensión en el Cabo Oriental- era también el administrador de la red de distribución en Internet.

Las autoridades sudafricanas ya han puesto en marcha el proceso para extraditarle a EEUU, donde la página web tenía buena parte de sus seguidores.

Allí será juzgado por delitos de posesión, producción y distribución de pornografía infantil.

La operación que a llevado a su arresto comenzó cuando la Interpol advirtió a las autoridades sudafricanas de las actividades del individuo, después de la detención en EEUU de siete personas relacionadas con la estructura.

http://www.20minutos.es/noticia/2403038/0/detenido/pederasta/sudafrica/
#23050
La Organización Europea para la Investigación Nuclear (CERN, por sus siglas en inglés) se prepara para reiniciar el Gran Colisionador de Hadrones después de una interrupción de dos años, informa AFP.

El director general del CERN, Rolf-Dieter Heuer, ha anunciado en una rueda de prensa que ahora se están realizando una pruebas previas en la instalación, y que en mayo los científicos reanudarán experimentos de colisión de partículas. Los experimentos en la instalación se suspendieron en febrero de 2013, después de lo cual estuvo cerrada por mantenimiento programado.

http://actualidad.rt.com/ultima_hora/168886-reiniciar-gran-colisionador-hadrones
#23051
¿Compartes ordenador? Si es así, es probable que te interese ocultar algunos archivos, pero seguramente no quieras que el resto de usuarios sepan que ocultas algo. Por lo tanto, ocultarlos con contraseña, o algo por el estilo, no es la mejor idea para ti. Te enseñamos un truco que te permitirá crear carpetas invisibles en Windows. Sí, sólo tú sabrás dónde está.

LEER MAS: http://www.adslzone.net/2015/03/12/windows-carpeta-invisible/
#23052
¿Crees que tu conexión WiFi está funcionando más lenta de lo que debería? Si es así, te explicamos en esta publicación cómo comprobar que todo está correcto y, de lo contrario, algunos consejos básicos para configurar correctamente tu router WiFi.

Tu ordenador, así como tu teléfono inteligente o tableta, te muestran la intensidad con que llega la señal WiFi. Sin embargo, suelen mostrarlo en forma de imprecisas "barras" que poca información nos ofrecen. Para conocer con mayor detalle el estado de tu conexión a un router WiFi, te recomendamos descargar el programa VIP. Es un ejecutable que no necesita instalación y tardará apenas unos segundos en analizar tu conexión WiFi.

LEER MAS: http://www.adslzone.net/2015/03/12/configurar-canal-wifi/
#23053
No sucede siempre pero si de manera más habitual de lo que sería deseable. Una de las últimas actualizaciones liberadas por Microsoft no funciona correctamente y provoca que el ordenador se reinicie constantemente sin parar hasta que el usuario lo interrumpe manualmente. Se recomienda a los usuarios que no instalen por el momento este parche.

Microsoft, cumpliendo con la tradición, liberó hasta 14 parches de seguridad el pasado martes con el objetivo de corregir diversas vulnerabilidad y agujeros de sus sistemas operativos. Hasta aquí ningún problema pero la realidad es que una de estas actualizaciones está causando problemas en los usuarios de Windows 7 y Windows Server 2008 R2. En nombre del parche es KB3033929 y según explica Microsoft, mejora el soporte para SHA-2.

Aunque los detalles son confusos en estos momentos, son muchos los usuarios que están manifestando su malestar con esta actualización tanto en redes sociales como en los foros de soporte de la compañía de Redmond. Al parecer, falla su instalación y el equipo empieza reiniciarse sin parar hasta que el usuario interviene y detiene el proceso de forma manual.

Por ello, lo más recomendable es ocultar esta actualización y no aplicarla hasta que Microsoft proporcione más detalles al respecto. Esto se consigue accediendo al Panel de Control, Programas y características, Ver actualizaciones instaladas y allí buscaremos KB3033929. Una vez localizada la actualización, pulsaremos botón derecho y la ocultaremos.

No es la primera vez

Por desgracia, estamos demasiado acostumbrados a leer y sufrir con algunas actualizaciones para los sistemas operativos Windows. Sin ir más lejos, en el mes de diciembre una actualización de Windows 7 impedía instalar software firmado y un poco antes, durante el verano, se multiplicaron los problemas con la actualización de agosto de Windows 8.1. Desde Redmond deben ser conscientes de las molestias causadas a usuarios y del daño a la imagen de sus sistemas.

¿Habéis tenido problemas con esta actualización?

http://www.adslzone.net/2015/03/12/problemas-actualizacion-kb3033929-windows-7/
#23054
Si alguna vez has echado la culpa a una memoria USB externa conectada a tu ordenador, del mal rendimiento o funcionamiento de este, ahora tienes un motivo más para blasfemar contra estos dispositivos. Un investigador informático ruso ha creado un pendrive capaz de destruir los elementos internos de un ordenador gracias a la corriente eléctrica y a los componentes manipulados del interior de la memoria USB.

Esta memoria USB tan malintencionada ha sido creada por Dark Purple, un alias tras el que se esconde el informático ruso que ha ideado y desarrollado este dispositivo. Para su fabricación este investigador ha recurrido a diversos circuitos comprados en China y la manipulación del voltaje negativo suministrado a través del USB mediante corriente continua. Esto hace posible que los componentes internos de un ordenador sean destruidos por la interacción del USB al conectarlo al equipo.

LEER MAS
: http://www.adslzone.net/2015/03/12/memoria-usb-destruir-ordenador-llamas/
#23055
Somos conscientes de que muchos de nuestros lectores esperan con muchas ganas la nueva build de Windows 10 que, como sabemos, responde a la nomenclatura 10031, y lo cierto es la misma parece estar casi terminada.

Eso es lo que sugiere o parece indicar la respuesta que ha ofrecido Gabriel Aul a un seguidor a través de la conocida red social del pajarillo azul, diciendo textualmente:

LEER MAS: http://www.muycomputer.com/2015/03/12/bug-nueva-build-windows-10
#23056
Si te sorprendió la noticia del aumento de cuota de mercado de Windows XP a pesar de la finalización del soporte técnico oficial y sus trece años de antiguedad, la información ofrecida por el jefe TI del gobierno federal de Estados Unidos en la Cloud Expo 2015, puede aclarar la situación.

Y no es otra que Windows XP se extiende por millones en empresas y administraciones, sin actualizar por coste de hardware, por compatibilidad de aplicaciones, por la débil acogida a Windows 8, porque esperen al lanzamiento de Windows 10 o simplemente por falta de previsión.

No deja de ser curioso, sin embargo, que en la "misma casa" de Microsoft, el gobierno mantenga la friolera de 10.000 PCs con Windows XP a pesar de los esfuerzos de la compañía y los fabricantes por desterrar de una vez el vetusto sistema.

Suponemos que el gobierno federal tiene contratado algún tipo de soporte especial extendido que Microsoft mantiene a las grandes instituciones. Un soporte carísimo que aumenta con el tiempo y que puede alcanzar los 400 dólares anuales por PC.

¿Una irresponsabilidad cuando al usuario de a pie se le bombardea con el grave riesgo de mantener el sistema operativo y se le aconseja la actualización a sistemas más seguros? Produce pavor este tipo de noticias pensando en los datos sensibles que pueden manejar. Y no es solo en administraciones. Solo hay que acudir a un cajero automático (la mayoría con Windows XP o incluso con embebidos Windows-CE) para darse cuenta de la situación.

http://www.muycomputer.com/2015/03/12/windows-xp-gobiernos
#23057
La eterna discusión entre Mac o PC siempre ha sido un tema divertido que da para hablar largo y tendido (aquí tenéis un buen ejemplo) pero cada vez es más habitual ver a los fabricantes tomar partido y, hasta cierto punto, incentivar este tipo de batallas dialécticas. El lanzamiento del nuevo MacBook (que revisamos con detalle en este artículo) no ha sido una excepción y en los foros de The Verge han recopilado algunos de los más divertidos.

LEER MAS: http://www.muycomputer.com/2015/03/12/los-fabricantes-de-pc-se-burlan-del-nuevo-macbook
#23058
Unos piratas informáticos han publicado en una cuenta de Twitter proyectos de dos reactores nucleares instalados en Corea del Sur.

Los documentos publicados por una cuenta descrita con las palabras "presidente de un grupo de reacción antinuclear de Hawái" contienen proyectos de la vía de agua caliente de los reactores instalados en la planta Kori, en Busan, Corea del Sur, aclara Bloomberg. Los 'hackers' demandan dinero para no vender los datos a los potenciales compradores en Europa, Asia o Sudamérica.

La filtración ocurrió tras la reciente visita de la presidenta Park Geun Hye a Oriente Próximo. En esta, Corea del Sur acordó construir dos reactores en Arabia Saudita y la exportación conjunta de reactores con Emiratos Árabes Unidos. "La venta de estos datos podría interrumpir el plan de la presidenta Park de exportar energía nuclear", escriben los 'hackers' en Twitter.

El pasado mes de diciembre el mismo grupo de 'hackers' publicaron datos sobre planos de reactores nucleares surcoreanos, corriente eléctrica y las estimaciones de exposición a la radiación con la amenaza de que si tres reactores no se cerraban antes de Navidad, la población tendría que "mantenerse alejada" de ellos.

LEER MAS: http://actualidad.rt.com/actualidad/168844-corea-reactor-nuclear-filtracion-hackers
#23059
El director de cine y humorista Santiago Segura ha querido aclarar todos los detalles acerca de la suplantación de identidad que sufrió su cuenta de Twitter y ha dado explicaciones acerca de lo sucedido.

   En una entrevista al medio digital 'Vertele' ha explicado que el pasado 9 de marzo, el perfil que tiene en la red social de 'microblogging' fue hackeado. Una serie de mensajes fueron escritos por un desconocido de los que han destacado el de "Belén Esteban p**a", varios 'retuits' y un enlace a Youtube de una partida del videojuego FIFA. También fueron borrados varios 'tuits' del cineasta como el de "Bueno, me voy a jugar a la play".

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-santiago-segura-le-hackean-cuenta-twitter-protegida-contrasena-amiguetes-20150312125906.html
#23060
Por Jonathan Stempel

(Reuters) - Una juez federal dijo que Facebook debe enfrentarse a una demanda colectiva a nivel nacional, que pretende obligar a la red social a devolver el dinero gastado por niños en su página web sin el permiso de sus padres.

La magistrada Beth Labson Freeman de San José, California, afirmó el martes que un colectivo calculado en cientos de miles de personas puede seguir adelante con su iniciativa para que Facebook cambie la forma de gestionar las transacciones online de menores.

La juez también dijo que los demandantes no podrán exigir reintegros como grupo, según sentó un precedente del Tribunal Supremo, porque las devoluciones de dinero variarían según el caso, pero pueden buscar cobros de forma individual.

La fecha fijada para el juicio es el 19 de octubre.

Facebook aseguró que cree que la iniciativa carece de mérito y se defenderá de forma contundente.

La demanda presentada en abril de 2012 asegura que Facebook permite que los niños usen las tarjetas de débito y de crédito de sus padres para comprar la moneda virtual Facebook Credits.

Asimismo, alega que violó la ley de California al rechazar las devoluciones cuando los padres se quejaron, en cumplimiento de su política de que "todas las ventas son definitivas".

En sus argumentos, Freeman dijo que la ley estatal protege a los padres y sus hijos cuando estos últimos "usan ocasionalmente su falta de juicio" y compran cosas que no deberían.

"Si bien es indudable que algunos menores podrían querer seguir haciendo compras con tarjetas de crédito o débito que no tienen permiso para usar, este deseo no puede impedir la presentación de una demanda para que las políticas de Facebook cumplan con la ley", señaló.

Facebook Credits dejó de funcionar en 2013 y fue sustituido por Facebook Payments.

La demanda fue presentada por dos niños y sus padres.

Un niño dijo que su madre le dejó gastarse 20 dólares en su tarjeta de crédito para comprar el juego "Ninja Saga", pero recibió cargos más tarde de varios cientos de dólares por compras que pensó que hacía con "dinero virtual del juego".

El otro aseguró que usó una tarjeta de débito de sus padres sin permiso y se gastó 1.059 dólares.

Para acceder a Facebook se debe tener al menos 13 años, según la compañía, con sede en Menlo Park, California.

"Estamos muy felices con la decisión", dijo J.R. Parker, abogado de los demandantes, en una entrevista telefónica. "La diferencia entre Facebook y otros negocios es que la compañía conoce la edad del usuario, pero trata a los niños como si fueran adultos cuando se trata de quedarse con su dinero", agregó.

https://es.noticias.yahoo.com/facebook-enfrenta-demanda-compras-online-niños-084739245--finance.html
#23061
No es «online» ni «offline», sino «nearline».

Diario TI 12/03/15 9:23:59
Varios proveedores de servicios en la nube ofrecen actualmente dos alternativas para el almacenamiento de datos. Uno de ellos ha sido diseñado para datos altamente relevantes, que son constantemente utilizados y modificados y que, por lo tanto, deben estar rápidamente disponibles. El segundo modelo corresponde a los denominados datos fríos, es decir, datos que no son modificados con frecuencia, donde es aceptable una velocidad de acceso más reducida. La ventaja de este último modelo es que el precio por kilobyte de datos almacenados es considerablemente inferior al de los datos de acceso inmediato.

LEER MAS: http://diarioti.com/google-lanza-servicio-de-almacenamiento-en-la-nube-para-datos-frios/86323
#23062
¿Has coqueteado con Siri? Si lo has hecho, deberías saber que hay terceros, es decir, compañías e individuos "ajenos" a Apple, que escuchan tus palabras. Una compañía que colabora con Apple ya ha confirmado que, efectivamente, sus empleados repasan los comandos con que interactuamos con Siri. Y sí, escuchan tal cual las palabras que pronunciamos.

Hay quien se ríe del concepto privacidad sosteniendo su teléfono inteligente con las manos, y en realidad no se aleja demasiado de la realidad. Los usuarios de iPhone, iPad y iPod Touch estamos, algunos, acostumbrados a bromear con Siri o, simplemente, solicitar determinada información, que en definitiva es para lo que está diseñado. Ahora bien, detrás de su sorprendente precisión se esconde un enorme agujero para nuestra privacidad. ¿Lo sabías? Seguro que no, pero hay personas tras Siri que escuchan las palabras que pronunciamos.

LEER MAS
: http://www.adslzone.net/2015/03/12/siri-escuchas-terceros/
#23063
El Parlamento Europeo tomará nuevas medidas para la investigación del abuso sexual infantil en Internet. Las intenciones del organismo pasan por una mayor protección para los menores, severas medidas para infractores y, evidentemente, sistemas más eficaces para la eliminación de contenidos de este tipo en Internet. La resolución ya ha sido votada, y uno de los focos principales es la deep web.

LEER MAS: http://www.adslzone.net/2015/03/12/europa-pornografia-infantil-deep-web/
#23064
Estos ciberactivistas advierten a países, medios y plataformas online por 'colaborar' con ISIS

El colectivo de hackers enmarcado en Anonymous ha vuelto a hacer público un nuevo vídeo y documentos en la lucha que ha prometido mantener contra el Ejército Islámico -ISIS- tras lo acontecido en París con la matanza del Charlie Hebdo.

En esta ocasión, tras desmentir algunos comunicados que han aparecido últimamente atribuidos a Anonymous y que se salían de la línea general que mantiene esta organización, ha dado a conocer lo que denomina como Operation ISIS Continues II, marcando nuevos objetivos y ofreciendo datos de lo logrado hasta ahora.

LEER MAS: http://www.elplural.com/2015/03/11/anonymous-publica-2-500-cuentas-de-twitter-vinculadas-al-ejercito-islamico/
#23065
Es casi imposible imaginar la vida cotidiana de una persona moderna sin cuentas en Facebook o Twitter, las redes sociales más famosas, que han ganado en la batalla ardiente contra otras. Se sabe mucho sobre los ganadores, pero ¿cómo eran las redes que no lograron obtener popularidad?

Las primeras redes sociales aparecieron como un fenómeno innovador, pero muy pronto fue evidente que habían dado inicio a una revolución en la sociedad del siglo XXI.

LEER MAS: http://actualidad.rt.com/sociedad/168786-redes-sociales-desaparecieron-popular
#23066
WikiLeaks anuncia que Twitter podría suspender su cuenta en esa red social si la organización se niega a eliminar un mensaje donde figura una persona que está actuando contra WikiLeaks.

En un mensaje difundido este miércoles, WikiLeaks anuncia que Twitter podría suspender su cuenta en esa red social si la organización se niega a eliminar un mensaje en el que aparece la imagen de un alemán, Mark Goeder Tarant, que supuestamente está relacionado con el FBI y actúa contra WikiLeaks.

LEER MAS: http://actualidad.rt.com/actualidad/168783-twitter-amenazar-suspender-cuenta-wikileaks
#23067
Aunque sin la repercusión mediatica que consiguieron otros "gadgets", sistemas de videovigilancia móviles fueron también uno de los grandes protagonistas del recién finalizado MWC 2015.

Wearables en todas sus variedades, desde pulseras que miden nuestro ritmo cardiaco a aquellos destinados a ayudarnos en la practica de la actividad deportiva; relojes inteligentes o más conocidos como smartwatches, con diseños clásicos como los de LG y Motorola y otros más "tech" como los de Garmin... y por supuesto smartphones, con el Samsung Galaxy S6 como estrella, son las novedades más mencionadas en los medios que fueron presentados en el Mobile World Congress.

LEER MAS: http://www.noticiasdot.com/wp2/2015/03/11/4k-y-4g-desembarcan-en-la-videovigilancia-y-seguridad/
#23068
Colaboró con equipo y dinero para el desarrollo de este programa de vigilancia.

Otro reporte del Wall Street Journal (WSJ) sobre el programa de vigilancia masiva perpetrado por el Cuerpo de Alguaciles de los Estados Unidos con aviones Cessna equipados con dispositivos que simulan ser antenas de telefonía móvil reveló que la CIA colaboró con esta agencia del Departamento de Justicia para llevarlo a cabo.

Fuentes del WSJ aseguran que la CIA colaboró directamente desde una década con dispositivos valuados en USD $1 millón para la realización de este programa y USD $100 millones se destinaron a la investigación y desarrollo del mismo.

LEER MAS: https://www.fayerwayer.com/2015/03/la-cia-ayudo-al-programa-de-espionaje-movil-con-aviones-cessna/
#23069
Incentivos de hasta USD $14 millones habrían sido destinados a la producción de esta cinta de James Bond.

El Gobierno Mexicano habría pagado hasta USD $14 millones en incentivos para la producción de Spectre, la próxima película de James Bond protagonizada por Daniel Craig, así lo reportó la publicación Tax Analysts después de revisar memos contenidos en la filtración masiva de datos consecuencia del ataque informático perpetrado en contra de Sony Pictures el año pasado.

Esto habría sido consecuencia de una reestructuración en el presupuesto de la cinta por parte de MGM y Sony Pictures.

LEER MAS: https://www.fayerwayer.com/2015/03/autoridades-en-mexico-habrian-pagado-a-sony-por-modificar-spectre/
#23070
Tras la llegada de una versión de 64 bits, esta distribución de Linux permite guardar el sistema operativo para continuar trabajando en otra computadora.

En el mundo de Linux, podemos encontrar distribuciones para casi todo tipo de usuario, por lo cual tenemos a la mano sistemas operativos ligeros como Linux Mint basado en Ubuntu, pero una característica que nunca había sido incluida en alguna distro es la capacidad para guardar el estado actual del sistema operativo para continuar en otra computadora, según indica Softpedia.

De esta forma, el usuario de MakuluLinux Cinnamon, una distribución basada en Debian, podrá realizar una "instantánea del sistema, guardarlo en una ISO y reinstalar en una nueva computadora," de acuerdo con el blog oficial. Para esta tarea, el sistema operativo incluye una herramienta que facilita el proceso de creación de la imagen de disco, mientras que el proceso de instalación es similar al normal.

MakuluLinux es una distribución ligera basada en el núcleo de Linux 3.16 y ahora está disponible en versión de 64 bits, además es compatible con sistemas EFI y SecureBoot habilitado. Viene con gran variedad de aplicaciones útiles, como un antivirus y un cortafuegos, Netflix, Popcorn Time, Wine, PlayonLinux y temas exclusivos.

Si quieres echar un vistazo a esta distribución, puedes ir al blog oficial de MakuluLinux para descargar la versión más reciente, disponible para sistemas de 32 y 64 bits.

https://www.fayerwayer.com/2015/03/makululinux-una-distro-que-permite-guardar-el-estado-actual-para-continuar-en-otro-pc/
#23071
Mientras muchos usuarios todavía siguen esperando con resignación a que los fabricantes actualicen sus dispositivos a Lollipop para disfrutar de las novedades de Android 5.0 vemos como Google ya ha liberado la nueva actualización, la versión Android 5.1 Lollipop.

Android 5.1 es la primera actualización mayor de Lollipop que llega al mercado para añadir mejoras y nuevas funcionalidades. Como es habitual Google no informa de todas las novedades, tenemos que descubrirlas, y es por ello que a continuación os vamos a mostrar todas las novedades de Android 5.1 Lollipop.

LEER MAS: http://www.xatakandroid.com/sistema-operativo/todas-las-novedades-de-android-5-1-lollipop
#23072
En Genbeta siempre hemos apostado por ayudar a nuestros lectores en su formación haciendo diferentes listas con cursos online gratuitos, los denominados MOOC. Hoy vamos a hablaros de más cursos de este tipo, concretamente los dirigidos a desarrolladores que acaba de presentar Microsoft en la popular plataforma online edX.

En los últimos años Microsoft está viviendo una auténtica transformación en la que la comunidad se está convirtiendo en uno de los principales pilares para el desarrollo de su software. Tal es el compromiso de la empresa de Redmond con estos desarrolladores que están haciendo enormes enfuerzos para ayudar en su formación, tanto con su propia plataforma de aprendizaje como ahora por primera vez en la plataforma MOOC de edX.

LEER MAS: http://www.genbeta.com/herramientas/siete-cursos-gratis-online-de-microsoft-para-desarrolladores
#23073
Apple y Microsoft han publicado actualizaciones de seguridad para parchear la vulnerabilidad FREAK, tras demostrarse que puede ser explotada fácilmente para socavar el cifrado HTTPS utilizado para salvaguardar las comunicaciones en línea.

La vulnerabilidad se las trae... porque es consecuencia de una ley estadounidense de los años noventa que impuso el uso de "cifrados blandos". El objetivo no era otro que permitir intervenir fácilmente las comunicaciones. De aquellos polvos vinieron estos lodos y la vulnerabilidad permite a los piratas informáticos (o a las agencias de inteligencia) realizar ataques man-in-the-middle a través de los protocolos SSL y TLS, obligando a los clientes a utilizar estas claves RSA de 512 bits mucho más débiles que las de 1024 o 2048 bits que eran las que deberían usarse.

LEER MAS: http://www.muycomputer.com/2015/03/11/vulnerabilidad-freak
#23074
Noticias / Lanzado Opera 28
11 Marzo 2015, 20:57 PM
Opera Software ha anunciado el lanzamiento de la última versión de navegador web para PC de escritorio, llegando a la versión 28.

Opera 28 sigue la trayectoria de versiones anteriores, incluyendo poco a poco nuevas características que le den personalidad propia frente al que es tanto su rival como su primo, Google Chrome, debido a que ambos comparten actualmente la misma base tecnológica, Chromium.

LEER MAS: http://www.muycomputer.com/2015/03/11/opera-28
#23075
MADRID (Reuters) - La Agencia Tributaria española reforzará este año sus controles por internet para detectar ingresos no declarados y aflorar rentas ocultas, poniendo el foco entre otras actividades en el alquiler turístico o el comercio electrónico.

"La captación de información se realizará a través de una serie de herramientas informáticas que permitirán ordenar y sistematizar la información", dijo Hacienda en un comunicado, añadiendo que está previsto cruzar datos de más de 200.000 dominios.

Entre otros colectivos, se actuará contra los particulares que ceden total o parcialmente viviendas por internet, así como sobre aquellas empresas que no cumplen debidamente con sus obligaciones fiscales, dijo Hacienda.

Según diversas estimaciones, la economía sumergida supone en torno al 20 por ciento del PIB español y el año pasado se recaudaron en España 12.300 millones de euros en la lucha contra el fraude fiscal.

Las directrices del plan de control tributario publicadas el miércoles en el Boletín Oficial del Estado señalan que se utilizará la tecnología de las redes sociales para analizar operaciones comerciales e identificar patrones de comportamiento que se correspondan con fraudes como tramas de IVA o el uso de testaferros.

Hacienda intensificará igualmente la investigación de patrimonios ocultos en el extranjero, y de contribuyentes con residencia fiscal en España que utilicen instrumentos o estructuras híbridas -con distinto trato tributario en otro país-, para eludir o reducir el pago de impuestos.

La Agencia Tributaria mantendrá también los controles sobre operaciones y localizaciones ficticias de residencia en paraísos fiscales y sobre la utilización improcedente de empresas para reducir la tributación de personas físicas.

Hacienda dijo además que analizará muy especialmente la posible utilización de programas informáticos que alteren la facturación real.

Precisamente el martes, la Agencia Tributaria anunció una operación en Barcelona en la que una veintena de mayoristas de pescado utilizaron supuestamente este tipo de "software de doble uso" para ocultar unos ingresos de alrededor de 90 millones de euros.

https://es.noticias.yahoo.com/hacienda-pone-el-foco-en-internet-para-detectar-101657786--finance.html
#23076
 Siguen llegando noticias acerca de la lucha contra la piratería en Internet de material con derechos de autor. La policía nacional ha detenido a dos personas, una en Bizkaia y otra en Alicante, acusados de colgar en la red cerca de 3.000 películas y capítulos de series con el objetivo de lucrarse con la divulgación de este material, gracias a la publicidad la actividad de las webs de enlaces desde donde se podían descargar.

Los acusados son un hombre de 22 años y otro de 43 años han sido arrestados en sus domicilios según ha informado la Policía Nacional, en el transcurso de una operación orquestada entre la Unidad de Investigación Tecnológica de la Comisaría General de Policía Judicial, el Grupo de Delincuencia Organizada de la Brigada Provincial de Policía Judicial de Bilbao y el Grupo de delitos Tecnológicos de la Brigada Provincial de Policía Judicial de Alicante. Los detenidos se enfrentan ahora a diversos cargos por diversos delitos contra la propiedad intelectual. Según los agentes, estas personas podrían ser responsables de subir a Internet cerca de 3.000 películas y series para después poder ser descargadas por otros muchos usuarios.

LEER MAS: http://www.adslzone.net/2015/03/11/detenidos-piratas-3000-peliculas/
#23077
Los grupos de crimen organizado y nacotráfico practican cada vez más el secuestro de especialistas informáticos, ingenieros y otros trabajadores de tecnologías de la información a fin de utilizarlos en la creación de sofisticadas redes de comunicación basadas en sistemas cifrados.

El portal Motherboard revela que el Cártel del Golfo y el de los Zetas utilizan sus propias redes de comunicación encriptadas, por lo que estarían apostando por el secuestro de especialistas informáticos, ingenieros y otros trabajadores de las tecnologías de la información capaces de desarrollar estos sistemas. Aproximadamente 40 especialistas han desaparecido en México desde 2008 a manos de estos dos grupos.

LEER MAS: http://actualidad.rt.com/actualidad/168654-mexico-carteles-secuestrar-especialistas-red
#23078
El año pasado se registraron más de 120 millones de descargas alrededor del mundo, las cuales esperan superar durante este 2015.

Luego de haber recibido USD $1,8 millones por parte del gobierno de los Estados Unidos durante 2014, Tor decidió dejar de depender tanto del organismo, gracias al aumento en el número de usuarios que han experimentado en este último tiempo, lo que conlleva también mayores gastos en equipo y mantención de redes.

El último reporte económico de Tor Project registró egresos de USD $2,4 millones, de los cuales más del 75% fueron pagados por el gobierno estadounidense. Dada esta situación, la organización decidió buscar otras fuentes de financiamiento, por lo que recurrirán a una plataforma de crowdfunding durante el mes de mayo, además de comenzar a pedir donaciones -voluntarias- en cada descarga del programa.

A pesar de que parece ser una tarea fácil de lograr, ya que el monto es relativamente menor (en relación a otras operaciones comerciales), los desarrolladores del programa esperan lograr un 50% de financiamiento social durante el año 2016, mientras que la segunda mitad seguirá siendo pagada por el país norteamericano.

Estas cifras corresponderían a un monto aproximado de USD $1,2 millones por cada una de las partes en la escena actual, sin tener en cuenta el alza de usuarios que proyectan tener durante el 2015, dado que el año pasado se registraron alrededor de 120 millones de descargas, según apunta Daily Dot.

https://www.fayerwayer.com/2015/03/tor-quiere-reducir-su-dependencia-al-dinero-del-gobierno-estadounidense/
#23079
Hacks divertidos que tal vez un día terminen como parte de la plataforma de Netflix.

Los desarrolladores e ingenieros de Netflix celebraron su Hack Day correspondiente a la primavera boreal del 2015 en donde llevaron a cabo diversos experimentos en donde dieron rienda suelta a su creatividad en un ambiente de camaradería relajado.

LEER MAS: https://www.fayerwayer.com/2015/03/netflix-en-un-nes-y-otros-experimentos-de-su-hack-day/
#23080
El buscador invertirá 425 millones de dólares durante este año en nuevos proyectos a través de Google Ventures con un único objetivo: vivir más y mejor

Para que un cliente consuma sólo hay una condición indispensable: que esté vivo. Y eso es algo que Google sabe bien. La inmortalidad es un sueño tan antiguo como el ser humano, y el en perseguirlo es el fundador y presidente de Google Ventures, Bill Maris. "Si me preguntaras si es posible vivir 500 años la respuesta sería sí", afirma a Bloomberg.

Google Ventures invertirá este año 425 millones de dólares (casi 400 millones de euros) en nuevos proyectos, una cantidad que lo equipara a las mayores empresas de capital de riesgo de Silicon Valley. No en vano, esta rama del buscador fue el cuarto mayor inversor de EEUU en 2014. Así que será Maris quien decida a qué se dedica todo este dinero. Y lo tiene muy claro: "Las ciencias de la vida ya poseen las herramientas necesarias para conseguir cualquier cosa que se pueda imaginar".

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-03-10/asi-es-como-google-conseguira-que-vivas-500-anos_725669/
#23081
Sea cual sea el navegador web que utilices en tu ordenador, es muy probable que almacene tus contraseñas si así lo has configurado. Y si es así, después de varios años de uso es muy probable que tú no recuerdes una contraseña, pero que tu navegador web sí la tenga almacenada. Si es así ¿cómo utilizas la contraseña en otra plataforma que no sea tu ordenador, o con otro navegador? Te enseñamos cómo recuperar este listado de usuarios/contraseñas almacenados por tu navegador web.

Como adelantábamos, no sería el tuyo el primer caso de un usuario que no recuerda su contraseña o usuario de un servicio de Internet concreto, pero sin embargo su navegador web sí la tiene almacenada. Dados los sistemas de seguridad de los software de navegación web, es posible que sí podamos descubrir el nombre de usuario asociado a la contraseña, pero para esta última tan solo podremos ver asteriscos.

LEER MAS: http://www.adslzone.net/2015/03/10/recuperar-contrasenas-navegador/
#23082
El nuevo HP Haven Predictive Analytics acelera y ejecuta el aprendizaje automático y el análisis estadístico a gran escala.

Diario TI 10/03/15 8:17:28
HP dio a conocer el 9 de marzo HP Haven Predictive Analytics, una nueva opción que acelera y ejecuta el aprendizaje automático y el análisis estadístico a gran escala, proporcionando a las organizaciones una comprensión más profunda de los volúmenes de datos que evolucionan rápidamente en la actualidad.

Según HP, la tecnología de Distributed R de HP, mejora radicalmente el rendimiento y permite que los usuarios analicen conjuntos de datos mucho más grandes con el lenguaje de programación de análisis estadístico R. Esta nueva opción incluye los siguientes componentes y capacidades:

LEER MAS: http://diarioti.com/hp-ofrece-analisis-predictivo-de-big-data-en-formato-escalable/86272
#23083
Aunque cada vez es más fácil contar con un servicio de acceso a Internet a muy alta velocidad, en ocasiones, si vivimos en zonas muy remotas o alejadas tenemos que conformarnos con conexiones de peor calidad y mucho más lentas a los grandes núcleos de población. Ahora, Quantis quiere ayudar a reducir la brecha y lanza una conexión de 20 Mbps con un coste equiparable al ADSL, para conectarnos desde cualquier lugar.

Como hace un tiempo ya os comentamos, el acceso a Internet a través de tecnología vía satélite es una de las herramientas a nuestro alcance, si queremos acceder a Internet y vivimos en una zona rural o alejada lejos del alcance y cobertura de las operadoras de banda ancha fija. Gestos tan normales como el de mandar un correo electrónico o ponernos en contacto a través de WhatsApp con algún conocido, pueden ser inviables en algunos sitios si no se recurre a esta tecnología que ofrece como principal ventaja el hecho de ser capaz de dar cobertura al 100% de la población.

LEER MAS
: http://www.adslzone.net/2015/03/10/conexion-internet-22-megas-satelite/
#23084
(CNN Money) — El Apple Watch saldrá a la venta oficialmente hasta dentro de más de un mes, pero China ya está fabricando su propio  modelo.

Las versiones de imitación del reloj de Apple pueden ser encontradas en el mercado de electrónica de Huaqiangbei en la ciudad sureña de Shenzhen, y otros se han vendido en todo el país a través de sitios web populares de comercio electrónico.

Las falsificaciones imitan el diseño, el estilo y hasta la corona digital del nuevo Apple Watch, que costará entre 349 y 10.000 dólares. Los clones nombres como "Ai Watch" y "D-Watch", cuestan entre 250 y 500 yuanes (algo así como de 40 a 80 dólares).

LEER MAS
: http://cnnespanol.cnn.com/2015/03/10/ya-se-puede-comprar-un-apple-watch-falso-en-china/
#23085
Microsoft sigue poniendo a punto su nuevo sistema operativo Windows 10, pero los usuarios que ya están probando su versión técnica preliminar siguen impacientándose con el lento goteo de nuevas versiones de desarrollo que llegan cada vez más espaciadas en el tiempo. Desde la empresa de Redmond se trata de buscar una mayor estabilidad aún a costa de que los usuarios puedan tardar incluso meses en disfrutar de las últimas novedades.

La compañía de Redmond no quiere volver a repetir los errores que cometió en el pasado con diversas actualizaciones de sistemas operativos Windows, con las que a la par que corregían fallos detectados, generaban nuevos problemas provocando la inestabilidad del sistema y el enfado de los usuarios que al final se decantaban incluso por no actualizar. No obstante con Windows 10, Microsoft se está enfrentando a una encrucijada con respecto a las novedades introducidas en las build de su último sistema operativo.

LEER MAS: http://www.adslzone.net/2015/03/10/actualizaciones-windows-10-tarde/