Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#23896
A finales de 2014, la ONU mostraba su preocupación por el hecho de que al menos 15.000 extranjeros procedentes de más de 80 países hubieran viajado a Siria, Irak, Somalia, Yemen y la región del Magreb y el Sahel para unirse a grupos extremistas. Se estima que una cuarta parte de los combatientes del Estado Islámico (EI) podrían ser extranjeros. Buena parte de este poder de captación se canaliza a través de las nuevas tecnologías.

El primer ministro británico, David Cameron, sugería esta misma semana la prohibición del uso de aplicaciones como Whatsapp por la dificultad de interceptar sus comunicaciones al estar cifradas y ser directamente de terminal a terminal. Si bien es verdad que el EI ha utilizado este tipo de aplicaciones no es menos cierto que desde el pasado mes de octubre el Estado Islámico desaconsejó a sus seguidores utilizarla por considerar que la NSA sí podía interceptar las comunicaciones. De esta manera, el EI encuentra recambio a Whatsapp en otros servicios de mensajería instantánea, como Kik, a través de los cuales coordina sus operaciones en el mercado negro, recluta o, incluso, organiza incursiones en primera línea de combate.

En ocasiones, las herramientas utilizadas por grupos extremistas como el EI ni siquiera se encuentran cuidadosamente ocultas; más bien al contrario, a plena luz de los internautas. El problema es que el volumen de información es tan elevado en la red que, precisamente, esa es su mejor baza para pasar inadvertidos. Es el caso de la aplicación móvil para Android que se descubrió el año pasado en Google Play: 'The Dawn of Glad Tidings', también conocida simplemente como 'Dawn'.

LEER MAS: http://www.publico.es/internacional/islamico-inunda-redes-sociales-alternativas.html
#23897
El Gobierno planea afrontar una reforma  del Código Penal en la que se incluyan fuertes multas e incluso llegar a la pena de cárcel para los casos de delitos de apología de la violencia e insultos a través de las redes sociales. La legislación actual ya contempla multas y penas por este tipo de conductas.

A principios de año lanzábamos el debate sobre si podíamos decir lo que quisiéramos en las redes sociales, a raíz de la detención de un usuario de Facebook por atentar contra el honor del agente de la Policía Nacional, Javier Ortega, tristemente fallecido a causa de un trágico suceso en el Metro de Madrid. Ahora, el Gobierno buscaría reducir aún más este tipo de conductas a través de las redes sociales e Internet, según una nueva batería de enmiendas sobre el Código Penal que han presentado desde el PP, tal y como informa El Confidencial Digital.

LEER MAS
: http://www.adslzone.net/2015/01/20/insultar-traves-de-redes-sociales-podra-ser-castigado-hasta-con-penas-de-carcel/
#23898
Un español experto en artes gráficas y posicionamiento web que actualmente trabaja como limpiabotas se dedica a 'regalar' cuentas de Twitter a diversos Gobiernos nacionales y Ayuntamientos, ya que la propiedad de las mismas está, literalmente, en sus manos.

"¿Puedo darme un golpe en el pecho y decir que un limpiabotas de Málaga se la ha colado a todos los canadienses, a sus ingenieros, arquitectos e informáticos, a todos los parques tecnológicos de Canadá? ¿Puedo hacerlo y decirles 'ahí tenéis un regalito de Javi, vuestra cuenta oficial en Twitter'? Pues sí", afirma Javier Castaño al diario 'Málaga Hoy' en relación a la 'entrega' de la cuenta @Canada al correspondiente país.

LEER MAS: http://actualidad.rt.com/sociedad/163955-espana-limpiabotas-regalar-cuentas-twitter
#23899
La alarma generada en estos días previos sobre el bug de Steam para Linux, que borraba el contenido de tu disco duro, empieza a calmarse. La plataforma de juego digital de Valve ha actualizado el cliente para sistemas Linux solucionando un problema que había sido difícil de reproducir.

La incertidumbre se había apoderado de muchos usuarios de Steam en Linux, tras conocerse la noticia de que un hipotético bug de Steam afectaba exclusivamente a este sistema operativo borrando parte del disco duro(o incluso se aseguraba que por completo). El problema fue reportado en GitHub y al parecer se daba al mover la carpeta donde los juegos de Steam eran descargados, a otra ubicación en el disco duro. Una vez ejecutada la aplicación, se producía el borrado de los datos, llevándose por delante cualquier otra información que almacenáramos, sin limitarse a los propios archivos de Steam.

LEER MAS: http://www.adslzone.net/2015/01/20/valve-corrige-el-bug-de-steam-para-linux-que-causaba-el-borrado-del-disco-duro/

Relacionado: https://foro.elhacker.net/noticias/bug_en_steam_para_linux_puede_borrar_todos_los_ficheros_personales-t428340.0.html
#23900
Los usuarios podrían ver una baja en el precio de los dispositivos.

Varios meses atrás, Microsoft anunció que si los fabricantes de PC y tabletas optaban por preinstalar Windows 8.1 con Bing como sistema operativo por defecto, gozarían una considerable baja en el precio de la licencia final. Y ahora las cosas se ponen aún mejor: la empresa hará gratuito el precio de Windows 8.1 con Bing en caso de que el producto tenga una pantalla inferior a las nueve pulgadas.

Para fabricantes como Dell, ASUS, HP y muchos más, las cosas ahora quedan así: si diseñan un PC o tableta con pantalla menor a las nueve pulgadas, Windows es gratis (antes les costaba USD $10). Y si el tamaño del panel frontal es mayor, también se hará una rebaja de USD $10 desde los USD $25 que se cobran actualmente por licencia, llegando a USD $15.

Esto sólo significa buenas noticias para el consumidor final, ya que si al fabricante le cuesta menos dinero el sistema operativo, podría bajar el costo del equipo en las vitrinas o bien integrar mejores funciones por el mismo valor (o también quedarse con los USD $10 en ganancias). Y la única diferencia entre Windows 8.1 tradicional y su versión con Bing, es que esta última postula al buscador de Microsoft por defecto, establece MSN.com como sitio web de inicio en Internet Explorer y ofrece un año gratis de suscripción al servicio Office 365 Personal, lo cual normalmente tiene un costo de USD $70. Nada mal.

https://www.fayerwayer.com/2015/01/windows-8-1-con-bing-sera-gratuito-para-los-fabricantes-de-pcs-y-tabletas/
#23901
BBC Mundo le presenta una guía de qué hacer cuando el celular cae en agua o se moja. No es ciencia exacta. No siempre funciona. Pero al menos puedes intentarlo.

Puede ser que se te cayó del bolsillo y terminó en el inodoro, que se mojó en un aguacero o incluso que por una extraña causa te metiste a la piscina con él: la probabilidad de que a uno se le moje el celular es, sin duda, alta.

Lo increíble es que eso puede no ser el fin del mundo (las fotos que se perdieron para siempre, los teléfonos que hay que recuperar, la agenda, ¡qué pesadilla!): hay un par de soluciones.

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2015/01/20/qu-hacer-cuando-se-te-moja-el-mvil/
#23902
Según un nuevo informe de Great Fire, que hace algunos días informaba del bloqueo de Gmail en China, el cliente de correo electrónico Outlook, de la compañía de Redmond, ha recibido un ataque MitM o man-in-the-middle en China. Se trata de un ataque a los servidores gracias al cual se puede interceptar la comunicación entre dos o más usuarios, y sin que estos tengan posibilidad de percibir que así está ocurriendo.

Los ataques MitM o man-in-the-middle permiten al atacante conocer el contenido de los mensajes que dos o más usuarios intercambian a través del servicio interceptado, que en este caso ha sido Microsoft Outlook en China. Con respecto al ataque al que se refiere Great Fire en su nuevo informe, señalan que duró algo más de un día y afectó a las conexiones IMAP y SMTP, mientras que los servicios web -Outlook.com y Login-live.com- no han sido afectados por el mismo. Los usuarios de dispositivos móviles, por ejemplo, tan solo pudieron ver en sus terminales un mensaje como "No se ha podido verificar la identidad del servidor", una advertencia que ha podido ser ignorada sin ningún tipo de problema y que, en ningún caso, ha hecho creer a los usuarios que un ataque como este estuviera teniendo lugar.

http://www.adslzone.net/app/uploads/2015/01/outlook-mitm.png

Great Fire sospecha que el certificado firmado con que se ha llevado a cabo este ataque correspondería al CNNIC -China Internet Network Information Center- y anteriormente ha sido protagonista de otros ataques MitM o man-in-the-middle a diferentes servicios de Internet en China. Por ello, Great Fire ya ha lanzado un mensaje directo a compañías como Microsoft y Apple para que, inmediatamente, retiren la confianza al CNNIC y la autoridad de sus certificados.

Aunque lo más comprensible sería que el autor -o autores- de este ataque fuese cualquier otra persona u organización, lo cierto es que según las sospechas de Great Fire habría sido orquestado por el propio Gobierno chino para mantener controlados los sistemas de comunicación, igual que hicieran recientemente bloqueando la utilización de Gmail en el país. No obstante, es especialmente preocupante que la seguridad de Microsoft Outlook pueda ser vulnerada de una forma tan sencilla.

http://www.adslzone.net/2015/01/19/consiguen-comprometer-la-seguridad-de-microsoft-outlook-en-china/
#23903
Un grupo de investigadores de la Universidad Politécnica de Valencia (UPV) ha desarrollado una herramienta informática cuya aplicación permitiría a las industrias conseguir un ahorro medio de alrededor del 15 % en la factura eléctrica. Según ha informado la UPV, este trabajo se enmarca dentro del proyecto europeo Demand Response in Industrial Production (DRIP), coordinado por la compañía energética alemana RWE.

Carlos Álvarez, investigador del Instituto de Ingeniería Energética de la UPV, apunta que el objetivo de DRIP es conseguir que las empresas consuman de manera más eficaz la energía y, al mismo tiempo, que ahorren el máximo en su factura. Para ello, el proyecto plantea un nuevo escenario de gestión de la demanda, en el que las empresas podrían participar en los mercados de energía y de operación de los sistemas eléctricos, pasando a ser suministradores de recursos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-19/un-software-creado-en-valencia-permite-a-la-industria-ahorrar-un-15-en-electricidad_624875/
#23904
SAN FRANCISCO/SEATTLE (Reuters) - Gafas de realidad virtual, drones y centros de datos están impulsando una ola de contrataciones en Facebook que ampliaría sus filas en un 14 por ciento en el corto plazo, según las ofertas de trabajo publicadas en el sitio web de la firma.
 
La compañía busca sumar cerca de 1.200 nuevos empleados, una consecuencia de agresivas inversiones que, según han dicho los ejecutivos, definirán el próximo año.
 
Oculus Rift, el fabricante de cascos de realidad virtual que Facebook adquirió en un acuerdo por 2.000 millones de dólares el año pasado, está entre las áreas clave programadas para crecer, con 54 empleos publicados en su sitio web, según una revisión que hizo Reuters de las listas publicadas en la web.

LEER MAS: http://lta.reuters.com/article/internetNews/idLTAKBN0KR0UZ20150118
#23905
Hagamos unos cálculos rápidos y toscos: digamos que cada fin de semana se estrenan una media de cuatro películas en el cine, lo que supone más de 200 al año, sin contar con las que no se estrenan en las grandes salas. Entre cientos de películas que podemos ver cada año, más todas las que ya se han estrenado en el pasado, ¿cómo podemos elegir las que son relevantes? ¿Las que dejarán su huella en el tiempo.

Desde luego, los trabajos artísticos como son en definitiva las películas poseen un componente subjetivo que nadie puede automatizar. Sin embargo, científicos de la Universidad Northwestern, en Illinois, han desarrollado un método basado en la estadística para determinar la calidad de una película, entendiendo la calidad como una intersección entre su significación (la permanencia en el tiempo de la importancia de una obra creativa), su impacto (el efecto general sobre un individuo, industria o sociedad) y su influencia (durante cuánto tiempo una obra es fuente de inspiración para trabajos posteriores).

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-19/un-algoritmo-determina-mejor-la-relevancia-de-una-pelicula-que-critica-y-publico_624906/
#23906
Nuevos documentos filtrados por Snowden muestran como EE.UU. y otros países se preparan para una guerra donde se ataca directamente equipos informáticos.

¿Será 2015 el año donde vivamos una ciberguerra? ¿Cuando ocurrirá? ¿Por quñe ocurrirá? Quizá el término ciberguerra pueda parecer anticuado, más propio de textos de los años '90 donde se predecían catástrofes inimaginables provocados por ataques terroristas digitales.

Vivimos en un mundo muy comunicado gracias a Internet y la web. Aplicaciones sociales capaces de interconectar millones de personas, pero sobre todo de redes que comunican países, organizan, califican y almacenan información secreta. Controlan plantas nucleares, sistemas de agua y energía. Sí, todo está conectado y vemos en los ataques de los últimos años que es posible que esa guerra en Internet empezó hace tiempo.

LEER MAS: https://www.fayerwayer.com/2015/01/ee-uu-se-prepara-para-una-ciberguerra/
#23907
Riot ha anunciado una curiosa promoción para los jugadores de League of Legends, su exitoso MOBA para PC, de los servidores de Australia y Nueva Zelanda.

Esta ha sido titulada Ocean Week y durará del 23 al 31 de enero. Durante esos días los jugadores que consigan una victoria con alguno de los 12 campeones gratuitos que se pondrán disponibles contribuirán con un punto para un marcador global. Si, además, alguien consigue tres puntos, su nombre será inscrito en una estatua que se sumergirá en el fondo del mar.

Esta estatua será de un campeón que tendrá que ser votado por los jugadores entre Nautilus, Fizz y Nami. "Queríamos hacer algo interesante a lo que los jugadores pudieran contribuir", explicó Mirko Gozzo de Riot Games Oceania. "Hemos estado trabajando con un biólogo marino y con una compañía de arrecifes artificiales para asegurarnos de crear algo que sea bueno para el entorno y signifique algo para los jugadores".

LEER MAS
: http://www.vandal.net/noticia/1350659884/riot-sumergira-una-estatua-de-league-of-legends-en-el-fondo-del-mar-con-los-nombres-de-sus-jugadores/
#23908
La Audiencia Provincial de Murcia ha confirmado la sentencia de un Juzgado de lo Penal que condenó a un hombre a ocho meses de prisión y multa por importe de casi mil euros por instalar una cámara camuflada en el cuarto de baño para ver a su inquilina cuando se duchaba.

La sentencia, a la que ha tenido acceso Efe, indica que el juez de lo Penal declaró probado que el acusado, que vivía como inquilino en una vivienda ubicada en la pedanía murciana de Puente Tocinos, decidió realquilar una habitación a una mujer que la había solicitado a través de internet.

Según la resolución ahora confirmada por la Audiencia, el denunciado había procedido con anterioridad a instalar la cámara, que camufló en el interior de la carcasa de un aparato de aire acondicionado instalada en el aseo.

LEER MAS: http://www.20minutos.es/noticia/2350844/0/condena-instalar/camara-video-inquilina/bano-ducha/
#23909
Aunque no es la primera vez que ocurre algo así, de vez en cuando a los países se les ocurre incomunicar a sus ciudadanos con el fin de ahogar protestas y movimientos discrepantes con los gobiernos.

En esta ocasión ha sido el gobierno de Bangladesh, que con el fin de acallar las protestas ha decidido bloquear los dos servicios de mensajería más famosos en el país, Tango y Viber, con la excusa de que están siendo usados con el fin de coordinar y organizar las protestas que se están sucediendo en el país. Las autoridades han dicho que el bloqueo es temporal y se espera que dure hasta que las protestas no sean silenciadas, si es que el gobierno de Bangladesh ha dicho la verdad. Por suerte esta prohibición solo afecta a Tango y Viber, así que otras apps con fines similares, como WhatsApp, si pueden ser usados por ahora en el país.

Lo peor de todo esto es que pronto será una tendencia el hecho de que este tipo de servicios acaben bloqueados, y no solo por parte de las dictaduras y democracias con pocas garantías, de las cuales se puede esperar cualquier cosa, sino que además nos están llegando propuestas en esta misma dirección desde occidente, como la intención de David Cameron de eliminar todo servicio que use cifrado end-to-end y que no colabore con el gobierno.

Fuente | Engadget

http://www.muycomputer.com/2015/01/19/bangladesh-bloquea-mensajeria-protestas
#23910
Documentos filtrados de Snowden revelan que GCHQ capturó correos electrónicos de BBC, Reuters, The Guardian, New York Times, Le Monde, Washington Post y más.

El periódico The Guardian publicó nuevos documentos filtrados por Edward Snowden que mostrarían que la agencia de inteligencia británica, GCHQ, ha accedido a los correos electrónicos internos de los principales medios de comunicación del mundo como la BBC, Reuters, The Guardian, The New York Times, Le Monde, The Sun, The Washington Post, NBC, etcétera.

Acorde a los documentos, la GCHQ puede fácilmente recolectar en masa los correos electrónicos internos de estos medios de comunicación, los que luego se pondrían a disposición de todos los agentes ya que serían almacenados en la intranet interna de la agencia de espionaje del Reino Unido.

LEER MAS: https://www.fayerwayer.com/2015/01/inteligencia-britanica-puede-capturar-correos-de-los-principales-medios-del-mundo/
#23911
Noticias / Los móviles más esperados en 2015
19 Enero 2015, 21:04 PM
Cada año que comienza es como abrir un libro en blanco donde podremos escribir nuestra propia historia. Algo parecido ocurre en el mundo de la tecnología y la telefonía móvil, donde la llegada de cada año nuevo se ve como una oportunidad para cambiar lo que se ha hecho mal o bien para reforzar y confirmar todo lo bien hecho en el pasado. Los fabricantes de móviles tienen un interesante año por delante y estos son los modelos más esperados por los usuarios.

Este año se presenta realmente interesante (como casi todos para nosotros) en el mercado de la telefonía móvil. Samsung y Apple deberán cuidar mucho sus novedades, ya que la competencia avanza de forma feroz. En los primeros 19 días del año ya ha tenemos una buena dosis de rumores y filtraciones, que nos han servido para confirmar parte de los planes de los grandes fabricantes del mercado de la telefonía móvil.

LEER MAS: http://www.adslzone.net/2015/01/19/moviles-2015/
#23912
Si tu equipo informático comienza a comportarse de forma extraña, no arranca, produce mensajes de error o se bloquea en las temidas "pantallas de la muerte", BSOD, tienes un problema que necesita revisión.

Los discos de rescate (autoarrancables desde unidades ópticas, pendrives o discos externos USB) pueden ser la solución para aislar, identificar y solucionar los errores, y en última instancia, pueden suponer la diferencia entre invertir un rato en casa a tener que formatear por completo. O peor, un viaje a una tienda de reparación que te supondrá pérdida de tiempo y dinero.

Makeuseof ha publicado algunas de las mejores soluciones de recuperación que te proponemos utilizar en caso de estos errores, típicos en Windows aunque no siempre por culpa del sistema operativo.

LEER MAS: http://www.muycomputer.com/2015/01/19/discos-de-rescate
#23913
En los últimos días están siendo muchos los adjetivos con los que los medios están calificando a Quitter, la última red social en ponerse de moda y a la que están acudiendo cientos de españoles por morbo, curiosidad o simplemente para intentar encontrar una alternativa a las redes sociales convencionales.

¿Pero qué es realmente Quitter y en qué se diferencia de Twitter? ¿Por qué todo el mundo se refiere a ella como GNU Social? ¿Qué tipos de usuarios nos podemos encontrar? ¿Es sólo una nueva moda o acabará estableciéndose? Estas son muchas de las preguntas que los nuevos usuarios e interesados en esta alternativa se están haciendo, y a las que hoy vamos a intentar contestar con este repaso a fondo sobre sus características.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/quitter-que-es-como-funciona-y-todo-lo-que-tienes-que-saber
#23914
México es uno de los países de América Latina con más ciberdelincuencia. Un estudio de la principal universidad del país, la UNAM, calcula que 45 millones de mexicanos han sido víctimas de algún tipo de ciberataque.   

Las pérdidas económicas por fraude, usurpación de identidad, pornografía infantil y otros ciberdelitos fueron de 3.000 millones de dólares en 2013 y cada año va en aumento.

"La forma de poderse contactar con sus amigos ahora es diferente, es a través de redes sociales. La forma de delinquir también se ha migrado a ese tipo de información a través de redes sociales u otro tipo de información a través de internet", dijo Carlos Fausto López, director de la Policía de Ciberdelincuencia Preventiva del D.F.

La prostitución infantil es uno de los delitos que más se han aprovechado de la era digital y que más preocupan a las autoridades mexicanas.

"Mi mamá mejor corrió de mi casa y decidí irme con alguien que me habló bonito y me abrió las puertas de su casa", contó Carla, víctima de trata, que tenía entonces 12 años cuando su pretendiente la captó para una red de prostitución infantil.

"A cada una de nosotras nos empezaron a grabar teniendo relaciones sexuales y, de hecho, había clientes que hacían también esos videos, que entraban con cámaras para hacer videos y venderlos en lugares porno y subirlos al Internet", aseguró Carla, añadiendo que la compraron más de 43.000 veces.

Pese a la gravedad de los hechos, los captores de Carla siguen en libertad. Y es que la justicia todavía es lenta en la resolución de muchos de estos casos. Las autoridades mexicanas dicen que para ser más eficientes necesitan más apoyo de quienes gestionan el contenido en la Red.

http://actualidad.rt.com/sociedad/163835-victima-ciberdelincuencia-mexico-prostitucion
#23915
La pasada Navidad, Lizard Squad atacaba los servidores de PlayStation Network y Xbox Live "sólo por diversión". Poco tiempo después, presentaron en sociedad su propio servicio de ataques DDoS bajo el nombre Lizard Squad. Aunque se han vanagloriado de ser capaces de compremeter NASDAQ, lo cierto es que su torpeza ha quedado en evidencia tras haber sido hackeados sus servidores hace escasas horas.

Atacar los servidores de PlayStation Network y Xbox Live durante la pasada Navidad ha permitido a Lizard Squad contar con la suficiente "fama" para conseguir acuerdos superiores a los 11.000 euros. Así lo demuestra documentación intervenida a la botnet de Lizard Squad, con la cual se han estado ofreciendo ataques personalizados contra servicios en Internet. Y es que, aunque estos ataques fueron realizados "sólo por diversión", Lizard Squad ha querido hacer de la ciberdelincuencia un negocio poco cuidado. A diferencia de otros delincuentes informáticos realmente peligrosos, Lizard Squad se ha mantenido en la "Internet superficial" y ha dejado sin atar algunos cabos fundamentales.

LEER MAS: http://www.adslzone.net/2015/01/19/cazador-cazado-los-hackers-de-psn-y-xbox-live-al-descubierto/
#23916
Ahora puedes sorprenderte cada vez que desbloquees tu celular. Sólo necesitas bajar una aplicación.

¿Cuántas veces desbloqueas tu celular al día? ¿30, 40, 50 veces? Cerca. El usuario promedio desbloquea su teléfono más de 70 veces al día, ya sea para sacar provecho a alguna de sus funciones o simplemente para ver la hora. Pero ¿qué sucedería si cada vez que desbloquees tu smartphone vieras información que consideres interesante? Ahora ya es una realidad gracias a uno de los emprendimientos de Wayra Chile.

LEER MAS: https://www.fayerwayer.com/2015/01/desbloquea-tu-celular-y-sorprendete-con-loockea/
#23917
Existen servicios online poco ortodoxos que te permiten vengarte o dar una desagradable sorpresa a alguien (hay uno, del que os hablábamos hasta hace poco, que te permite enviar excrementos). Pero hay algo todavía más cruel, y es lo que proponen desde Ship Your Enemies Glitter: enviar purpurina o brillantina. Por 10 dólares, tú das la dirección y ellos completan el envío.

¿Por qué purpurina? Ellos mismos lo explican: "Les enviaremos tanta purpurina en un sobre que se encontrarán ***** de esta por todos los sitios durante semanas". Al abrir la carta... ¡boom! Sorpresa y purpurina por todos los lados. Sé lo que estás pensando: menuda tontería, ¿verdad? Pues al parecer, y según ellos dicen, la web ha tenido tanto éxito que han suspendido temporalmente los pedidos para poder cumplirlos todos. El dueño, que reconoce que todo comenzó como una broma, dice que se le ha ido de las manos y está buscando comprador para su proyecto.

Las estadísticas (y recalco aquí que siguen siendo cifras proporcionadas por él, parte interesada) no mienten y parece que nos encanta la purpurina o, más bien, nos encanta fastidiar a otros con purpurina: 1 millón de visitas en sus pocos días de vida y más de cinco cifras en ventas gracias a más de 2.000 pedidos. Si creíamos haberlo visto todo... bueno, digamos que Internet es experto en darnos sorpresas casi a diario.

Enlace | Ship your Enemies Glitter

http://www.genbeta.com/web/hay-algo-mas-frustrante-que-la-purpurina-esta-web-se-ofrece-a-enviarsela-a-tus-enemigos
#23918
Un grupo de usuarios ha encontrado un bug en el cliente de Steam para Linux, que en caso de ser ejecutado, puede borrar todos los ficheros personales del usuario como mínimo, y en caso de ser ejecutado con permisos de administrador puede hasta limpiar todo el contenido que esté montado en el sistema en ese instante, incluyendo otros sistemas operativos. El problema se origina después de que el usuario haya movido los directorios ~/.steam o ~/.local/share/Steam, localizados dentro de la carpeta personal del usuario.

Al parecer esto es causado por una línea en el script Steam.sh, que ejecuta el siguiente comando: rm -rf "$STEAMROOT/"*. Básicamente lo que hace es indicar al sistema que borre las carpetas de Steam y todos sus sudirectorios. El problema viene cuando las carpetas correspondientes a STEAMROOT no están donde deben, haciendo que el comando quede interpretado como rm -rf "/"*, uno de los más letales dentro del mundo de los Unix y Unix-like, ya que borra de forma indiscriminada todo el contenido que encuentra en el disco duro. Como ya dijimos al principio, si se ejecuta con permisos de usuario personal, borrará todos los ficheros personales y contenidos localizados en unidades montadas, mientras que si se ejecuta con permisos de administrador borrará todo fichero que encuentre a su paso, independientemente de su ubicación.

LEER MAS: http://www.muycomputer.com/2015/01/19/bug-steam-linux-borrar-ficheros-personales
#23919
Redacción Internacional, 19 ene (EFE).- La Agencia de Seguridad Nacional de EE.UU. (NSA) se infiltró en los sistemas informáticos de Corea del Norte en 2010 a través de redes chinas, lo que hizo que el presidente Barack Obama pudiera acusar a Pyongyang del ciberataque a Sony, informó este domingo The New York Times.

El diario cita a ex funcionarios estadounidenses y de otros países expertos en informática y un documento reciente revelado por la NSA.

Para infiltrarse en los sistemas informáticos norcoreanos, la NSA entró en redes chinas a través de conexiones en Malasia con ayuda de Corea del Sur y otros aliados, agrega el NYT.

Un programa de la agencia de seguridad expandió "malware" para hacer un seguimiento de los trabajos internos de muchas de las computadoras y las redes utilizadas por los piratas informáticos de Corea del Norte, una fuerza que el ejército surcoreano cifró recientemente en torno a 6.000 personas, de acuerdo con el periódico.

La mayoría de esos "hackers" son dirigidos por el servicio de inteligencia más importante del país, llamado el Reconocimiento Dirección General y la Oficina 121, su unidad de pirateo informático secreto, con un gran puesto de avanzada en China, añade el New York Times.

Las pruebas reunidas por el "radar de alerta temprana" de software cuidadosamente oculto para supervisar las actividades de Corea del Norte fueron determinantes para que el presidente Obama acusara al Gobierno de Kim Jong-un de ordenar el ataque de Sony, según los funcionarios y expertos que hablaron con la condición de anonimato.

La decisión de Obama de acusar a Corea del Norte de ordenar el mayor ataque destructivo contra un objetivo estadounidense, y de prometer represalias que ha comenzado en forma de nuevas sanciones económicas, era muy inusual, afirma el diario.

Estados Unidos nunca había acusado explícitamente a otro Gobierno con el montaje un ciberataque en objetivos estadounidenses, subraya.

Obama en ese caso "no tenía ninguna duda", según un funcionario militar estadounidense de alto nivel.

"Atribuir de dónde provienen los ataques es increíblemente difícil y lento", dijo James A. Lewis, un experto en la guerra cibernética en el Centro de Estudios Estratégicos e Internacionales en Washington, citado por el NYT.

La velocidad y certeza con la que Estados Unidos hizo sus acusaciones sobre Corea del Norte mostraron "que había algo diferente y tenían algún tipo de vista en el interior", añadió.

Según el rotativo, durante casi una década Estados Unidos ha implantado "balizas" que pueden asignar una red de ordenadores, junto con el software de vigilancia y los programas maliciosos de vez algunas veces incluso destructivas, en los sistemas informáticos de adversarios extranjeros.

El Gobierno, añade, gasta miles de millones de dólares en la tecnología, lo que fue crucial para los ataques estadounidenses e israelíes sobre el programa nuclear de Irán, y documentos previamente divulgados por Edward J. Snowden, el excontratista de la NSA, demuestra cuán ampliamente se han desplegado contra China.

La amplia penetración estadounidense del sistema de Corea del Norte, según el diario, plantea preguntas sobre por qué EE.UU. no alertó a Sony Pictures de los ciberataques a finales de 2014, pese a que Pyongyang había advertido en junio de que el estreno de la película "La Entrevista ", una comedia sobre un complot de la CIA para asesinar a Kim Jong-un sería "un acto de guerra".

https://es.noticias.yahoo.com/nsa-infiltró-sistemas-norcoreanos-ciberataque-sony-nyt-070458667.html
#23920
Gran parte de los usuarios de teléfonos inteligentes mantienen la costumbre de cargar sus dispositivos móviles durante la noche, es decir, mientras duermen. Esta práctica, aunque perfectamente viable, supone un interesante gasto extra de dinero cada año, así como una cierta pérdida gradual de las características de la batería del mismo.

Según un estudio, el consumo de energía de un cargador conectado a la red eléctrica y desconectado del teléfono inteligente, consume de media 0,26 vatios por hora, mientras que su consumo crece hasta los 3,68 vatios conectado a la red y el teléfono (en carga) y, en esta misma situación, consume aproximadamente 2,24 vatios si el terminal está cargado por completo. Se entiende con estos datos, que mantener el cargador conectado sin estar prestando actividad supone un consumo innecesario, aunque reducido. Ahora bien, mayor es el consumo cuando está conectado el terminal a la red sin ninguna necesidad, lo que ocurre a menudo cuando cargamos nuestro dispositivo por la noche.

LEER MAS: http://www.adslzone.net/2015/01/19/por-que-deberias-desconectar-el-cargador-de-tu-movil-por-la-noche/
#23921
Noticias / Mi vida, sincronizada
19 Enero 2015, 14:14 PM
En cuestión de una década, hemos pasado de tener un dispositivo conectado a internet en casa a que cada persona tenga dos o tres encima en todo momento. Y en el proceso, para no sacrificar la comodidad, han ido apareciendo los servicios que sincronizan todos nuestros datos.

Ya no se trata sólo de nuestra agenda de contactos, nuestros calendarios o nuestros correos. Ya no hay nada que no pueda sincronizarse a través de la nube, y cada vez son menos los usuarios que prefieren mantener sus terminales aislados. Ya hay software que incluso sincroniza datos sin que el usuario se percate de ello, y nada como algunos ejemplos para comprobarlo.

LEER MAS: http://www.genbeta.com/actualidad/mi-vida-sincronizada
#23922
Pekín, 19 ene (EFE).- China dijo hoy ser también víctima del ciberespionaje y aseguró que ningún país tiene pruebas para acusarle de estas prácticas, después de que Australia mostrara su preocupación tras el supuesto robo por parte de agentes chinos a Estados Unidos de información sobre aviones de guerra australianos.

"Esas acusaciones no tienen base alguna", enfatizó hoy el portavoz del Ministerio de Asuntos Exteriores chino Hong Lei, preguntado en rueda de prensa por unos documentos confidenciales revelados por Edward Snowden, ex empleado de la Agencia de Seguridad Nacional de Estados Unidos, a la revista alemana Der Spiegel, sobre el robo de información sobre aviones de última generación australianos a EEUU.

Sus declaraciones llegan después de que la ministra de Asuntos Exteriores australiana, Julie Bishop, alertara de la amenaza que supone el ciberespionaje al conocer los documentos de Snowden, en los que se asegura que agentes chinos robaron una gran cantidad de información técnica sensible vinculada con la construcción de aviones F-35.

Hong consideró que las supuestas evidencias presentadas "no justifican las acusaciones contra China".

"Los ataques cibernéticos son difíciles de rastrear y el origen de los mismos es difícil de identificar", aseguró, para añadir que "no sé qué evidencias tienen para lanzar esas acusaciones contra China".

Además, el portavoz incidió en que algunos países y personas "no tienen un buen historial en ciberseguridad", por lo que manifestó su esperanza en que "no sigan apuntando a otros".

"China es víctima del ciberespionaje. Es un desafío al que se enfrentan todos los países", defendió el portavoz chino, y mostró la disposición de su país para colaborar en la creación de un "ambiente cibernético seguro, pacífico y abierto".

https://es.noticias.yahoo.com/china-asegura-país-pruebas-acusarle-ciberespionaje-110200562.html
#23923
Facebook, YouTube, Instagram y Snapchat son medios sociales que se han expandido tanto en los últimos diez años que ya no podríamos concebir nuestra vida sin ellas. ¿Pero qué podría esperarse de las redes sociales más populares en un futuro no muy lejano?

El giro hacia el anonimato

Al hablar sobre el futuro de las redes sociales, algunos expertos sostienen que continuará el giro hacia lo impersonal y anónimo. Según publica el portal Vice, si antes solíamos impresionarnos por la cantidad de gente con la que podíamos compartir nuestras vidas, ahora estamos más interesados en limitar lo que compartimos y con quién.

"Nos hemos alejado de los blogs y de la radiodifusión, hacia el intercambio anónimo y entre pequeños grupos de mensajería", señala Jen Goldberg, estratega digital de la agencia de publicidad Wieden + Kennedy.

LEER MAS
: http://actualidad.rt.com/actualidad/163790-futuro-redes-sociales
#23924
Es posible, durante los últimos días, que os hayáis encontrado con un botón en el que pone vuestro nombre en la esquina superior derecha del navegador Chrome. Es un nuevo acceso directo desde el que poder cambiar rápidamente de perfil, aunque más de un usuario se ha encontrado con que ese usuario no era él sino otro llamado "Saratoga" o en algunas ocasiones "Agent X" con el avatar de un caballo.

Ha sido mi caso, y claro: lo primero que piensas es que alguien ha conseguido acceso a tu cuenta de Google y lo está poniendo todo patas arriba. Pero tranquilos, nadie ha hackeado a nadie: se trata de un pequeño fallo de Chrome, que crea estos usuarios cuando no hay ningún perfil conectado.

Lo único que tenemos que hacer es cambiar ese nombre de usuario si ya estamos conectados, o conectar nuestra cuenta de Google con el navegador a través de sus preferencias. Volveremos a ver nuestro avatar y nuestro nombre real, y nuestros datos siempre han permanecido a salvo. Un pequeño susto que lleva danzando desde hace tiempo, pero que ahora ha despertado de nuevo debido a ese nuevo botón de la versión más reciente de Chrome.

http://www.genbeta.com/truco/ves-el-usuario-saratoga-en-chrome-tranquilo-no-te-han-hackeado
#23925
El zafiro sintético lleva tiempo siendo la gran apuesta de Apple para mejorar la resistencia de las pantallas de sus iPhone, lo que ha llevado a la tecnológica a invertir en los últimos meses unos 700 millones de dólares en el desarrollo del material. Se preveía que los modelos 6 y 6 Plus de Cupertino incorporaran este avance tecnológico que ya lo lleva su cámara de fotos y Touch ID, pero GT Advanced Technologies, la compañía que estaba destinada a hacer sus sueños realidad, terminó declarándose en quiebra.

Los de Cupertino no han cesado en su empeño y tienen previsto que sea Foxconn Technology Group la encargada de producir las pantallas de zafiro para la próxima generación de su dispositivo móvil. Pero en este tiempo uno de sus proveedores se les ha adelantado.

El fabricante chino de componentes electrónicos y proveedor de Apple, Desay, acaba de presentar un terminal con pantalla de zafiro de cinco pulgadas llamado Magical Mirror X5, exclusivo para clientes de China Mobile. Y si están pensando que este material habrá puesto el precio del móvil por las nubes, se equivocan. Saldrá por 999 yuanes. Lo que viene a ser 160 dólares.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-18/desay-el-proveedor-chino-que-le-comio-la-tostada-a-apple-con-un-movil-de-zafiro_622716/
#23926
El móvil se ha convertido ya en un dispositivo que sirve para todo. Con pantallas cada vez más grandes y procesadores que no tienen nada que envidiar a los ordenadores más grandes, es tentadora la idea de acudir a la siguiente reunión únicamente con el smartphone. Sin embargo, sigue existiendo una barrera que limita su uso y que hace imprescindible recurrir en algunos casos al ordenador, aunque sólo sea en momentos contados: el teclado.

Sí, los teclados virtuales han avanzado muchísimo pero escribir en ellos, reconozcámoslo, sigue siendo un pequeño tormento. El autocorrector no se sabe muy bien si ayuda o está ahí esperando torpedear nuestros correos electrónicos firmando "un salido" en lugar de "un saludo" o cosas peores. No cabe duda de que con este caldo de cultivo hay un boyante mercado para los teclados físicos de smartphones.

Microsoft lo sabe muy bien, pero las apuestas existentes siguen siendo muy grandes, excepto en el caso de TextBlade, un ambicioso teclado que puede resultar definitivo para los más viajeros.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-18/textblade-el-teclado-perfecto-para-los-que-estan-hartos-de-escribir-en-el-smartphone_622547/
#23927
¿Quieres enviar un mensaje de correo electrónico a una hora concreta? Seguro que alguna vez te ha ocurrido, y hasta tenido que esperar a esa hora para pulsar sobre el botón "enviar". En esta publicación te explicamos cómo configurar un mensaje de correo electrónico para programarlo y que sea enviado de forma automática. Para ello, necesitarás Google Gmail, Microsoft Outlook o Mozilla ThunderBird.

Ya sea porque has tenido una idea brillante de madrugada, pero quieres enviar el mensaje de correo electrónico por la mañana; o bien porque cierta información no puede ser enviada hasta una determinada hora -por embargos, por ejemplo-, o por cualquier otro motivo... te explicamos cómo puedes programar tus mensajes de correo electrónico para que sean enviados de forma automática.

LEER MAS: http://www.adslzone.net/2015/01/18/como-programar-tus-mensajes-de-correo-electronico/
#23928
Casi todas las aplicaciones y características básicas del iPhone resultan de lo más útiles en el día a día, si no imprescindibles. Desde conectarse a la actualidad, hacer fotografías y comprar online, hasta utilizarlo como linterna e incluso hacer una llamada. 

Sin embargo, puede que desconozcas que Apple te ofrece otras muchas herramientas que permiten, por ejemplo, aumentar la duración de la batería, crear accesos directos, simplificar los servicios de mensajería u ocultar tu localización.

Para ello no es necesario descargar ninguna aplicación. Es tan sencillo como acceder al menú de ajustes para activar algunas de las configuraciones ocultas que muchos no conocen.

Igual que cuando descubres un nuevo comando en el teclado del ordenador que simplifica tu trabajo, seguro que una vez los conozcas no dejas de hacer uso de estos trucos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-18/diez-trucos-para-aprovechar-al-maximo-tu-iphone_623045/
#23929
Las autoridades chilenas han encontrado a la turista alemana Helen Schneider, de 18 años, gracias a su cuenta de Facebook, informa 'La Tercera'. La joven era buscada desde el 13 de enero, cuando sus familiares indicaron que habían perdido el contacto con ella a través del teléfono celular.

"El sargento a cargo tomó la iniciativa y la busco por las redes sociales. Le envió una invitación a su Facebook y ella aceptó", indicaron las autoridades policiales. Resulta que Schneider, que fue sorprendida por un operativo policial en un hostal, comentó que simplemente le dejó de funcionar el teléfono.

http://actualidad.rt.com/ultima_hora/163781-chile-joven-desaparecida-facebook
#23930
¿Descargas torrents de alguna página web como KickAss? El pasado 9 de diciembre, la Policía sueca acababa con The Pirate Bay, lo que dejó a millones de usuarios sin los archivos torrents que sus servidores alojaban. Si no quieres que esto ocurra, protégete con Bitcannon almacenando todos esos torrents en tu ordenador.

Bitcannon es una simple herramienta para ordenador que nos permite almacenar en nuestro ordenador una biblioteca completa de archivos torrent. Básicamente, lo que hace es copiar todos los enlaces a torrents de cualquier página web y clasificarlos en nuestro ordenador, en su propia aplicación con categorías. De esta forma, si un sitio web de este tipo se cae, no nos afectará porque ya tendremos su biblioteca de archivos descargada en nuestro ordenador.

LEER MAS:
http://www.adslzone.net/2015/01/18/bitcannon-te-protege-de-los-ataques-las-webs-de-descargas-p2p/
#23931
Sin duda una de las preguntas que me han hecho con más frecuencia es si se puede jugar con una GPU Intel, una pregunta que hace unos años habría tenido una respuesta muy simple y directa, no.

Con la llegada de la gama HD de Intel presente en la arquitectura Core la cosa cambió sustancialmente a partir de la segunda generación, lo que propició que la respuesta no sólo fuera un sí, sino que además la misma estuviera llena de matices que debemos tener en cuenta.

Por ello hemos decidido elaborar este especial en el que no sólo responderemos con detallada a la pregunta de "¿puedo jugar con una GPU Intel?", sino que además explicaremos en qué condiciones y tocaremos otros puntos de interés, dando forma con ello a un artículo que con total seguridad os ayudará a aclarar muchas de vuestras dudas y os dará, además, una base sólida que podréis aplicar en futuras compras.

LEER MAS: http://www.muycomputer.com/2015/01/18/jugar-gpu-intel-realidad-ficcion
#23932
Xnet, la red ciudadana que ha contribuido a denuciar casos de corrupción política de los últimos años en España, se ha convertido en una plataforma para que la gente de a pie denuncie a los responsables.

El equipo de activistas de Xnet trabaja con filtraciones pero lo hace de manera abierta y no se esconden en un sótano ni usan alias: Son abogados, periodistas, y tienen como lema hacer todo de manera legal.

Xnet ha contribuido a desarticular esquemas de corrupción de gran magnitud como los de Bankia o Caja Madrid, logrando llevar a los tribunales a personajes como Rodrigo Rato o Miguel Blesa, protagonistas de grandes escándalos.

Uno de estos activistas es Sergio Salgado, que sostiene que llevan tres años "intentando encontrar alguna trama de corrupción en la que no salga el nombre de Rato por ningún lado" y que han "fracasado totalmente". "Él legalizó las preferentes como ministro y él las vendió como director de Bankia; aparece varias veces en los papeles de Bárcenas; él hizo la Ley de suelo que inició la burbuja inmobiliaria con Aznar", comenta Salgado en declaraciones al portal Playgroundmag.net..

"Era el presidente del Fondo Monetario Internacional cuando estalló la crisis económica", agrega exaltado Salgado.

Bajo la consigna de "proteger a las fuentes y denunciar a los culpables", Xnet se puso a la tarea de transformar el descontento general de las manifestaciones del 15M en hechos concretos y con resultados. "Cuando todos a tu alrededor son corruptos y no les pasa nada, sientes que tienes impunidad. Pero si uno de ellos entra en la cárcel, la sensación de impunidad se resquebraja completamente", explica Salgado.

http://actualidad.rt.com/actualidad/163767-xnet-wikileaks-espana-corrupcion
#23933
Todos conocemos qué es y cómo funciona la popular red social de microblogging Twitter. En ella, los usuarios comparten publicaciones de 140 caracteres enriquecidos con imágenes, vídeos, enlaces a webs y más. Sin embargo, una alternativa a Twitter llamada "Twitter clone" está utilizando su imagen -el logotipo, por ejemplo- para la difusión de pornografía ilegal.

Se puede acceder a esta "oscura" red social a través de la deep web, por lo que su acceso es relativamente complicado, pero cualquier usuario de Internet puede registrarse para participar de la comunidad. Según sus estadísticas, cuentan con un total de 15.443 usuarios registrados, los cuales han prestado ya un total de 21.429 publicaciones en el momento de redacción de este artículo. Como adelantábamos, se trata de una copia de la red social Twitter que se vale de su logotipo y un formato muy similar. En Twitter clone, los usuarios pueden hacer publicaciones de hasta 160 caracteres e incluir URLs.

LEER MAS
: http://www.adslzone.net/2015/01/18/twitter-clone-la-cara-mas-oscura-del-microblogging-esta-llena-de-pornografia-ilegal/
#23934
Los propietarios de iPhone y iPad en Rusia se enfrentan a un nuevo ataque de estafadores cibernéticos que operan bajo el nombre del popular sitio web SecurityLab, dedicado a la seguridad de la Red. La estafa consiste en ofrecer desbloquear dispositivos que, supuestamente, fueron 'hackeados' por piratas informáticos, a cambio de una suma de dinero.

"Los atacantes envían correos electrónicos fraudulentos, en nombre de la junta editorial del portal SecurityLab. Al parecer, las cartas las reciben usuarios que, inadvertidamente, infectaron sus dispositivos móviles con un virus que bloquea el iOS", se informa en un comunicado publicado en la página web de SecurityLab.

http://actualidad.rt.com/ultima_hora/163740-rusia-estafa-atacan-iphone-ipad
#23935
Noticias / Facebook estresa, Twitter no
18 Enero 2015, 13:10 PM
Un estudio revela que las mujeres que usan Twitter muestran menos estrés que las que usan Facebook, ya que esta última recuerda momentos difíciles como pérdidas de empleo o muertes.

Los usuarios intensivos de Internet y los medios sociales no muestran mayores niveles de estrés, mientras que las mujeres que usan Twitter, el correo electrónico y aplicaciones para compartir fotos muestran menos estrés que las que no los usan, señaló una encuesta publicada el jueves.

No obstante, el sondeo elaborado a mil 801 estadunidenses por el Pew Research Center señaló que plataformas como Facebook sí pueden incrementar el estrés de las personas, ya que pueden saber más sobre los momentos difíciles de otros, como la pérdida de empleos o muertes.

Los datos sugieren que los temores de algunos analistas acerca de que los medios sociales, los celulares e Internet se apropien de la vida de la gente y les expongan a más presión, son exagerados.

"En nuestros datos no hay pruebas de que los usuarios de medios sociales sientan más estrés que la gente que usa menos tecnologías digitales o ninguna en absoluto", afirmó en un comunicado Keith Hampton, un profesor de Rutgers University que lideró el informe.

Las personas que usan frecuentemente Internet y los medios sociales no muestran mayores niveles de estrés que los que no lo hacen, y las mujeres sufren más estrés que los hombres, según indicó la encuesta.

Las mujeres informaron de una puntuación media de 10,5 en una escala de 30 en la Escala de Estrés Percibido, la medida más común para esta condición. El promedio para los hombres fue de 9,8, señaló el estudio.

No existe una diferencia estadística en el estrés entre los hombres que usan los medios sociales, celulares o Internet y los que no los utilizan.

Sin embargo, entre las mujeres, los niveles de estrés son un 21 por ciento inferiores para las que usan Twitter varias veces al día, envían o reciben 25 correos electrónicos diarios y comparten dos fotografías digitales al día, según el sondeo.

Las herramientas electrónicas "pueden aportar a las mujeres un mecanismo de copia de escasa exigencia y fácilmente accesible que no es experimentado o aprovechado por los hombres", señaló.

En lo referente al estrés añadido, una mujer con un número promedio de amigos en Facebook conoce un 13 por ciento más de eventos estresantes entre sus contactos más cercanos, como los divorcios o muertes familiares.

Un usuario masculino típico de Facebook conoce un 8 por ciento más de episodios estresantes. El conocimiento de situaciones de estrés en otras vidas puede ser un contribuyente significativo al propio estrés de la gente, indicó el sondeo.

http://www.noticiasdot.com/wp2/2015/01/18/facebook-estresa-twitter-no/
#23936
La compañía de las alas ha reaccionado de la mejor manera posible ante una pequeña cantidad de Nexus 6 defectuosos que han ido apareciendo, ya que su soporte ha ofrecido directamente ayuda a los usuarios para proceder a la sustitución del terminal.

Como podemos ver en las imágenes que acompañan a la noticia el problema podría estar causado por una presión excesiva de la batería, que empuja la carcasa trasera hasta el punto de despegarla.

Es importante tener presente que de momento la lista de afectados es mínima y rondaría la decena de personas, así que no parece que estemos ante un fallo que haya tenido efectos a gran escala, sino más bien todo lo contrario.

Motorola por su parte también ha hecho referencia a que se trata de "unas pocas unidades" afectadas y ha reaccionado con total normalidad, invitando a los usuarios a solicitar el cambio del terminal defectuoso por uno nuevo.

http://www.muycomputer.com/2015/01/18/motorola-nexus-6-defectuosos
#23937
John McAfee, pionero en el desarrollo de antivirus, afirma haber estado en contacto con el grupo de 'hackers' que estaría detrás del devastador ataque cibernético contra Sony Pictures, recalcando que no se trata de Corea del Norte.

McAfee comentó al diario 'IBTimes' que ha colaborado en varias ocasiones con el FBI, pero que en este caso ellos estaban equivocados.

"Puedo garantizar que se equivocan. [El 'hackeo'] tiene que ver con un grupo de 'hackers', pero no voy a nombrarlos", comentó, explicando que entre los piratas informáticos se encuentran aquellos que luchan en diferentes lugares del mundo por las libertades civiles y que odian el confinamiento de las restricciones de la industria de la música y la industria del cine. "Yo no quiero nombrarlos, eso me convertiría en un soplón", agregó.

Asimismo, McAfee, de 69 años, dijo estar de acuerdo con las razones por las que los 'hackers' atacaron a Sony Pictures. Según él, eligieron a Sony por ser una industria que "controla el contenido del arte". "Lo siento, pero no me gusta esto tampoco. No me gusta ni un ápice", agregó.

El pasado 24 de noviembre fue lanzado un ciberataque contra la compañía Sony Photographs Entertainment Inc. EE.UU. acusó del ataque a Corea del Norte, imponiendo sanciones a altos funcionarios norcoreanos. Algunos analistas opinan que Washington utiliza a Corea del Norte como pretexto para justificar la militarización de la región de Asia-Pacífico en sus esfuerzos por contener a China.

http://actualidad.rt.com/actualidad/163723-mcafee-hackear-sony-pictures-corea-norte
#23938
Dónde se han metido todos los smartphones? A diferencia de años anteriores, las principales fabricantes de teléfonos inteligentes brillaron por su ausencia durante CES 2015.

Sí, claro, LG aprovechó la feria para presentar la segunda iteración de su teléfono flexible, el LG G Flex 2, con lo que inteligentemente se robó la atención en un evento donde de otra manera no hubo grandes anuncios en el mundo de los smartphones. Además, su marca hermana, LG Display presentó un prototipo de teléfono que parece lanzarse al ruedo con la única intención de competir frente a frente con el teléfono curvo Samsung Galaxy Note Edge.

Y sí, hubo otros cuantos teléfonos en la feria, desde un teléfono Lamborghini de lujo de US$6,000, hasta un Saygus V2 (también conocido como el "teléfono Superman") con su capacidad de almacenamiento externo de 256GB; un Nokia supersimple de US$30 y, por primera vez, vimos smartphones de ZTE, Alcatel y del nuevo dueño de Motorola, Lenovo. También presentaron teléfonos la fabricante Yezz y hasta Kodak. Y si bien Huawei no lanzó nada nuevo en sí, tuvimos la oportunidad de ver una edición limitada, en oro rosa, del elegante Huawei Ascend P7.

Sin embargo, la rumoreada llegada del Samsung Galaxy S6 no se produjo, ni el nuevo G4 de LG y como deciamos antes, otras líderes del mercado presentaron variaciones de sus modelos pero ninguno llamado a convertirse en el súperexito del año.

Pero antes de empezar a preparar el canto fúnebre para los smartphones de CES, hay algunas razones lógicas por explicar su incipiente aparición. En primer lugar, el espectáculo móvil más grande del mundo, el Congreso Mundial de Telefonía Móvil (MWC, por sus siglas en inglés), está a la vuelta de la esquina, pues tendrá lugar la primera semana de marzo en Barcelona. Ese evento, bien lo sabemos, es la plataforma más importante para los grandes anuncios de fabricantes de renombre.

Sabemos, por ejemplo, que HTC presentará allí su próximo teléfono insignia, y que Samsung — que extrañamente tuvo presencia cero en CES 2015 — tendrá que mostrar la cara. Microsoft también debe tener un gran evento de prensa en Barcelona y estamos seguros de que LG no se perdería esa feria por nada.

La segunda razón por la que los vendedores pueden haber retrocedido más este año en CES tiene que ver con una tendencia en la que ellos prefieren controlar el tiempo y la ubicación de los lanzamientos más importantes, en lugar de ceder a los dictados y al frenesí de un espectáculo en el que su producto podría caer fácilmente en el olvido.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/01/18/falta-de-mviles-en-el-ces-buenos-augurios-para-el-mwc-2015/?utm_source=rss&utm_medium=rss&utm_campaign=falta-de-mviles-en-el-ces-buenos-augurios-para-el-mwc-2015
#23939
La vigilancia total de la NSA parece ser sólo la punta del iceberg. La agencia está desarrollando armas cibernéticas preparándose para una futura guerra digital.

Según revelan nuevos documentos clasificados que ha dado a conocer el excontratista de la NSA, Edward Snowden, están elaborándose armas digitales que podrían controlar totalmente Internet y los sitios del enemigo, lo que sería clave para la victoria en la guerra cibernética del futuro, informa el diario aleman 'Der Spiegel'.

De acuerdo con los documentos clasificados, las armas de la NSA serán capaces de utilizar Internet para paralizar las redes de los ordenadores del enemigo y las infraestructuras que están controlando, incluso el abastecimiento de energía y agua, aeropuertos y sistemas bancarios.

Según los documentos recientemente revelados, la vigilancia masiva es sólo 'la fase #0' de la estrategia guerrera de EE.UU. y ha sido llevada al cabo para detectar los puntos débiles en los sistemas de enemigos para poder infiltrarse posteriormente con intención de obtener "accesos permanentes". La 'fase #3' llamada "Dominar", permite a la Agencia "el control y la oportunidad de destruir los sistemas críticos y redes". 

De acuerdo con los documentos revelados, la guerra digital borrará la diferencia entre los soldados y civiles ya que cada usuario de Internet estará bajo riesgo de sufrir daños en sus datos o en el ordenador entero. 

http://actualidad.rt.com/actualidad/163692-snowden-nsa-armas-ciberneticas-guerra
#23940
Un grupo de piratas informáticos ha atacado dos portales de la Universidad Federal de Río de Janeiro, publicando mensajes de protesta por la "falta de respeto al profeta Mahoma" y amenazas contra el Estado de Israel, informa 'Caracol'.

La acción se la atribuyen varios grupos de 'hackers' enumerados al final del sitio. No obstante, no aclaran si el ciberataque está relacionado con la ola de protestas desatada en países islámicos por el último ejemplar de la revista francesa 'Charlie Hebdó'.

Ver más: http://actualidad.rt.com/ultima_hora/163681-yihadistas-ciberataque-universidad-brasil