Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#23311
Sobre el sistema operativo móvil de Google, Android, se suele escuchar que "es el que más virus tiene". Las amenazas de software malicioso que acechan a Android, parece, preocupan especialmente a los usuarios, tanto más cuanto menos conocen cómo actúa y cómo prevenir el malware. Pero ¿de verdad hay tantos "virus" para Android"?

Si tenemos en cuenta que se trata del sistema operativo móvil con mayor cuota de mercado, comprenderemos que el de Google es, sin duda, el software móvil más llamativo para desarrolladores de software malicioso. Y es que, contando con tantos usuarios, es más fácil sacar beneficio del malware.

LEER MAS: http://www.adslzone.net/2015/02/22/malware-android/
#23312
El procesador es un componente importante para una gran cantidad de tareas cuya elección plantea dudas a muchos usuarios, y por ello nos hemos lanzado a hacer una serie de guías en las que elegiremos las mejores CPUs para jugar con distintos rangos de precio.

En este primer artículo marcamos un límite de 100 euros, aunque dejaremos un margen de cinco euros para no reducir tanto nuestro abanico de opciones, un presupuesto que suele ser muy habitual en aquellos usuarios que quieren montar equipos por poco dinero o que simplemente quieren renovar sus PCs.

A pesar de lo que pueda parecer 100 euros es más que suficiente para comprar procesadores muy capaces, incluso si queremos disfrutar de juegos exigentes, ya que por fortuna en casi todos los juegos del mercado la CPU ocupa una posición de "segundona" a favor de la tarjeta gráfica.

Esto quiere decir que para jugar en condiciones prima la GPU sobre la CPU, aunque como dijimos hay algunas excepciones puntuales en las que el procesador puede determinante.

LEER MAS
: http://www.muycomputer.com/2015/02/22/mejores-cpus-para-jugar-menos-de-100-euros
#23313
¿Utilizas WhatsApp, Twitter, Telegram y otras aplicaciones de mensajería? Gracias a Disa para Android puedes hablar por estas, y otras aplicaciones, desde una única que las reúne todas. Y es que, aunque lo hagamos con frecuencia, no es cómodo estar constantemente cambiando de aplicación para enviar y recibir mensajes. Por eso, Disa simplifica estas conversaciones y añade funciones extra realmente interesantes.

Las redes sociales y las aplicaciones de mensajería instantánea pertenecen a la categoría de las aplicaciones que con mayor frecuencia utilizamos en nuestro teléfono inteligente. Por ello, es también con las que más tiempo "perdemos". Ahora bien, este tiempo podemos reducirlo, hablando exactamente lo mismo, gracias a Disa para Android, como nos explican desde MovilZona. Y es que, aunque mantengamos las mismas conversaciones, podremos hacerlo sin cambiar de aplicación constantemente, lo que simplificará nuestras gestiones con el móvil unificando apps de mensajería de forma sencilla.

LEER MAS: http://www.adslzone.net/2015/02/21/disa-android-whatsapp/
#23314
'The Guardian' se ha visto envuelto en una polémica al pretender satisfacer los deseos de un anunciante, luego que el diario británico cambiara una noticia para no ofender al gigante informático Apple.

Según reveló el diario 'The Daily Telegraph', en julio pasado Apple encargó a 'The Guardian' un anuncio en su página web estipulando que no se colocara al lado de una noticia negativa.

Como resultado, el titular de una noticia sobre Irak fue cambiado en medio de preocupaciones de que pudiera ofender a Apple, y posteriormente el artículo fue eliminado de la página completamente. "Si el personal editorial supiera lo que pasó, habría un escándalo", dijo a 'The Daily Telegraph' una persona al tanto del caso.

"En ningún caso cambiamos el contenido para satisfacer las estipulaciones del anunciante (cliente)", comentó 'The Guardian', agregando que en tales casos no se coloca el anuncio.

http://actualidad.rt.com/actualidad/167107-polemica-guardian-cambia-noticia-ofender-apple
#23315
Un miembro del cartel mexicano de Sinaloa, Carlos Parra Pedroza, alias 'Walt Disney' o 'Don Walt', ha revelado a la Oficina de Investigaciones de Seguridad Nacional de EE.UU. (HSI) los códigos que usan los narcotraficantes mientras hablan para despistar a las autoridades.

Según informa el portal 'The Daily Beast', Pedroza, acusado de lavar más de 100 millones de dólares para el grupo criminal, ha explicado en un correo electrónico enviado a la unidad cómo trabaja el sistema de códigos que se usa para negociar cantidades de envío y los precios de la droga durante una conversación. De acuerdo con 'Don Walt', cada cifra representa una combinación de números. Así 62 significa 0, 83 es 1, 71 es 2, 49 es 3, 57 es 4, 66 es 5, 35 es 6, 21 es 7, 18 es 8 y 96 es 9.

LEER MAS: http://actualidad.rt.com/actualidad/167096-codigos-secretos-usan-carteles-mexico
#23316
Cuando navegamos por Internet, en ciertos portales podemos comentar o actuar como "Anónimos", lo que provoca que muchos usuarios actúen de forma desagradable, e incluso en algunos casos constituyendo actos delictivos. Ahora bien, que aparezcamos de forma pública como anónimos no quiere decir que en realidad lo seamos. De hecho, siempre que hacemos algo en Internet dejamos rastro. Os enseñamos cuál es el rastro que dejamos en Internet y puede delatarnos.

Hay quien pulula por Internet ajeno a toda ley sembrando todo foro y página web de comentarios ofensivos. Alegre él, que se cree que Internet es un juego de niños en el que ponerse unas gafas de sol es sinónimo de esconderse de la vista de los demás. Lo siento, cuando te pones unas gafas de sol todos seguimos viéndote. Como adelantábamos, aunque te hagas pasar por "anónimo" en la red, en realidad hay mecanismos para identificar perfectamente a un usuario el cual, parece, no ha dejado ningún rastro de identidad.

LEER MAS: http://www.adslzone.net/2015/02/22/rastro-internet-ip/
#23317
A sus 26 años, con la inocente pose de un amante de las fotos "purikura" japonesas, Greg Marra se ha convertido en un 'Ciudadano Kane' moderno, un ingeniero de Facebook capaz de decidir qué leen a diario 1.000 millones de personas en todo el mundo.

Marra es el 'nerd' (talento informático) responsable de diseñar el algoritmo que Facebook utiliza para decidir qué contenidos ganan prioridad en la lista de 'Últimas noticias' (News Feed) de una red social que tiene como miembros a un quinto de la población mundial.

LEER MAS: http://www.20minutos.es/noticia/2383855/0/greg-marra/facebook/algoritmo-leer-ultimas-noticias/
#23318
Se trata de Strings, una herramienta que permite erradicar del servidor todo tipo de información tanto en Facebook y Twitter como también en Whatsapp

En un entorno tecnológico en el que el usuario cada vez busca mayor control sobre aquellos contenidos que comparte en las redes sociales o las aplicaciones móviles ha surgido una nueva herramienta, Strings, que permite dar marcha atrás y eliminar por completo conversaciones y fotos compartidas.

En aplicaciones y portales tan populares como WhatsApp, Facebook o Twitter, un usuario que se arrepienta de una fotografía compartida o publicada puede eliminarla de su cuenta, pero eso no la elimina directamente de los servidores, donde la información sigue almacenada durante un tiempo, ni de las cuentas de otros usuarios que se hayan descargado previamente el archivo.

"Cuando eliminas algo en Strings, esto no se elimina sólo en el teléfono, sino también en el servidor, algo que no ocurre con el resto de aplicaciones en el mercado, de manera que el usuario no tiene que preocuparse de que alguien pueda tener acceso a ello porque ya no existe", explicó el cofundador de Strings Damon Ganem.

"Todo el mundo ha compartido alguna vez algo de lo que posteriormente se ha arrepentido. La gente se está empezando a dar cuenta de que aquello que comparte pasa a ser público para siempre y eso les asusta", indicó Ganem.

El pasado mes de octubre más de 200.000 fotografías de Snapchat (una plataforma donde las fotografías se "eliminan" de los aparatos de los usuarios después de ser vistas) fueron filtradas desde los servidores y puestas a disposición del público general en internet.

"La idea de Strings es dar a los usuarios control completo sobre sus conversaciones personales", dijo la responsable de marketing de la compañía, Justine Lescarbeau.

Para lograr este control, las fotografías y vídeos compartidos en Strings pueden visualizarse sin restricciones, pero no pueden descargarse directamente al teléfono móvil del receptor, sino que éste debe pedir permiso a quien se lo ha enviado para que proceda a su autorización.

Además, la aplicación detecta y prohíbe totalmente las capturas de pantalla, de manera que a la tercera infracción de esta norma se cierra la cuenta al usuario.

"En cualquier momento que lo desees, puedes eliminar una línea de conversación y todo lo que ésta contenga, de manera que los mensajes, las fotos y los vídeos compartidos se eliminarán de forma inmediata y para siempre de tú teléfono, de los teléfonos de aquellos con quienes los hayas compartido y de nuestros servidores", indicó Lascarbeau.

Strings es una pequeña start-up con sede en Seattle, Washington que actualmente emplea a media docena de trabajadores, pero que desde el lanzamiento de la aplicación al mercado a finales del año pasado ya ha alcanzado los 60.000 usuarios en todo el mundo.

"Tenemos 60.000 usuarios repartidos en más de 160 países, 2.000 de ellos en países hispanoparlantes. En Latinoamérica, nuestro mayor mercado es Brasil, donde se concentran el 80% de nuestros usuarios en la región", explicó la responsable de marketing.

La aplicación es gratuita y, aunque actualmente sólo está disponible para sistemas operativos de Apple iOS, la empresa asegura que "está trabajando" para sacar al mercado una versión compatible con Android.

Pese a su juventud, Strings ha entrado con fuerza en un mercado, el de la mensajería móvil, en el que el dominador indiscutible es WhatsApp (propiedad de Facebook), por lo que para triunfar deberá arrebatar cuota de mercado a una marca ya muy consolidada y que cuenta en todo el mundo con más de 700 millones de usuarios, según los últimos datos disponibles.

"El mercado de la mensajería es muy competitivo, así que la clave es tener un producto que te diferencie, que solucione una necesidad del consumidor que el resto de productos no solucionan. Eso es lo que logra Strings al apostar por el control sobre los contenidos", concluyó Lescarbeau.

http://www.noticiasdot.com/wp2/2015/02/21/strings-la-nueva-aplicacion-mvil-que-elimina-por-completo-conversaciones-y-fotos-compartidas-en-redes-sociales/
#23319
Científicos de la Universidad de Stanford (EE.UU.) y la empresa israelí de tecnología defensiva Rafael han elaborado el programa 'PowerSpy'. Este protocolo permite espiar a los usuarios de teléfonos inteligentes analizando la velocidad a la que se descarga la batería del dispositivo, informa la revista 'The Wired' http://www.wired.com/2015/02/powerspy-phone-tracking/

A medida que baja la intensidad de la señal de la red telefónica, aumenta el gasto de la batería, lo que permite localizar al usuario con un 90% de precisión. Además de para el espionaje, la nueva tecnología podría utilizarse con fines comerciales para ventas personalizadas.

http://actualidad.rt.com/ultima_hora/167078-pilas-smartphones-vigilar
#23320
Los pioneros de la web esperaban que las ventajas que esta ofrecía transformaran la sociedad, ampliara el conocimiento humano. Un nuevo libro, lleno de escepticismo al respecto, revela de qué manera Internet nos está matando y está llevando el mundo a la ruina.

"Es fácil olvidar las intenciones batalladoras con las que la revolución de Internet comenzó", dice el escritor británico Andrew Keen. "Pero luego el paquete pasó de los magos técnicos y visionarios a los hombres de negocios. Internet perdió el sentido de una causa común, una decencia general y quizás perdió su alma. El dinero sustituyó todas esas cosas".

El autor, citado por el periódico 'Daily Mail' propone echar un vistazo a la aplicación de fotos Instagram, que permite a cualquiera compartir sus instantáneas para que otros puedan verlas. Cuando el equipo que la mantenía la vendió a Facebook por mil millones de dólares en 2012, solo tenía 13 empleados a jornada completa. Pero debido en parte a la aparición de esta aplicación, Kodak cerró 13 fábricas y 130 laboratorios de fotografías y despidió a 47.000 trabajadores.

"El impacto en el empleo es enorme", subraya Keen en referencia a todo el sector del comercio por Internet. Mientras las cadenas minoristas emplean a 47 personas por cada 100 millones de dólares en ventas, Amazon emplea solo a 14. Por este motivo, dice, se le puede considerar un "asesino de trabajo más que un creador de empleo".

La vida personal de tres mil millones de internautas ha sido transformada por las increíbles ventajas del correo electrónico, los medios sociales, el comercio electrónico y las aplicaciones para móviles, recuerda el escritor. "En lugar de propiciar un renacimiento intelectual, Internet ha creado una cultura del voyerismo y narcisismo centrada en los 'selfies'".

A esto se suma el problema de la pornografía, omnipresente en Internet. Con unas herramientas de control de acceso inadecuadas, los niños están en cada vez más expuestos. Y la lógica del uso de Internet, según Keen, se reduce a una opción cerrada: o buscas en la web a otra gente en cueros o te buscas a ti mismo.

http://actualidad.rt.com/sociedad/167079-internet-ruina-sociedad-libro
#23321
Tampoco podrá acceder durante cinco años a un recinto deportivo por escribir en la red social: "Ojalá mueran más"

MADRID.- El secretario de Estado de Seguridad, Francisco Martínez, ha firmado la imposición de una multa de 60.001 euros y la prohibición de acceso a recinto deportivo durante cinco años a una persona que celebró en la red social twitter el asesinato del hincha radical del Deportivo de la Coruña Francisco Javier Romero Taboada, alias Jimmy, tras la reyerta contra el Frente Atlético el pasado 30 de noviembre en los aledaños del estadio Vicente Calderón, han informado fuentes de Interior.

"Quiero manifestar mi más absoluta y sincera alegría por la muerte del del Depor. Un hijo de p**a que no la liará otra vez. Ojalá mueran más", decía este individuo en uno de sus comentarios en la citada red social. "Los del Frente Atlético asesinos, tenéis retrasito verdad? Habían quedado para pegarse ambas partes. Lástima es que solo ha muerto uno", añadía.

Por este motivo la Comisión Antiviolencia elevó una proposición de sanción por infracción muy grave al entender que había incumplido el artículo 23.1b de la Ley contra la violencia en el deporte que en ese punto persigue "la realización de declaraciones en medios de comunicación de carácter audiovisual o por internet, en virtud de los cuales se amenace o incite a la violencia o a la agresión a los participantes en encuentros o competiciones deportivas".

Ahora, el secretario de Estado de Seguridad ha decidido confirmar esa propuesta y ha firmado la sanción contra esta persona por sus comentarios tras la muerte del seguidor radical.

http://www.publico.es/deportes/multa-60-000-euros-celebrar.html
#23322
MADRID, 21 Feb. (PortalGeek) -

   Es posible que muchos de los lectores desconozcan el precio que se puede llegar a pagar por Internet por determinados kits de Lego, adelantamos que pueden ser auténticas fortunas.

   En Estados Unidos habían proliferado los ladrones de Lego y los asaltos a tiendas de juguetes, por lo que la policía estadounidense se ha puesto manos a la obra y ha realizado las primera detenciones. En la primera han conseguido recuperar los 800 sets de Lego, valorados en 59.000 dólares, estaban en poder de una ladrona de 59 años del estado de Nueva York.

   En la segunda detención consiguieron recuperar 40.000 dólares, pero uno de los cuatro integrantes del grupo de ladrones consiguió huir. Cuando la policía consiguió dar con su paradero, encontraron 18 palés de Lego, valorados en 160.000 dólares.

   Parece ser que el Lego es un valor en alza para los ladrones, que ven en estos particulares cubos de plástico toda una oportunidad de ganar dinero. Entre los motivos están que su demanda nunca decae y su rápida colocación sin preguntas y en negro en plataformas en la red.

   Siendo Ebay su mercado negro particular, el botín aumentaba su valor en función del número de sets de Lego licenciados por terceros. Las cajas de Stars Wars, Marvel o DC son de las más cotizadas por los ladrones, ya que además de todas las ventajas de los Legos regulares, el factor coleccionismo incrementa su valor.

   De momento la policía ha recuperado un total de 260.000 dólares en Legos robados, pero se desconoce la cantidad de cajas que han sido robadas en los últimos meses. Por este motivo, se recomienda a los lectores guardar sus Legos mas preciados en una caja fuerte, con este tipo de maniacos nunca se sabe.

http://www.europapress.es/portaltic/portalgeek/noticia-aumentan-ladrones-legos-estados-unidos-20150221155929.html
#23323
¿Conoces todas las redes sociales, cientos de webs y te consideras un "gurú de la Red"? Aún así, quizá no sabías que todos los servicios de Internet populares que utilizamos a diario forman parte del "Internet superficial", a la que todo el mundo tiene acceso. Sin embargo, hay una parte oculta que se denomina "Deep Web", y acceder a ella no es tan fácil como buscar en Google. Te explicamos cómo empezar para acceder a la Deep Web.   

Lo primero que debes saber es que el acceso a la Deep Web, a pesar de todos los mitos y fantasías que se han difundido en los últimos años, no es ilegal. Sin embargo, en la Deep Web, igual que en el Internet superficial, encontraremos contenidos que sí pueden constituir -su tenencia o consumo- un delito. En definitiva, nada nuevo. Como adelantábamos, acceder a la Deep Web no es tan sencillo como buscar en Google "Deep Web" y pinchar sobre un enlace, y es que todas las webs pertenecientes a esta "sección" de Internet no son indexadas por los buscadores como Google, Yahoo o Bing.

LEER MAS: http://www.adslzone.net/2015/02/21/entrar-deep-web/

Relacionado:
https://foro.elhacker.net/noticias/kit_de_supervivencia_en_la_deep_web-t429968.0.html
#23324
Madrid, 21 feb (EFE).- La Guardia Civil ha puesto en marcha la Oficina Virtual e-Denuncias para poder comunicar vía internet incidencias como el extravío o hallazgo de documentación o efectos, sustracción de vehículos o en su interior, hurtos en los que no medie violencia o intimidación y daños sin autores conocidos.

A través de este sistema solo se podrá informar de delitos en los no que haya existido violencia física en las personas o hechos en los que el autor o autores no estén identificados.

El ciudadano podrá acceder a la Oficina Virtual de e-Denuncias desde la página web http://www.guardiacivil.es o desde el link https://e-denuncia.guardiacivil.es/eDenuncia/index.faces.

Una vez que el ciudadano tramite la denuncia a través de este sistema, dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya sido seleccionada para ratificar la denuncia.

No obstante, si el ciudadano desea validar la denuncia en otra dependencia policial diferente de la seleccionada, podrá realizarlo aportando el número de referencia que la aplicación e-Denuncia le facilite.

Los ciudadanos que utilicen esta aplicación tendrán atención preferente una vez que hayan validado las mismas respecto al resto de ciudadanos que acudan a denunciar delitos de la misma tipología. De esta forma los usuarios evitaran esperas innecesarias.

https://es.noticias.yahoo.com/guardia-civil-activa-sistema-denuncias-internet-delitos-violencia-101942575.html
#23325
El Tribunal Supremo de Francia dictaminó que los empleadores, que asignan teléfonos móviles por motivos de trabajo a su personal, tienen el derecho de leer los mensajes de texto enviados desde esos dispositivos.

La sentencia se dio luego de un litigio entre dos compañías financieras, en el que una de ellas era demandada por monitorear los mensajes de texto de sus empleados, informa el diario 'Les Echos'. Según la información disponible, la excepción será únicamente para los SMS que estén marcados como "personal".

El tribunal dictaminó que los mensajes de texto enviados o recibidos mediante el teléfono puesto a disposición por motivos de trabajo, se presume que tienen carácter profesional, por lo que el empleador tiene el derecho de consultar la información del dispositivo.

http://actualidad.rt.com/sociedad/167030-francia-justicia-autoriza-empleadores-espiar-telefonos-personal
#23326
Una nueva forma de crimen: la ciudad de Nueva York sufre una creciente ola de robos de Bitcoins con lujo de violencia.

El mercado de las Bitcoins está cambiando a un ritmo impresionante y se integra cada vez más a nuestra vida cotidiana, lo que da origen a episodios llamativos como el que hoy abordamos, en donde damos cuenta de una lamentable y peculiar tendencia entre las nuevas clases de delitos que van adquiriendo auge: el robo de bitcoins a mano armada y con lujo de violencia.

Lejos de los centros de minado y cualquier otra actividad cuestionable en torno las transferencias de esta moneda virtual, surge ahora un reporte publicado en Geek, donde se informa de una creciente ola de robos de Bitcoins en la ciudad de Nueva York, siendo todos realizados al estilo de la vieja escuela.

LEER MAS: https://www.fayerwayer.com/2015/02/robo-bitcoins-mano-armada-ny/
#23327
Un abogado desconocido por todos ha hecho pagar al gigante Samsung por infracción de patentes. Pero no ha sido la única víctima. Es el fenómeno conocido como 'troll' de patentes

"¿Quién es Gordon Bremer?", Jeff Sherwood, el abogado de Samsung no entendía nada. La demanda presentada contra su cliente por parte de Rembrandt IP no parecía tener ni pies ni cabeza, pero ahí estaban las partes frente al juez. El gigante coreano contra las cuerdas a cuenta de una presunta infracción de patentes por el uso de, tomen asiento, el bluetooth.

Bremen subió al estrado y defendió con soltura el registro de una patente, explicando los pormenores. "Pero ¿tuvo usted algo que ver con el desarrollo del bluetooth?". "No", respondió, y de hecho no tuvo conocimiento de esta tecnología hasta transcurridos varios años. Pero da lo mismo: Bremer, ganó y engrosó a la firma que le da empleo la friolera de casi 16 millones de dólares, quedándose él con el 2,5% (unos 600.000 dólares).

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-02-20/los-trolls-de-patentes-se-hacen-de-oro-a-costa-de-las-grandes-tecnologicas_715069/
#23328
Google, por ejemplo, es uno de los gigantes de la tecnología que ofrece la mayoría de sus servicios de forma "totalmente" gratuita. Ahora bien, es gratuita si no contemplamos lo que vale -o cuesta- nuestra privacidad. Y es que, como Google, Facebook también nos ofrece "servicios gratuitos" a costa de recopilar información sobre nuestra persona. Y tú ¿estarías dispuesto a pagar por navegar de forma anónima?

La cuestión surge de una iniciativa del operador de telecomunicaciones estadounidense AT&T, que propone a sus clientes pagar un extra de 25 euros para no "utilizar información de navegación en la web, términos buscados o páginas visitadas para ofrecer ofertas y anuncios adaptados a sus intereses". Curioso, cuanto menos, que asumir la cuota mensual de la tarifa más barata implique la cesión de determinados ¿lujos? sobre la privacidad de los usuarios. Sin embargo, AT&T es una de las primeras compañías en lanzarse a ofrecer una opción "premium" como garantía de protección de la privacidad.

LEER MAS: http://www.adslzone.net/2015/02/20/navegacion-anonima-pago/
#23329
El sitio RedTube fue hackeado para robar datos personales de sus usuarios

Uno de los portales de videos porno más populares con 300 millones de visitas mensuales es el sitio RedTube, el cual fue infectado por un grupo de hackers por medio de un malware.

Los investigadores de seguridad de Malwarebytes, una aplicación informática que encuentra y elimina el malware, descubrieron en el sitio un virus capaz de robar los datos personales de los usuarios.

El problema afecta directamente a la página principal de Redtube, no así a los enlaces de publicidad, por lo que el virus puede activarse simplemente con visitar la home del portal, dado que su código fuente se modificó para incluir un enlace al código de redirección.

Lo que hace el código es abrir una ventana HTML mediante iFrame y redirigir el tráfico hacia páginas con troyanos pensados para cosechar datos personales del usuario a través del navegador.

Según el estudio, los cibernautas no sabrán cuando entró el virus en su computadora ya que éste no envía ventanas emergentes o mensajes de "ganaste un premio" para alojarse en el sistema.

Hasta el momento, se cree que el virus redireccionador afecta solo a sistemas operativos Windows. Por su parte, el sitio afirma que se está trabajando en el tema y que todo se solucionará en el transcurso de la semana.

http://www.noticiasdot.com/wp2/2015/02/20/el-sitio-de-videos-porno-redtube-infecta-de-virus-a-miles-de-computadoras/
#23330
La compañía de Redmond ha actualizado hoy 20 de febrero su solución de seguridad para los sistemas operativos Windows con una solución efectiva contra el adware instalado por Lenovo en sus ordenadores: Superfish. Aunque el fabricante de ordenadores se ha defendido aclarando que "no instalan malware en sus productos", los expertos de seguridad contradicen sus declaraciones. De hecho, Microsoft ha decidido "proteger a los usuarios contra Superfish".   

El pasado mes de enero, el fabricante chino Lenovo dejó de precargar este software en los ordenadores que comercializa. De hecho, el listado completo de ordenadores con Superfish demuestra que no todos los usuarios están afectados por este software, sino tan solo una parte de los mismos. Y mientras Lenovo se mantiene en sus declaraciones en las que aseguran que no representa un ataque contra la privacidad de los usuarios, y que por tanto es tan solo un "adware", y no un "malware" como ha sido calificado, Microsoft ya ha tomado su propia decisión: eliminarlo de los ordenadores.

LEER MAS: http://www.adslzone.net/2015/02/20/windows-defender-superfish-lenovo/
#23331
Los empleados son la principal amenaza de incidentes de seguridad para una organización. La solución puede ser cumplir con la norma ISO 27001, el estándar internacional emitido por la Organización Internacional de Normalización (ISO), que establece las mejores prácticas para la gestión de seguridad de la información.

Diario TI 20/02/15 14:39:42
De acuerdo con la empresa de seguridad empresarial Blue Coat Systems, basta con un descuido humano y la infraestructura de seguridad de una organización no será un escudo suficiente para detener un ataque virtual.

"Dejar a la vista de todos un post-it con las contraseñas anotadas, olvidar información confidencial en algún lugar o caer en las trampas de la ciberdelincuencia, siguen siendo las negligencias más comunes entre los empleados, lo cual puede ocasionar grandes  pérdidas económicas para una compañía", escribe la compañía en un comunicado, donde agrega que "lamentablemente, el empleado continúa siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos".

De acuerdo con el reciente estudio del Grupo de Usuarios Independientes de Oracle,  el 81% de los trabajadores considera que el error humano constituye el mayor riesgo en el manejo de los datos empresariales, seguido por el temor a los ataques internos (65%). También en un 54% preocupa el abuso de los privilegios de acceso por parte del personal de las Tecnologías de la Información y en un 53% los códigos maliciosos o virus.

A pesar de los descuidos personales, muchos de los encuestados indicaron que aplican relativamente pocas protecciones para prevenir el abuso accidental o intencional del empleado.

Además, los resultados de esta encuesta destacan que las empresas son muy débiles en los controles preventivos, de detección y administrativos, incluso los controles internos de uso privilegiado son limitados, carentes del conocimiento de donde radica la sensibilidad de los datos así como de un monitoreo inadecuado de la actividad de los usuarios privilegiados.

Por su parte, la última encuesta realizada por IT Governance entre altos ejecutivos coincide en señalar que el 54% de los entrevistados opina que sus propios empleados representan la principal amenaza de seguridad, frente a 27% que opina que los hackers son el principal riesgo, 12% que culpa a los ataques dirigidos, y 8% a sus rivales corporativos. Por otro lado, las compañías no ignoran los riesgos, ya que 77% de los directivos asegura que sus organizaciones cuentan con un método para la detección  y notificación de los ataques o incidentes.

Los atacantes externos y la constante evolución de sus métodos y acciones representan una gran amenaza para las compañías, pero los peligros asociados con las amenazas internas pueden ser igualmente destructivos y traicioneros. De acuerdo con Ponemon Institute, el comportamiento de los empleados es uno de los problemas que más afectan a las organizaciones actualmente, esto se ha incrementado en un 22% desde que realizó el primer estudio sobre fuga de datos.

Por ello, Blue Coat recomienda a las empresas cumplir con la norma ISO 27001, el estándar internacional emitido por la Organización Internacional de Normalización (ISO), que establece las mejores prácticas para la gestión de seguridad de la información. Entre sus diversas disposiciones, ésta hace referencia a la seguridad ligada a los recursos humanos, que debería enfocarse desde la definición de las funciones y los recursos hasta la finalización de la relación laboral, incluyendo la seguridad en el desarrollo de las funciones de los empleados.

También se asegura que todo el recurso humano (empleados, contratistas y terceros) vinculados con la empresa entiendan sus responsabilidades y estén en las condiciones para desarrollarlos; de esta forma se pueden reducir riesgos de fraude y uso inadecuado de los activos de información de la empresa. La norma ISO 27001 puede ser implementada en cualquier tipo de organización, con y sin fines de lucro, privada o pública, pequeña o grande.

http://diarioti.com/error-humano-puerta-abierta-a-los-hackers-que-puede-ser-cerrada-al-cumplir-norma-iso/85946
#23332
Noticias / Personaliza el iPhone sin jailbreak
20 Febrero 2015, 21:34 PM
Si hay un aspecto en que Android está a años luz de iOS es, sin duda, en la personalización. Los iconos, su colocación, y muchos otros aspectos pueden ser modificados por los usuarios de Android, a lo que Apple sólo da respuesta permitiendo modificar la organización en cuadrícula. Sin embargo, el jailbreak abre las puertas a un mundo de infinitas posibilidades. Ahora bien ¿cómo podemos personalizar nuestro iPhone sin jailbreak? Makeovr es una de las soluciones para nosotros.

Las posibilidades de personalización de iOS para iPhone se reducen a la organización de los iconos en forma de cuadrícula según la ordenación manual que nosotros queramos. Ahora bien, si queremos llevar esta organización hasta el límite sin hacer jailbreak en nuestro equipo, contamos con una excelente herramienta gratuita, la que os presentamos en esta publicación. Se llama Makeovr y, básicamente, lo que hace es engañar a iOS instalando iconos de aplicaciones con iconos transparentes. ¿Para qué? Para que podamos dejar huecos vacíos en la cuadrícula de iconos de aplicaciones.

LEER MAS: http://www.adslzone.net/2015/02/20/personalizar-iphone-sin-jailbreak/
#23333
No es la primera multa que conocemos por una conducta "inapropiada" en las redes sociales. Y es que, aunque nadie se posicionará en favor de un pederasta, lo cierto es que la justicia irlandesa sí que lo ha hecho. Concretamente, un usuario de Facebook pagará 20.000 euros por haber señalado a un ciudadano con antecedentes por delitos sexuales -pederastia- en un perfil de Facebook ideado para vigilar la actividad de este tipo de personas.

Hay quien no confía del todo en la justicia y, con la intención de proteger a sus hijos y los de otros ciudadanos, crea cierto tipo de registros sobre pederastas. El que nos ocupa en estas líneas es un usuario de Facebook que utilizó la red social de Mark Zuckerberg precisamente para esto. Ha sido condenado, por ello, por el Tribunal Superior de Belfast a pagar un total de 20.000 euros. No obstante, la red social también tendrá que pagar una suma de 7.000 euros, dado que esta información estaba alojada en sus servidores y a la vista de todos los usuarios.

LEER MAS: http://www.adslzone.net/2015/02/20/facebook-multa-pederasta/
#23334
El portal de reparación de dispositivos electrónicos iFixit ha dado respuesta a una de las grandes demandas que tenía la comunidad de usuarios creando un apartado exclusivo de guías de reparación de terminales Android con más de 250 tutoriales disponibles. De esta forma la página quiere ofrecer un mayor soporte a los usuarios de esta clase de dispositivos que no contaban con la misma dedicación que para los de productos Apple.

Ya os hemos hablado en otras ocasiones de la gran labor que realiza una página como iFixit. Este sitio web dispone de una multitud de tutoriales para mostrar a los usuarios cómo desmontar los dispositivos electrónicos y de qué manera pueden ser reparados desde casa contando con las piezas necesarias. Además, ofrece también información acerca de dónde podemos se pueden adquirir los componentes necesarios para reparar un teléfono móvil, una tableta un dispositivo weareable o cualquiera de los miles de productos de electrónica que se muestran.

LEER MAS: http://www.adslzone.net/2015/02/20/android-guias-reparacion-ifixit/
#23335
Llevamos meses esperando este lanzamiento y, finalmente, las llamadas de voz a través del protocolo IP han llegado a WhatsApp, el servicio de mensajería instantánea más popular a nivel global. Por el momento, sólo las podrán utilizar los usuarios que reciban una llamada a través de este servicio, y necesariamente con sistema operativo móvil Android. Te contamos todos los detalles.

El año pasado, en febrero, WhatsApp anunciaba que próximamente introduciría en su servicio de mensajería instantánea la posibilidad de hacer llamadas de voz a través de Internet. Una característica que por aquel entonces incorporaban algunos de sus competidores, como LINE, y que en WhatsApp llegan con varios meses de retraso. Sin embargo, su especial interés por la estabilidad sobre redes 2G es la que ha demorado el lanzamiento.

LEER MAS: http://www.adslzone.net/2015/02/20/whatsapp-llamadas-voip/
#23336
Serif Gaber, un estudiante de 22 años de la Universidad del Canal de Suez, ha sido condenado por un tribunal de Ismailía (Egipto) a un año de prisión por llevar a cabo actividades destinadas a despreciar la religión en el campus y realizar declaraciones ateas en Internet, concretamente a través de Facebook, informa 'Daily News Egypt'. En 2013 Gaber fue arrestado por estar supuestamente detrás de la configuración de una página en favor del ateísmo en esta red social.

Asimismo fuentes judiciales afirman que Gaber podría ser liberado bajo fianza de 1.000 libras egipcias (unos 115 euros) hasta la celebración del juicio de apelación.

LEER MAS: http://actualidad.rt.com/ultima_hora/166982-egipto-estudiante-condenar-ateista
#23337
Tras la tempestad vuelve la calma. A pesar de que muchos vaticinaban problemas en la vuelta a la acción de The Pirate Bay, más aún tras conocerse los problemas entre los propios responsables y moderadores del tracker, las aguas vuelven a su cauce al readmitir a los miembros apartados, dejar a un lado sus diferencias y volver a remar todos hacia el mismo lado.

Los últimos meses han sido particularmente convulsos para The Pirate Bay. El portal de enlaces de descargas P2P más popular del planeta sufrió una gran redada policial a finales del año pasado que provocó la caída de sus servidores, la detención de algunos de sus miembros y la interrupción de su actividad durante un tiempo. Aunque muchos pensaban que el fin definitivo del tracker de archivos torrent había llegado, unas semanas más tarde se anunciaba el regreso de la famosa web  para desbancar a numerosos clones que habían surgido para tratar de llenar el gran vacío dejado por The Pirate Bay.

LEER MAS: http://www.adslzone.net/2015/02/20/the-pirate-bay-regreso-moderadores/
#23338
El gigante de Redmond avisó en su momento que no debíamos realizar la instalación de Windows 10 en terminales que no hubieran sido listados como compatibles, ya que corríamos el riesgo de que los mismos quedarán bloqueados.

Dicha advertencia parece haber caído, por desgracia, en saco roto, ya que muchos usuarios hicieron oídos sordos y se lanzaron a instalar la Technical Preview de Windows 10 para smartphones en terminales no soportados, lo que supuso que los mismos quedaran convertidos en un bonito y caro pisapapeles.

Para evitar que la cosa llegue a convertirse en un problema grave Microsoft ha actualizado la aplicación Windows Insider, de forma que ahora ya no se puede realizar la instalación de Windows 10 más allá de los seis smartphones soportados oficialmente.

Es curioso ver como a pesar del aviso oficial los usuarios no sólo no hicieron caso, sino que además han publicado diversos tweets de queja a Gabriel Aul, encargado del programa Windows Insider, quien precisamente publicó el aviso a través de dicha red social.

Como dijimos en su momento paciencia, Windows 10 for Phones irá llegando a un mayor número de terminales y acabará cubriendo casi toda la gama Lumia, así que no hay nada que temer.

http://www.muycomputer.com/2015/02/20/microsoft-instalacion-windows-10
#23339
La Agencia Tributaria está llevando a cabo diversas campañas para tratar de reducir el fraude fiscal que cada año suponen un impacto negativo en las arcas del país debido a la falta de recaudación en los impuestos. Ahora, el fisco pasará a controlar y vigilar también las redes sociales de los contribuyentes para conocer ocultos que saquen a la luz ingresos o actividades no declaradas.

Hacienda quiere que plataformas como Twitter o Facebook sean aliados en la detección del fraude fiscal. Los funcionarios de la administración tributaria realizan investigaciones en estos servicios buscando datos e indicios que revelen si algún ciudadano ha estado  defraudando impuestos.  Para rastrear esta información, Hacienda va a hacer uso a partir de ahora de programas informáticos especialmente diseñados para buscar y cotejar toda esta información dentro de nuestros perfiles de las redes sociales, por lo que será más fácil atrapar a quién esconda algún ingreso o actividad.

LEER MAS
: http://www.adslzone.net/2015/02/20/hacienda-redes-sociales-fraude/
#23340
En su última entrevista con el canal Bloomberg TV el director ejecutivo de Facebook, Mark Zuckerberg, ha comparado su nuevo proyecto sin fines de lucro, Ineternet.org, con una especie del servicio 911 (112 en España) que permitirá el acceso gratuito a la Red a los países en desarrollo.

Según ha comentado Zuckerberg a Bloomberg TV, al igual que el servicio de emergencia telefónico la organización está diseñada para proporcionar los servicios necesarios. "El modelo que tenemos es lo más parecido al 911 en EE.UU.", especificó.

"Incluso si usted no ha pagado por el teléfono, siempre se puede marcar el 911, y si hay un delito o una emergencia de salud o un incendio usted obtendrá la ayuda básica. Creemos que debe haber un equivalente de esto para Internet, también donde incluso si usted no ha pagado su plan pueda tener acceso a la información sanitaria básica o herramientas de educación o de empleo o las herramientas básicas de comunicación que variará país por país", explicó el empresario.

Zuckerberg también ha destacado que Internet.org va a sostenerse brindando nuevos clientes a los proveedores de datos una vez que más personas aprendan cómo tomar ventaja de lo que hay en línea.

http://actualidad.rt.com/actualidad/166935-zuckerberg-servicio-911-internet
#23341
Edward Snowden ha vuelto a tirar de la manta y asegura en esta ocasión que la NSA hackeo al mayor fabricante de SIMs del mundo, Gemalto, ayudado por la GCHQ británica.

Todo ocurrió allá por 2010 y dio acceso a las tarjetas SIMs de este fabricante que, atención, es el suministrador de cientos de empresas de telecomunicaciones a nivel mundial, un dato que nos permite hacernos una idea de la importancia que ha tenido este hackeo.

Gracias al mismo ambas agencias obtuvieron las claves de cifrado necesarias para espiar tanto las actividades de voz como de datos de todas las SIMs de Gemalto, y siempre de una forma limpia y propia del mejor ladrón de guante blanco.

¿Todavía no estáis impresionados? Pues teniendo en cuenta que Gemalto produce unas 2.000 millones de SIMs al año es para estarlo, y más aún si tenemos en cuenta que la empresa afectada todavía no termina de entender cómo ha podido ocurrir todo esto, ya que lo desconocía totalmente hasta ahora.

En fin, de nuevo otro "trapo sucio", o quizá debería decir armario entero sin lavar, dada la gravedad de esta jugarreta que habrían cometido Estados Unidos y Gran Bretaña.

http://www.muycomputer.com/2015/02/19/nsa-hackeo-fabricante-sims
#23342
Análisis de Monster Hunter 4 Ultimate, uno de los éxitos indudables de 2015

Desde Japón nos llega uno de los abanderados en cuanto a mecánicas adictivas se refiere. Con un estilo propio, imitado por múltiples estudios que reinventan sin demasiado éxito la misma idea con nuevos estilos, la fórmula de Capcom no sólo se sitúa por encima de cualquier rival en cuestión de ventas, también en lo referente a diversión y producción.

La compañía japonesa ha ido perfeccionando su fórmula entrega tras entrega, evolucionando en diferentes plataformas hasta dar con su medio natural: Nintendo 3DS. La callejera de Nintendo ha recibido los últimos títulos de la franquicia y ahora, coincidiendo además con el lanzamiento de New Nintendo 3DS, nos presenta el título más redondo y completo de la serie hasta la fecha: Monster Hunter 4 Ultimate, la revisión del programa inédito en España, que por fin llega a nuestro territorio para convertir a los poseedores de la portátil de Nintendo en cazadores de terribles bestias. Sean bienvenidos pues a un mundo donde los colosos y monstruos son el juguete de los más valientes cazadores.

LEER MAS: http://www.elplural.com/2015/02/19/monster-hunter-4-ultimate-uno-de-los-exitos-seguros-de-2015/
#23343
Esta funcionalidad se encuentra disponible en la Nighlty más reciente de Firefox 38.

Esta característica podría ser identificada por muchos en Internet Explorer, la cual notifica el abuso de recursos de algunas extensiones, causando la ralentización del navegador. Pues bien, la última Nightly de Firefox incluye esta funcionalidad, aunque por ahora resulta ser un poco tediosa.

Las extensiones siempre serán parte del navegador, y en Firefox son tan útiles como en cualquier otro, pero lamentablemente consumen recursos valiosos de nuestra computadora. El sitio gHacks dio a conocer el funcionamiento de esta nueva característica y las opciones que ofrece en la temprana versión del navegador de Mozilla.

LEER MAS: https://www.fayerwayer.com/2015/02/firefox-te-notificara-cuando-una-extension-ralentice-el-navegador/
#23344
Por Alex Dobuzinskis

LOS ÁNGELES (Reuters) - Un hombre que publicó fotografías explícitas de mujeres en página web de lo que se denomina "porno vengativo", algunas robadas de cuentas de email pirateadas, se ha declarado culpable en Los Ángeles de dos cargos de "hacking" y robo de identidad, según dijeron los fiscales el lunes.

El acuerdo entre Michael Moore, de 28 años, y los fiscales federales llega casi tres años después de que las noticias de la BBC le describiesen como "el hombre mas odiado de internet", y desvelasen que era conocido por publicar el nombre completo y la localización de las personas cuyas fotografías colgaba en su sitio web.

El "porno vengativo", que consiste en difundir en la red fotografías de mujeres u hombres sin su consentimiento, frecuentemente por parte de exparejas despechadas, ha atraído la atención de los parlamentarios en algunos estados, llevándoles a aprobar nuevas leyes pensadas para acabar con esta práctica.

Los fiscales han llevado a cabo numerosas acusaciones contra los operadores de estos sitios web, algunos de los cuales han llegado a cobrar a las mujeres para borrar sus fotografías.

Moore publicó fotos de mujeres desnudas y de algunos hombres enviadas por antiguos amantes, pero fue más lejos aún y pagó a un hacker para que se infiltrase ilegalmente en cuentas de correo para obtener nuevas fotografías que difundir en su web.

Moore se ha declarado culpable de un delito federal de pirateo y robo de identidad, y se enfrenta a una pena de entre dos y siete años de prisión, según el acuerdo de confesión conservado en el juzgado federal de Los Ángeles.

Charles Evens, a quien los fiscales aseguran que Moore pagó para hackear cuentas de correo de cientos de personas en busca de fotografías, aún tendrá que responder por las acusaciones de pirateo y conspiración que se le imputan en un juicio en marzo.

Moore se presentará ante el juez el 25 de febrero, pero probablemente se retrase su audiencia hasta marzo, según dijo en un email un portavoz de los fiscales federales. Tanto él como Evens fueron arrestados en enero de 2014, fruto de una investigación llevada a cabo por el FBI.

En otra acusación contra una de estas páginas web, Kevin Boellart fue condenado por suplantación de identidad y extorsión. Podría pasar hasta veinte años en la cárcel.

En 2013, el gobernador de California Jerry Brown firmó la primera ley del país pensada específicamente para combatir el "porno vengativo".

https://es.noticias.yahoo.com/dueño-web-porno-vengativo-declara-culpable-160612283.html
#23345
En las últimas horas, la crítica se ha abalanzado sobre Lenovo, que lidera en el mercado de ordenadores, por la supuesta instalación de malware en los dispositivos que comercializan. El software bajo sospecha es "Superfish Visual Discovery", una forma de adware diseñada para "ayudar a los usuarios a encontrar y descubrir productos visualmente".   

La compañía china se ha defendido de las graves acusaciones que apuntaban a que, con los ordenadores que fabrican y comercializan, estaban obteniendo información privada de sus usuarios. Nada más alejado de la realidad. Según han explicado en un comunicado oficial, Superfish sólo ha sido precargado en algunos modelos seleccionados, por lo que no afectaría a todos los usuarios de Lenovo el funcionamiento del software. Ahora bien, para los usuarios que cuenten con esta solución de software, Lenovo explica que únicamente analiza imágenes a través de un algoritmo, sin valerse de texto, etiquetas o la intervención del equipo humano de la compañía.

LEER MAS: http://www.adslzone.net/2015/02/19/lenovo-malware-pc/

Relacionado: https://foro.elhacker.net/noticias/lenovo_instala_en_sus_portatiles_software_publicitario_peligroso-t430336.0.html
#23346
Noticias / Portátiles con alma de tableta
19 Febrero 2015, 21:44 PM
Llevan ya un tiempo entre nosotros camuflados con sus dos caras, por un lado portátil, y por el otro, tableta. Pero pocos saben realmente que existen ni cuáles son sus ventajas e inconvenientes. Son los portátiles híbridos, dos en uno o convertibles, ya que hay tantas denominaciones como formatos. 

Lo primero que destaca de la mayoría de ellos es su diseño 'diferente'. Casi siempre son portátiles ultraligeros con algún detalle que los hace destacar frente al resto. Esto es debido a que la transformación de portátil a tableta suele requerir de algún truco físico. Puede ser una pantalla con una bisagra que gira 360 grados, tal vez un clip que une invisiblemente la pantalla y el teclado o incluso un sistema magnético que aporta una imagen de unidad a un sistema de varios elementos. Cada una de las soluciones ofrece un sistema de conversión diferente que redunda en su peso, tamaño y comodidad de uso. El resultado es que hay modelos con un carácter más de ordenador y otros más de tableta en función de su construcción.

LEER MAS: http://www.20minutos.es/noticia/2380491/0/tablets/convertibles/nuevos-modelos/
#23347
Brad Wardell, CEO de Stardock, ha publicado un tweet en el que realiza una comparativa entre DirectX 11 y DirectX 12 que, ciertamente, nos ha dejado perplejos.

En dicho tweet podemos leer literalmente lo siguiente:

LEER MAS: http://www.muycomputer.com/2015/02/19/directx-11-y-directx-12-100-fps
#23348
Salvador Casado es un médico de familia pionero en el uso de las nuevas tecnologías como un método más de relación con sus pacientes. En la puerta de su consulta en Villalba (Madrid), bajo su nombre se puede ver: la dirección web de su blog y sus perfiles de YouTube y Twitter (@doctorcasado). Encabeza incluso la lista de médicos en esta última red social, con 15.000 seguidores.

"Si ves que tu paciente, al sentarse en la consulta, ha puesto su smartphone sobre la mesa, ¿por qué no darle un vídeo o un link con información sobre su dolencia para que los consulte al llegar a casa? Es lo que yo llamo consejo ampliado. Los médicos formamos parte de la sociedad y estamos dándonos cuenta de que debemos utilizar canales alternativos que nuestros pacientes ya están usando. Aparte de diagnosticar y tratar, una de las funciones del personal sanitario es aconsejar y proporcionar información sobre salud a nuestros pacientes, y para conseguirlo nada mejor que utilizar las posibilidades que da internet. Solamente tenemos que aprender a distinguir cuál es el medio más adecuado para cada caso".

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/salud/2015-02-19/te-puedes-fiar-de-internet-para-curarte-1276541095/
#23349
Como sabemos actualmente Microsoft ofrece servicios de soporte extendido de Windows XP para empresas y profesionales, una respuesta totalmente necesaria ante la falta de previsión y el inmovilismo que llevó a éstas a enfrentarse a una situación complicada que podría haber acabado muy mal.

La cuota que pagan los usuarios comerciales de Windows XP por seguir recibiendo soporte es de 200 dólares al año por cada PC, lo que supone que si una empresa tiene por ejemplo 10 PCs la cifra total es de 2.000 dólares al año, una cantidad importante.

El caso es que según una nueva información la cuota que pagan estos usuarios podría duplicarse a partir del próximo mes de abril, pasando a ser de 400 dólares al año por cada PC, algo que para empresas de gran tamaño podría acabar siendo insostenible.

Podemos decir que este aumento tendría sentido, ya que con el soporte extendido Microsoft ha querido ofrecer una solución temporal que facilite una migración segura a las empresas estancadas en Windows XP, dándoles un mayor margen de tiempo.

Exacto, es una solución temporal, y por ello resulta lógico pensar que el gigante de Redmond querría evitar un nuevo acomodamiento por parte de las empresas en Windows XP y el servicio de soporte extendido, recurriendo a algo tan simple como una subida importante de cuotas.

http://www.muycomputer.com/2015/02/19/soporte-extendido-windows-xp-doblaria
#23350
Publicado el 19 de febrero de 2015 por Antonio Rentero   

¿Tienes un modelo "antiguo" de la tablet Surface? Pues estás de enhorabuena porque ya te falta menos para poder hacerte con una de las nuevas Surface Pro3. Es la promoción que muy inteligentemente han ideado en Microsoft para animar el mercado ante la llegada de la siguiente generación de su tablet.

Una buena oportunidad para renovar tu dispositivo móvil favorito o para sacarle partido al que tienes semiabandonado en el cajón donde guardas los cables. En cualquier caso Microsoft te permite entregar tu actual Surface al hacerte con uno de los nuevos Surface Pro3 consiguiendo una rebaja de hasta $650 al adquirir el nuevo modelo.

La promoción, que sólo está disponible a través de la página web cuyo enlace te facilitamos al final de este texto, tiene una duración limitada, hasta el 8 de marzo, pero hasta entonces hay tiempo más que de sobra para que cualquier usuario interesado pueda participar de la misma. Esa cantidad es el máximo, pero hay diferentes tramos en función de qué modelo anterior de Surface se entrega.

La única pega es que para beneficiarse hay que residir en Estados Unidos de América y Puerto Rico, pero si estás realmente interesado todo es cuestión de buscar algún amigo de confianza que viva allí y enviarle tu Surface para que él a su vez lo envíe a Microsoft y reciba a cambio (previo pago de la diferencia) el código válido hasta el 8 de abril y que te reportará un flamante Surface Pro3.

vINQulo

Microsoft

http://www.theinquirer.es/2015/02/19/microsoft-te-anima-hacerte-con-una-surface-pro3-cambiandotela-por-el-modelo-anterior.html
#23351
La Habana, 19 feb (EFE).- Cuba anunció una política "estratégica" de informatización que desarrollará infraestructuras y tecnologías, comercio electrónico y mayor acceso a internet, coincidiendo con las previsiones de expansión del sector en el nuevo marco de relaciones con EEUU, informaron hoy medios oficiales.

La nueva política, dada a conocer por el Ministerio de Comunicaciones (Mincom) en un foro nacional inaugurado ayer en La Habana, apuesta también por "la ampliación de las capacidades y uso de internet" con "precios cada vez más accesibles y competitivos" para la isla, que tiene una de las tasas de penetración de la red más bajas del mundo.

En paralelo al anuncio de estos planes, la estatal Empresa de Telecomunicaciones de Cuba (Etecsa), que controla el sector, presentó una oferta temporal que rebaja en un 50 % el precio, muy elevado, de acceso a internet en salas públicas y que estará vigente hasta abril, según confirmó a Efe la compañía.

Recientemente, Etecsa también anunció su intención de duplicar las salas de internet existentes y cerrar 2015 con unas 300, además de habilitar áreas públicas de conexión wifi.

En Cuba la conexión en el domicilio tan sólo está permitida a algunos profesionales, por lo que la población se tiene que conectar en esas salas, en las que una hora de navegación cuesta 4,5 dólares, una tarifa demasiado elevada en un país donde el salario medio ronda los 20 o 30 dólares mensuales.

"En la actualidad, la situación de la actividad informática no permite dar respuesta a muchas de las necesidades que demanda la población y es posible constatar escasos avances en el uso de las TICs, sobre todo de manera uniforme y coherente", admitió el viceministro de Comunicaciones Wilfredo González en el primer Taller Nacional de Informatización y Ciberseguridad.

González, citado hoy por el diario Granma, aseveró que las herramientas de la nueva política de informatización conllevarán a un "sector de desarrollo estratégico para la nación, fortaleciendo la economía y facilitando el amplio acceso a los contenidos de los servicios digitales".

La importancia que el Gobierno de Raúl Castro ha dado al tema del desarrollo de las Tecnologías de la Información y Comunicaciones (TIC) fue evidente en la sesión inaugural del foro, a la que asistieron el primer vicepresidente, Miguel Díaz-Canel, y el viceministro de las Fuerzas Armadas Revolucionarias, el general de Cuerpo de Ejército Álvaro López Miera.

Tras el deshielo diplomático entre La Habana y Washington de diciembre pasado, EEUU anunció una serie de medidas para aliviar su embargo económico a la isla, entre las que se incluyen facilidades para el acceso a infraestructura informática que mejore el acceso a la red.

Cuba, que culpa de su atraso tecnológico a esa política de embargo vigente desde 1962, ha manifestado disposición a recibir a compañías estadounidenses del sector para explorar oportunidades de negocio beneficiosas para ambas partes.

El proceso anunciado por el Mincom prevé un salto que llevará el desarrollo tecnológico de forma "ordenada y segura" a la población, pero además a las "organizaciones políticas, gubernamentales, estatales y de masas", señaló Granma.

El plan pone también énfasis en la ciberseguridad, mediante un nuevo marco legal y la creación de aplicaciones y soluciones propias creadas en una industria nacional del software.

"Es necesario impulsar exportaciones de servicios y productos informáticos, establecer modelos de negocio entre operadores y proveedores de telecomunicaciones, fomentar la creación y desarrollo de empresas estatales en armonía con formas de gestión no estatal", trascendió en la reunión, según el diario Juventud Rebelde.

En ese sentido, la concreción de negocios con empresas norteamericanas se facilitan para la isla después de que compañías como Google, Netflix y Apple han abierto opciones para ofrecer sus servicios a la isla, donde han estado vedados a causa del "bloqueo".

Cuba avanzó algunas medidas desde antes del anuncio de negociaciones diplomáticas con Washington, como por ejemplo la inauguración hace un año de un moderno Centro de Datos Públicos con más de 100 terabytes de capacidad, que multiplicó por seis el espacio de almacenamiento del país y que debe crecer más este año.

https://es.noticias.yahoo.com/cuba-anuncia-política-estratégica-extender-uso-tecnologías-170712650.html
#23352
¡Buenas noticias! Uber vuelve a España. O mejor dicho, no realmente.

Después de que el país prohibió al servicio ofrecer el traslado pasajeros, la empresa dijo este jueves que estará lanzando UberEATS, un servicio de entrega de comida que estrenará en Barcelona, justo a tiempo para el Congreso Mundial de Dispositivos Móviles (MWC, por sus siglas en inglés).

UberEATS funcionará con el mismo app original de Uber, en donde se ha eliminado la posibilidad de solicitar coches y ahora se pueden pedir almuerzos o cenas en el horario de 12:30 PM a 3:30 PM y de 20:00 a 23:00, respectivamente.

LEER MAS: http://www.cnet.com/es/noticias/uber-estrena-servicio-de-entrega-de-comida-en-espana/
#23353
Onion City es un sencillo proyecto creado hace sólo una semana para poner a disposición de cualquier persona un motor de búsqueda capaz de indexar las páginas .onion de los servicios ocultos de TOR, y que cualquiera pueda hacerse una idea en primera persona de los oscuros callejones que se pueden encontrar en las profundidades de la Deep Web.

Se trata de un proyecto muy parecido al buscador Memex del que os hablamos la semana pasada, pero que a diferencia del proyecto de la DARPA no ha nacido para combatir el crimen, sino como una sencilla herramienta para acceder a más de 650.000 páginas que se esconden bajo los dominios .onion sin necesidad de utilizar un navegador específico como Tor Browser.

LEER MAS: http://www.genbeta.com/buscadores/explora-las-paginas-onion-de-la-deep-web-con-el-buscador-onion-city
#23354
Un supuesto miembro del grupo de Anonymous acusado en 2014 por el Departamento de Justicia de EE.UU. de haber cometido 44 delitos, los cuales computaban un total de 440 años de cárcel, ha revelado que el FBI le ofreció colaborar con la organización a cambio de retirarle los cargos.

Fidel Salinas, un 'hacker' miembro de Anonymous natural de Texas (EE.UU.) acusado en mayo de 2014 de cometer 44 delitos informáticos, ha revelado que varios meses después de su arresto un año antes dos agentes de la Oficina Federal de Investigación (FBI, por sus siglas en inglés) le interrogaron durante seis horas y le pidieron si podía "utilizar sus habilidades para recopilar información sobre los cárteles de la droga mexicanos y del Gobierno" en su nombre, informa el portal Wired.

"Me pidieron que recabar información sobre funcionarios, miembros del cártel, de cualquiera que pudiera ayudarles", cuenta Salinas. "Esto significa que el FBI le intentó reclutar bajo la amenaza de acusaciones (...) el mensaje era claro: si hubiera acordado ayudarles, hubieran retirado los cargos en un segundo", afirma su abogado, Tor Ekeland. Ante estas declaraciones, el FBI ha alegado que "Salinas nunca ha sido requerido para realizar ningún tipo de investigación en nombre del Gobierno".

http://actualidad.rt.com/actualidad/166867-hacker-eeuu-acusaror-44-fbi
#23355
Si os pregunto sobre una tecnología para navegar anónimamente por la red y entrar en la deep web, probablemente me respondáis "Tor". Ahora bien, ¿es la única? Hoy vamos a ver que no explorando I2P, una red anónima con más de una década a sus espaldas (surgió en 2003) pero que últimamente ha saltado a la palestra por ser el sitio donde se ha realojado Silk Road.

La idea es a grandes rasgos la misma: usar comunicaciones cifradas saltando entre varios nodos de la red para que no se pueda saber quién mira qué páginas. Ahora bien, por debajo las cosas cambian.

LEER MAS: http://www.genbeta.com/actualidad/i2p-la-nueva-generacion-de-la-deep-web