Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24256
Cada vez somos más los usuarios que hacemos uso del almacenamiento remoto, más conocido como "nubes de almacenamiento". Drive -Google-, MEGA o Dropbox son tan solo algunos de los servicios de este tipo que tenemos a nuestro alcance, pero todos ellos cuentan con limitaciones de almacenamiento y, en cualquiera de los casos, obligan a mantener los archivos en servidores de terceros, generalmente compañías privadas. ¿Y si conviertes tu propio ordenador en una nube de almacenamiento?

Como explican nuestros compañeros de RedesZone, Orweb no es la única solución que podemos encontrar para convertir nuestro propio ordenador en una nube de almacenamiento. Sin embargo, esta nueva plataforma cuenta con interesantes medidas de seguridad añadidas y un sistema de instalación realmente simple para que cualquier usuario sea capaz de configurar, con su ordenador, un nube de almacenamiento privada con la que mantener sus archivos siempre disponibles. Además, cuenta con una versión gratuita con transferencias ilimitadas, aunque evidentemente tiene ciertas limitaciones en cuanto a la prioridad de estas transferencias y otros aspectos concretos.

LEER MAS: http://www.adslzone.net/2014/12/27/convierte-tu-propio-ordenador-en-una-nube-de-almacenamiento/
#24257
En Navidad, millones de llamadas, correos electrónicos, o mensajes de WhatsApp son intercambiados a lo largo y ancho de todo el país.  Pero cabe extremar las precauciones en estas fechas, porque son las elegidas por muchos ciberdelincuentes para lanzar trampas y cebos con los que infectar sistemas informáticos o perpretar un timo a través del móvil.

La policía todas las Navidades advierte con llegada esta época del año, que es conveniente estar alerta ante cualquier posible intento de engaño para estafarnos a través de Internet o del teléfono móvil. Vamos a hacer un repaso a algunas de las técnicas más utilizadas por los ciberdelincuentes en Navidad para saber cómo podemos protegernos.

LEER MAS: http://www.adslzone.net/2014/12/26/protegete-en-navidad-contra-los-timos-y-estafas-traves-del-movil-e-internet/
#24258
El hecho de que Lizard Squad haya atacado a la conocida red Tor ha hecho que Anonymous se enfade, y mucho, lanzando en primera instancia un aviso al escuadrón lagarto en el que decían, textualmente:

"Hey LizardMafia no te metas con la red Tor, la gente la necesita porque sus gobiernos son corruptos. Estaos quietos".

Dicho ataque ha derivado en una filtración de los datos personales de dicho miembro, incluyendo su nombre completo, dirección, números de teléfono, contraseñas y otros detalles.

LEER MAS: http://www.muycomputer.com/2014/12/27/tenia-que-pasar-anonymous-se-enfrenta-lizard-squad

Relacionado
: https://foro.elhacker.net/noticias/lizard_squad_ataca_tor-t427037.0.html
#24259
En Internet se comparten muchas historias que, simplemente, no son verdad. Algunos lo hacen porque se aburren. Otros, porque simplemente no comprueban antes de publicar. O, simplemente, hay algunos que quieren engañar y generar polémica. Hasta tal punto vemos noticias falsas cada día que existen sitios web que se dedican a llevar la cuenta de ellas y nosotros tenemos nuestra propia sección: cazadores de fakes. A continuación os dejamos algunas de las historias falsas más compartidas del 2014.

LEER MAS: http://www.genbeta.com/actualidad/las-17-noticias-falsas-que-mas-hemos-ayudado-a-difundir-por-internet-en-2014
#24260
En 1999, proveedores de acceso tan importantes como CTV, RedesTB, Servicom y Ergos se habían unido al IRC-Hispano. Pero Arrakis seguía siendo más grande que todos juntos: según una auditoría realizada a finales de aquel año, el ISP tenía 40.000 usuarios directos, cifra más que respetable para la época. El 70% de personas que entraban al IRC-Hispano venían de Arrakis y el canal #sevilla (ciudad donde se ubicaba el ISP) era el más poblado.

Arrakis era también el proveedor que aportaba más servidores a la red. Un monstruo que, según el co fundador de IRC-Hispano Toni Panadès, no gustaba a todo el mundo, pues reclamaba una cuota de poder proporcional a lo que aportaba: "Cuando hablamos de incorporar a Arrakis a IRC-Hispano yo lo veía como un aporte importante de usuarios, que era lo que nos había falta, pero el resto (los gerentes y responsables técnicos del resto de ISPs) lo veían como un tema delicado".

No le fue difícil a Arrakis conseguir el poder absoluto que consideraba legítimamente suyo: el resto de proveedores se lo otorgaron por defecto, bien porque entendían que era el "socio" más grande, bien por desidia, pues la mayoría no prestaban demasiada atención al IRC, mientras que Arrakis sí estaba encima y cuidaba con mimo la red.

LEER MAS
: http://www.elmundo.es/tecnologia/2014/12/26/549d255d22601d3f6e8b456e.html?a=5f142ae8c59a8d65c7763323ea57b326&t=1419673168

Relacionado: https://foro.elhacker.net/noticias/de_como_se_partio_en_dos_el_irchispano_i-t426773.0.html;msg1985209;topicseen#msg1985209
#24261
Corea del Norte ha responsabilizado este sábado a Estados Unidos de los repetidos ataques informáticos que están sufriendo sus principales medios estatales, y ha acusado al presidente Barack Obama de "forzar" el estreno del filme 'The interview' el día de Navidad.

En un nuevo capítulo de las tensiones entre Pionyang y Washington en torno a la controvertida película, el régimen de Kim Jong-un ha vuelto a negar que esté detrás del "hackeo" a Sony Pictures, y ha instado a la Casa Blanca a presentar pruebas de sus acusaciones. "Una vez más, queremos dejar claro que Corea del Norte no tiene nada que ver con los ataques de 'hackers' a Sony Pictures", ha declarado un portavoz de la Comisión Nacional de Defensa norcoreana en un comunicado recogido por la agencia estatal de noticias KCNA.

"Si Estados Unidos quiere seguir culpándonos, debería ofrecer pruebas lo antes posible. Y si no, podrían llevar a cabo una investigación con nuestra colaboración", ha añadido. "¿Qué sucedería si alguien hiciera una película sobre ataques terroristas o animando al asesinato de Barack Obama? ¿Seguiría EEUU defendiendo la libertad de expresión?", se ha preguntado el portavoz.

Pionyang ha recurrido a un tono más beligerante a la hora de señalar directamente a Obama como "principal culpable de forzar el estreno de la película el día de Navidad", y ha lanzado sus ya habituales insultos con tono racista contra el presidente estadounidense. "Obama siempre habla de forma imprudente y actúa como un mono en una selva tropical, y ha tratado de minar la dignidad de nuestro liderazgo supremo", ha señalado el portavoz en alusión a la película, una comedia sobre un complot estadounidense para asesinar al dictador norcoreano, Kim Jong-un.

ACUSACIONES A WASHINGTON

Mientras, las páginas web de los principales medios estatales norcoreanos como la citada agencia KCNA y la del diario 'Rodong' del Partido de los Trabajadores continúan sufriendo caídas intermitentes por quinto día consecutivo, y que según Pionyang han sido provocadas por Washington. "Estados Unidos, un gran país, ha empezado a obstaculizar las operaciones de internet de los mayores medios de nuestro país y sin vergüenza alguna", señala el comunicado del régimen, que se ha referido por primera vez a los problemas de estas páginas. Aunque los errores de conexión son frecuentes en la frágil intranet local norcoreana, muchas voces apuntaron a EEUU después que el pasado día 19 Obama prometiera una "respuesta proporcionada" al ciberataque a Sony Pictures, del que Washington acusó a Corea del Norte.

Un grupo llamado Guardians of Peace (Guardianes de la Paz) se atribuyó el ciberataque, advirtió de que sembraría el terror en los cines que mostraran la película y comparó su plan con los atentados terroristas del 11 de septiembre de 2001 en Estados Unidos. Después de que las principales salas de cine del país rechazaran el filme por temor a sufrir ataques terroristas, SPE anunció el pasado día 17 la cancelación del estreno de 'The Interview' (La entrevista), previsto para el 25 de diciembre, aunque después se retractó y el filme fue finalmente proyectado en salas independientes. El presidente de estadounidense aplaudió este martes la decisión de Sony de autorizar la proyección de la película, tras haber calificado unos días antes de "error" la cancelación de su estreno.

La polémica alrededor del filme ha despertado una gran expectación y favoreció la asistencia masiva en su estreno el día de Navidad, cuando recaudó casi un millón de dólares (unos 800.000 euros) en los 300 cines independientes de EE.UU. que lo tienen en cartelera.

http://www.elperiodico.com/es/noticias/internacional/pyongyang-carga-contra-obama-acusa-ciberataques-webs-norcoreanas-3809115
#24262
Barcelona (Redacción/Agencias).- Facebook irá a los tribunales en Estados Unidos por haber espiado los mensajes privados de los usuarios con fines publicitarios. Un juez de Oakland (California) ha admitido la demanda colectiva contra la red social por violar la privacidad de los usuarios.

La compañía de Mark Zuckerberg accedió a los mensajes privados que se enviaban los usuarios sin su consentimiento para ver el tipo de enlaces a páginas web que compartían. La finalidad era recopilar datos para ofrecer a los anunciantes una publicidad más segmentada y personalizada.

La demanda fue interpuesta hace un año aunque no fue hasta esta semana que el juez Phyllis Hamilton admitió el proceso. Según el texto, Facebook escaneaba el contenido de los mensajes privados enviados entre usuarios, registraba los enlaces y luego hacía un recuento de "me gusta" de las páginas a las que se dirigen los links. De este modo, entre otros, elaboraba el perfil del usuario para después enviar publicidad más acorde a sus intereses.

La acusación pide una indemnización de 10.000 dólares (unos 8.213 euros) para cada usuario de la red social –que actualmente son 1.350 millones– por daños y prejuicios y el fin de esta estrategia de empresa, según informa The Next Web. Los autores de la demanda denuncian que Facebook ha violado la Ley de Privacidad de Comunicaciones Electrónicas del estado de California.

La red social, que ha rechazado pronunciarse al respeto, argumentó en el momento que se interpuso la demanda que ha actuado conforme una excepción recogida en dicha ley y de acuerdo al curso ordinario de los negocios. Hamilton, no obstante, ha considerado que Facebook "no ha ofrecido una explicación suficiente sobre cómo la práctica impugnada está relacionada con el curso ordinario de sus negocios".

http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20141226/54422804580/facebook-demanda-colectiva-violacion-privacidad.html
#24263
Noticias / Lizard Squad ataca Tor
27 Diciembre 2014, 02:35 AM
Tal como lo había previsto la red de anonimato hace unos días.

Después de que el grupo Lizard Squad atacara con DDoS a las plataformas digitales de videojuegos de Microsoft y Sony, ahora la nueva víctima es el servicio Tor que permite el anonimato en la red.

Esta asociación publicó varios comentarios en su cuenta oficial de Twitter donde dejó clara su posición en contra de la manera en que Tor opera. Lizard Squad asegura que sólo aquellos que se dedican a cometer crímenes usan esta plataforma.

LEER MAS: http://www.fayerwayer.com/2014/12/lizard-squad-ataca-tor/

Relacionado: https://foro.elhacker.net/noticias/tor_se_prepara_para_un_posible_ataque-t426848.0.html;msg1985511;topicseen#msg1985511
#24264
Se dedican al "transporte colaborativo" y, en España, Uber era prohibido a principios de este mes tras haber sido investigados por diferentes organismos del Gobierno y presionados por el sector taxi. Aunque se plantean a sí mismos como "moralmente correctos" como alternativa al sector taxi, excesivamente caro, Uber está comenzando a mostrar su cara más oscura. Uber ha burlado la orden judicial para evitar el bloqueo de sus servicios en España.

No ha sido suficiente, para Uber, que los organismos legales en España hayan determinado la ilegalidad de su actividad y, por lo tanto, prohibido Uber en nuestro país. Y es que, aunque esto ocurría a principios del mes de diciembre, los de Uber han seguido prestando en España sus servicios ignorando la ley que se lo impide. De hecho, el desacato de Uber ha llevado al juzgado de lo mercantil número 2 de Madrid a bloquear su página web en España, a lo que Uber ya ha respondido burlando el bloqueo a nivel regional.

Normalmente, cuando un juez así lo determina, una web es bloqueada por parte de los proveedores de Internet, que de forma manual impiden el acceso a sus clientes -y usuarios- según orden judicial. En este caso, en España ya no se puede acceder a la página web de Uber, a no ser que hagamos uso de un proxy que burle este bloqueo. Lo mismo ha ocurrido con las aplicaciones de Uber para Android e iOS, desde las cuales no se puede establecer conexión, como consecuencia de la orden judicial a la cual han correspondido los proveedores de Internet.

LEER MAS: http://www.adslzone.net/2014/12/26/uber-burla-la-orden-judicial-actualizando-su-aplicacion-para-evitar-su-bloqueo/

Relacionado: https://foro.elhacker.net/noticias/un_juez_de_madrid_ordena_el_cierre_de_la_pagina_web_de_uber_con_caracter-t427019.0.html
#24265
Uno de los rumores que han sobrevolado con más fuerza al gigante de Redmond durante los últimos meses apuntaba que Windows 10 será gratis, una posibilidad que como sabemos se vio reforzada por las declaraciones de Kevin Turner, COO de Microsoft.

Turner dejó caer la bomba de que Windows 10 estaría basado en un sistema freemium, esto es, una base gratis pero con suscripción para acceder a las funciones avanzadas del sistema operativo, y ahora vendedores taiwaneses de PCs aseguran que el nuevo sistema operativo del gigante del software no impulsará en gran medida las ventas de equipos nuevos, ya que será gratis.

Sí, podemos decir que el enfoque de Kevin Turner y esta nueva información proveniente de Taiwán nos permite creer firmemente que Windows 10 será gratis, y no sólo para los usuarios de Windows 7 y Windows 8-8.1, sino para todos, un detalle que de hecho tiene sentido ya que permitiría acabar con la fuerte presencia que mantiene Windows XP.

¿Es una buena noticia para los usuarios? Pues en principio sí, aunque ciertamente todo depende de cómo enfoque Microsoft el sistema freemium en Windows 10, ya que si la versión gratuita está demasiado limitada pocos usuarios querrán dar el salto al mismo.

http://www.muycomputer.com/2014/12/26/windows-10-sera-gratis
#24266
Publicado el 26 de diciembre de 2014 por Dani Burón   

Viendo el espectacular éxito de Xiaomi, HTC se plantea una nueva estrategia para el 2015 y planea sacara la mercado varias novedades en cuanto a smartphones de bajo coste 4G.

HTC ya no es la que era hace unos años y la empresa se ve sumida en un periodo en el que se mantiene más o menos estable pero con resultados bastante peores que en sus años dorados. Las innovaciones como las cámaras Ultrapíxel no tuvieron la aceptación que esperaba y propuestas como los HTC One, incluyendo el M8 con su cámaras trasera dual, a pesar de ser de una excelente calidad, se quedan muy atrás en ventas con respecto a sus competidores.

Ante esta situación y mientras por otro lado perfila su espectacular nuevo smartphone insignia HTC Hina, la compañía de Taiwan plantea el lanzamiento de varios terminales de gama baja y con soporte 4G para el primer trimestre de 2015.

Desde HTC esperan que las ventas de este tipo de smartphones supongan un porcentaje importante de sus ventas y, emulando de nuevo a Xiaomi, se están enfocando cada vez más en las ventas por Internet. Los terminales de bajo coste tendrán además una importancia especial en las ventas online.

Por otro lado las ventas de las cámaras RE, según el presidente de HTC North Asia, Jack Tong, han sido 'elevadas', aunque indica que para finales de año ya se habrán vendido unas 20.000. Si tenemos en cuenta las cifras desorbitadas de las ventas de Xiaomi o las ventas de GoPro, el éxito quizás sea algo más cuestionable.

vINQulos

DigiTimes

http://www.theinquirer.es/2014/12/26/htc-quiere-vender-smartphones-4g-de-bajo-coste-durante-2015.html
#24267
El Juzgado de lo Mercantil Número 2 de Madrid ha ordenado el cierre "con carácter inmediato" de la página web de Uber, compañía que pone en contacto de forma online a usuarios y conductores de esta empresa para desplazamientos en carretera, informaron a Europa Press en fuentes jurídicas.

Asimismo, ordena la suspensión de la transmisión, el alojamiento de datos, el acceso a las redes de telecomunicaciones y/o la prestación de cualquier otro servicio equivalente de intermediación en relación con esta compañía. La decisión judicial introduce así la novedad de ordenar el cierre de una 'app', aunque para que la medida cumpla con toda su efectividad debería también requerir a las plataformas que alojan la aplicación (App Store, Google Play o Windows Store, entre otras) que cesen de hacerlo.

Esta decisión sigue a adoptada a principios de este mes, cuando el juez de lo Mercantil número 2 de Madrid ordenó la cesación y prohibición en todo el territorio nacional del denominado sistema Uber. En un auto con fecha 9 de diciembre, el magistrado acordó estimar las medidas cautelares propuestas por la Asociación Madrileña del Taxi planteada de forma previa a la interposición de una futura demanda contra Uber.

El juez aceptó la medida al constatar que los conductores contratados carecen de autorización administrativa alguna para desarrollar la labor y la actividad que llevan a cabo supone competencia desleal. En la resolución, el juez aclaraba que no se trata de una cuestión de debate filosófico sobre la libertad de mercado en general y la economía cooperativa en particular, sino "una protección cautelar basada en la legalidad vigente".

ACCIÓN DESLEAL

El juez llegó a esta conclusión porque la ley de competencia desleal determina que cuando se infringen normas que son exigidas para actuar en un mercado, la infracción es en sí misma una acción desleal. La medida cautelar adoptada por el Juzgado de lo Mercantil número 2 de Madrid se adoptó sin escuchar a Uber por el daño que se está ocasionando a los titulares del servicio de taxi y porque esta empresa está domiciliada en el paraíso fiscal estadounidense de Delaware.

En la misma resolución se oficiaba ya a las empresas de telecomunicaciones y de pago electrónico para que prohibieran todo tipo de transacciones y alojamiento a Uber. Las compañías aguardaban a recibir el mandato del juzgado, que ha llegado este mismo viernes, por lo que se prevé que en las próximas horas la web de Uber deje ya de estar operativa, informaron a Europa Press en fuentes del sector.

MEDIDAS SOLICITADAS

En la parte dispositiva, el auto del juez ordenaba este cese, así como la prohibición de cualquier aplicación ('app') o de cualquier otro soporte o sistema tecnológico o informático para prestar el servicio de transporte de viajeros indicado en España.

Además, señalaba que estas medidas se ejecutarían una vez que la parte solicitante prestara en el plazo de tres días siguientes a la notificación de la resolución la caución consistente en aval bancario de tiempo indefinido por importe de 10.000 euros y pagadero al primer requerimiento y se estimara suficiente por el Juzgado.

Por ello, pedía a los prestadores de servicios de información reconocidos en el Registro de Operadores de la Comisión del Mercado de las Telecomunicaciones para que suspendieran la transmisión, el alojamiento de datos, el acceso a las redes de telecomunicaciones o la prestación de cualquier otro servicio equivalente de intermediación en relación con Uber.

http://www.elperiodico.com/es/noticias/sociedad/juez-madrid-ordena-cierre-pagina-web-uber-con-caracter-inmediato-3806126

Relacionado: https://foro.elhacker.net/noticias/uber_burla_la_orden_judicial_actualizando_su_aplicacion_para_evitar_su_bloqueo-t427023.0.html
#24268
La Fiscalía Anticorrupción lleva más de un año sufriendo ataques informáticos encaminados a espiar el contenido de sus principales investigaciones sobre el crimen organizado. Los principales objetivos han sido hasta el momento fiscales tanto de Madrid como de Barcelona especializados en perseguir a las grandes organizaciones criminales internacionales que operan en nuestro país.

Tras poner en conocimiento de sus superiores en el Ministerio Público la pérdida continuada de información y el reiterado acceso a sus ordenadores personales, la Brigada de Delitos Tecnológicos de la Policía Nacional ya ha certificado que, en al menos uno de los casos denunciados, se produjeron entradas ilegales desde un servidor ruso. Así ocurrió, por ejemplo, en septiembre de 2013 en la cuenta personal de Yahoo del fiscal Anticorrupción de Barcelona, Fernando Bermejo.

En ese momento, el fiscal Bermejo trabajaba activamente en la preparación de uno de los mayores golpes judiciales contra la mafia rusa en España.

LEER MAS
: http://www.elmundo.es/espana/2014/12/26/549c701f268e3e41668b4582.html?a=94503cc460f56ffe548255b7aba18838&t=1419586896
#24269
O sea, a partir del jueves de la semana que viene, los usuarios de Google Play en España deberán cumplimentar su perfil con datos personales como dirección física y número de teléfono para poder realizar compras en la tienda de contenidos de Google, que comprende aplicaciones, juegos, música y cine para Android y PC.

El gigante de Internet se adapta así a la legislación comunitaria, que España comenzará a aplicar a partir del nuevo año y que obliga a la compañía a llevar a cabo la retención del IVA correspondiente al país de residencia del usuario, por lo que debe comprobarse esta información antes de proceder a la compra, para que el sistema calcule el tanto por ciento.

Así, no es éste otro capricho de Google para seguir amasando datos de usuario, sino una medida con la que debe cumplir para operar conforme a le ley y que afecta a las compras efectuadas con Google Wallet, PayPal o el operador móvil de turno. Es decir, nadie se va a librar de pagar el IVA.

No te asustes, pues, cuando vayas a comprar una aplicación, juego o lo que sea y te salte la ventana que pide los datos comentados, porque es un mero trámite, obligatorio, pero inocuo. Al fin y al cabo, si usas la doble autenticación en tu cuenta de Google -por seguridad, algo muy recomendable-, tu número de teléfono ya lo tienen.

http://www.muycomputer.com/2014/12/26/google-play-2015
#24270
Si sois dueños de una consola de última generación y habéis querido aprovechar estas vacaciones para dedicarle unas horas a poder jugar online a vuestros juegos favoritos, es posible que os hayáis encontrado con numerosas caídas y problemas con los servidores de PlayStation Network y Xbox Live. No, no le echéis la culpa a las propias compañías, porque todo parece apuntar que está siendo el resultado de una guerra entre dos grupos de hackers.

Todo comenzó a principios de este mes de diciembre, cuando un grupo llamado Lizard Squad, cuya cuenta de Twitter actualmente se encuentra suspendida, anunció sus planes de atacar y tirar las redes online de las consolas de Sony y Microsoft durante estas fiestas. El guante lo recogió otro grupo de hackers llamado Finest Squad, quienes aseguraron que no sólo detendrían el plan de sus rivales, sino que los llevarían ante la justicia.

Los hackers de Lizard Squad empezaron a hacerse un nombre cuando este agosto se autoproclamaron responsables de las caídas sufridas por los servidores de Blizzard y PlayStation Network. Poco después, en septiembre también dijeron ser quienes habían atacado los servidores de los juegos Call of Duty: Advanced Warfare, Destiny y Grand Theft Auto Online confirmando su fijación con atacar siempre al sector de los videojuegos.

LEER MAS: http://www.genbeta.com/actualidad/dos-grupos-de-hackers-se-enzarzan-tumbando-las-redes-de-playstation-y-xbox
#24271
La American Civil Liberties Union (o ACLU) se ha marcado un tanto: conseguir que la NSA publique una lista con todas las veces que ha espiado a los ciudadanos estadounidenses sin que tenga vía 100% libre para ello. Y claro... ¿qué mejor momento para sacar esa lista que en nochebuena cuando nadie está mirando?

Entre otras cosas en esa lista figura la vigilancia de algunos empleados con una posible relación amorosa, ciudadanos marcados erróneamente como espías, fallos es bases de datos que señalaban a personas inocentes, datos almacenados en servidores que no tenían autorización para hacerlo...

También hay muchos fallos humanos, como correos con información sensible enviados por accidente a personas sin derecho a leerla por un simple fallo humano. De todos modos parece que hay un festival de malas prácticas en la NSA, y lamentablemente son demasiado frecuentes.

Puede que esto haya sido un paso muy pequeño, pero ya es un comienzo para que ciertas evidencias salgan al aire. Y por eso espero que no sea algo aislado.

http://www.genbeta.com/seguridad/la-nsa-nos-regala-una-lista-de-espionajes-inadecuados-a-estadounidenses
#24272
Investigadores alemanes han descubierto que una tecnología de los 80 puede ser empleada por hackers para espiar llamadas y mensajes de texto. Su nombre es Signaling System 7 (SS7), y se trata de una red que a día de hoy sigue en uso, pudiendo ser empleada para "hackear" un smartphone situado en el Reino Unido desde una red en África.

Signaling System 7 utiliza una serie de protocolos para enrutar llamadas, mensajes de texto y servicios similares en las redes móviles. Sin embargo los investigadores Tobias Engel, de Sternaute, y Karsten Nohl, jefe científico de los laboratorios de investigación en seguridad, han descubierto algunos fallos en la red.

Ni siquiera las redes móviles que utilizan las más avanzadas técnicas de cifrado se libran de los fallos descubiertos, ya que estas tienen que comunicarse a través de SS7, posibilitando a los hackers localizar llamadas, escucharlas o grabar conversaciones cifradas para usarlas más tarde.

A principios de este año se informó de una serie de países que habían comprado sistemas de vigilancia que usan la red SS7, esto podría ser un indicio de que el fallo de seguridad se conoce desde hace tiempo.

Hay dos métodos principales que se utilizan para interceptar llamadas telefónicas a través de SS7. En la primera los atacantes secuestran la función de reenvío del teléfono, redireccionando las llamadas hacia ellos antes de enviarlas al verdadero destinatario. Esto permite a los hackers escuchar las llamadas desde cualquier parte del mundo.

El segundo método consiste en utilizar antenas de radio para recoger todas las llamadas y mensajes de texto de una zona. Los hackers pueden incluso solicitar una clave de cifrado temporal a través de la red SS7, en caso de tener la información transmitida alguna seguridad adicional. Esta técnica tiene el inconveniente de que se necesita estar más cerca de las víctimas, pero lo compensa con su capacidad de afectar a muchas más personas a la vez.

Los investigadores alemanes mostrarán sus descubrimientos en el Chaos Communication Congress de Hamburgo, curiosamente el mismo donde Trammel Hundson explicará la vulnerabilidad de los MacBooks a través del puerto Thunderbolt.

Fuente | Betanews

http://www.muycomputer.com/2014/12/25/tecnologia-80-hackear-cualquier-smartphone
#24273
WhatsApp Call (Llamada por WhatsApp) es la denominación que podría tener esta nueva función de la popular aplicación de mensajería instantánea que ha revolucionado la comunicación entre usuarios de móviles hasta el punto de que podemos afirmar que ha supuesto la tumba del SMS. Ahora, rizando el rizo, esta herramienta ofrecerá también la posibilidad de efectuar llamadas de voz a través, eso sí, de conexión de datos.

Hace casi un año, en el MWC de febrero, Jan Koun, fundador y director ejecutivo de WhatsApp ya anunció que aparecería esta opción de VoIP que parece más cerca que nunca, pero a pesar de los rumores y de que se ha filtrado alguna línea de código que apuntaba en esta dirección y cuando además la práctica totalidad de sus competidores ya ofrecen esta opción, en WhatsApp no está aún operativa la llamada de voz que sin embargo podría convertirse en una realidad muy muy pronto.

LEER MAS: http://www.theinquirer.es/2014/12/26/primeras-imagenes-de-como-seran-las-llamadas-de-voz-traves-de-whatsapp.html
#24274
Con Music Key – el servicio de música en streaming de YouTube- despegando,  la plataforma de vídeos se enfrenta ahora a una demanda multimillonaria presentada por Global Music Rights que solicitó la retirada de 20.000 vídeos musicales por reproducirlos sin permiso.

Una demanda de 1.000 millones de dólares. Ese es el importe al que YouTube puede enfrentarse si prospera la demanda que Irving Azoff, un abogado que representa al sello Global Music Rights, ha iniciado contra la plataforma YouTube por reproducir miles de vídeos de artistas englobados dentro de esta compañía. Hasta ahora, los derechos de estos vídeos eran propiedad de BMI y ASCAP pero eran exhibidos en el servicio de YouTube sin problemas ya que su difusión online estaba permitida.

LEER MAS: http://www.adslzone.net/2014/12/24/spotify-es-la-unica-los-artistas-demandan-youtube-por-1-000-millones-de-dolares/
#24275
Una conocida empresa de seguridad japonesa planea comercializar un dron para gestionar la seguridad en actos organizados en grandes recintos al aire libre con vistas a emplear esta tecnología en los Juegos Olímpicos y Paralímpicos de 2020 en Tokio. La empresa Secom acaba de presentar el prototipo, un globo no tripulado de unos 15 metros de largo equipado con un sofisticado equipo de vídeo, un potente micrófono direccional y reflectores, según informó hoy el diario económico Nikkei. El aparato, que puede permanecer en el aire cerca de dos horas y desplazarse a unos 50 kilómetros por hora mediante el sistema de posicionamiento global por satélite (GPS), graba imágenes y sonido de lo que sucede en el suelo a unos 100 metros de altura y lo envía a un centro de control.

El aparato será dirigido por el personal de ese centro de control mediante unas gafas especiales que permiten mover la cámara con simples movimientos de cabeza.

El dron lleva ya tres años en desarrollo y Secom planea comenzar a comercializarlo en 2016 con vistas a usarlo a gran escala en Tokio 2020.

"Este aparato potencia de manera exponencial nuestra capacidad para vigilar un área de gran tamaño", explicó en declaraciones recogidas por Nikkei el presidente de la empresa, Hiroshi Ito, que aseguró que el aparato ayudará también a reducir costes de personal cuando se celebren grandes eventos al aire libre.

http://www.larazon.es/detalle-tecnologia/noticias/8262772/sociedad+tecnologia/drones-para-gestionar-la-seguridad-en-tokio-2020#.Ttt1c5UEyS0uEgv
#24276
Microsoft y Google se han unido para hacer frente a una petición de los hoteles en cuanto al uso de WiFi personal. Estas empresas, que son rivales en el mercado, han decidido unir fuerzas para evitar que los hoteles bloqueen las redes WiFi establecidas por los usuarios a través de sus smartphones.

Re/code señala que varias empresas tecnológicas y de la industria de conexiones inalámbricas han creado un lobby para oponerse a la petición de la industria hotelera, que espera que la Comisión Federal de Comunicaciones (FCC, por su nombres en inglés) de Estados Unidos les otorgue permiso para bloquear las conexiones WiFi creadas por usuarios mientras se hospeden en sus cadenas.

La cadena hotelera Marriot y la American Hospitality & Lodging Association pidieron a la FCC que declare que los hoteles pueden usar equipos para gestionar su Red incluso «si interfiere con o causa interferencias a otros servicios inalámbricos usados por los huéspedes en su propiedad», explican desde Re/Code. «Los operadores de redes WiFi deberían ser capaces de gestionar sus redes con el fin de garantizar un servicio de WiFi seguro y fiable a los huéspedes», reza la petición.

La petición llega después que la cadena Marriot fuese multada con 600.000 dólares por bloquear redes personales de WiFi. Estas redes son las que habilitan los propios usuarios a través de sus móviles y que permiten a otras personas conectarse a través de su paquete de datos.
 
El personas del Gaylord Opryland Hotel and Convention Center, propiedad de la cadena Marriot, usó en el mes de marzo de 2013 un sistema que se dedicaba inhabilitar los hotspots creados por huéspedes. Mientras, la empresa cobraba a los ponentes del salón de convenciones entre 250 y 1.000 dólares por disfrutar del servicio de WiFi. 

Marriot pagó la multa, pero alegó que no hizo nada ilegal, y que siempre actuó para garantizar el bienestar del usuario, y protegerlo de ataques cibernéticos.

http://www.abc.es/tecnologia/redes/20141224/abci-google-microsoft-contra-bloqueo-201412241825.html
#24277
La moda de felicitar las Navidades a través de las redes sociales como Whatsapp y Facebook ha acabado con los 'christmas' tradicionales. Y es que cada vez es más común recibir un 'wasap' con montajes en el que los personajes de moda --como el 'pequeño Nicolás' o el líder de Podemos Pablo Iglesias-- nos felicitan las fiestas navideñas.

Sin embargo, los clásicos nunca mueren, por lo que proliferan los Papa Noel o los tres reyes magos con la cara de algún famoso o un modelo atractivo.

Los renos, elfos y demás personajes navideños tuneados con las imágenes de los famosos o la del propio 'wasapeador' también son un filón, e incluso encuentran su sitio en el ciberespacio los tradicionales villancicos en versión emoticono.

Sea cual sea el gusto del cibernauta, lo que está claro es que la felicitación navideña tradicional está cada vez más obsoleta y los montajes de vídeos colapsan estos días los teléfonos y ordenadores de todo el mundo.

http://www.elperiodico.com/es/noticias/tecnologia/nuevas-tecnologias-acaban-con-las-tarjetas-felicitacion-navidenas-tradicionales-3804679
#24278
Pasamos muchos minutos al cabo del día escribiendo en el teclado de nuestro teléfono móvil. Tanto "ejercicio digital" tiene efectos sobre nuestros dedos, sobre nuestra columna vertebral –esa posición ligeramente inclinada con la que muchos caminan por la calle– pero también sobre el cerebro. Una investigación que publica en Current Biology revela que el uso de los dedos para manejar el smartphone y, en especial, el pulgar, está alterando nuestro cerebro.

Cada región del cuerpo, desde los dedos hasta la mandíbula y la lengua, tiene un área de procesamiento particular en nuestro centro emocional del cerebro, la corteza somatosensorial. Estas áreas son flexibles y pueden cambiar. En el caso de los violinistas, por ejemplo, el área de representación de los dedos que guían el instrumento es mayor que en otras personas.

LEER MAS: http://www.20minutos.es/noticia/2333689/0/escribir-dedos/smartphone-movil/altera-cerebro/
#24279
La Navidad, nos guste más o menos, es sinónimo de fiesta, de reuniones en familia y de regalos. Así que sin importar si intentas escapar de tan señalada fecha surcando la Red de redes o, por el contrario, lo hagas con la idea de conseguir el mejor regalo para tus seres queridos, WOT es una extensión para navegadores web que te va a venir de perlas para prevenir problemas.

WOT, acrónimo de Web of Trust (Web de confianza), es una interesante herramienta de seguridad que se encargará de avisarte de la reputación del sitio que estás visitando de acuerdo entre otras cosas a la opinión de su comunidad, de la que puedes formar parte simplemente registrándote en el servicio. De esta manera podrás sumar tus valoraciones a las del resto, y es que así es como se nutre la base de datos de WOT, actualizada cada media hora gracias a los aportes de los usuarios y a otras fuentes de confianza, como las listas negras de sitios de phishing que mantienen algunas empresas antivirus.

LEER MAS: http://www.muycomputer.com/2014/12/25/wot-navegar-confianza
#24280
La web de Asociación de Editores de Diarios Españoles (AEDE), que promovieron el polémico 'canon AEDE' que ha provocado el cierre de Google News, ha sufrido un ataque por parte de un hacker que ha manipulado su página de inicio y ha introducido notas de prensa falsas.

En la mañana de este jueves, en la portada de la web puede leerse la frase "Rajoy y sus "ministros" se han reunido de última hora y han decidido anular el Canon AEDE", y también se incluyen tres enlaces a una cuenta de Twitter llamada Hive @h1v3team.

Además, en la sección 'Notas de prensa' (www.aede.es/publica/Notas_Prensa.asp) encabezan la lista notas de prensa tituladas: 'Se anula el Canon AEDE', 'A la ***** el Canon AEDE!!!', 'El pluralismo que no tiene el canon AEDE', 'Libro Blanco de la ***** del Canon AEDE', una alusión jocosa del Libro Blanco que edita esta entidad, un estudio anual de la evolución de los diarios españoles.

También figura otro comunicado titulado 'I Jornadas de Innovación de ***** del Canon AEDE', 'Convención del ***** canon AEDE'  y 'La prensa y el canon AEDE', que son una copia manipulada de otras notas de prensa que la asociación ha publicado en este apartado.

Al acceder a estos comunicados, vuelven a incluir la citada frase de Rajoy y los enlaces a la cuenta de Hive en Twitter.

Por ahora la web no ha corregido este ataque, que protesta contra la también llamada 'tasa Google' o 'derecho de cita', y que obligará a los agregadores de noticias a pagar a los editores por enlazar sus contenidos e impedirá a los editores renunciar a esa retribución.

Dicho canon, incluido dentro de la Ley de Propiedad Intelectual o Ley Lassalle, entrará en vigor el próximo 1 de enero, pese a la oposición popular y de la Asociación Española de Editoriales de Publicaciones Periódicas (AEEPP) que ha solicitado que el Gobierno retire esta regulación.

AEDE, de la que forman parte cabeceras como El País, El Mundo, Marca, La Vanguardia, ABC, El Periódico de Catalunya, La Razón, La Nueva España o El Correo, promovió la creación de esta tasa.

http://www.20minutos.es/noticia/2333931/0/canon-aede/tasa-google/hackean-web-hacker/
#24281
El servicio de transporte Uber fue lanzado oficialmene en Corea del Sur este mismo año. Como ya ocurriera en otros países y ciudades del mundo, la empresa se ha encontrado con la oposición de las autoridades y los taxistas. Por ello, su fundador y director ejecutivo, Travis Kalanick, podría enfrentarse a una multa de más de 14.000 euros o hasta dos años de cárcel, según asegura la agencia surcoreana Yonhap News, al considerar los fiscales que ha creado un servicio de taxis ilegales.

El Ministro de Transporte de Corea del Sur ya había declarado, desde antes de que la aplicación comenzara de forma oficial, que el servicio era ilegal. Al igual que ha ocurrido en España y otros países europeos, Uber no ha sido bien recibido en el país asiático: "Una vez se convierta en un servicio de pago será castigable, y empezaremos a tomar medidas drásticas contra los conductores", advertía en septiembre un portavoz del Gobierno. Penas  que podían alcanzar los dos años de cárcel y los 16.000 euros, de forma similar al castigo al que se enfrenta Kalanick.

Las amenazas se han cumplido, y de hecho hay una recompensa de más de 700 euros para cualquiera que denuncie a alguno de estos conductores considerados pirata. Y es que para ser conductor de Uber en Corea del Sur tan sólo hacía falta un carnet de conducir y ver un vídeo explicativo de 25 minutos, mientras que las licencias de taxi pueden superar los 60.000 euros.

Uber llegó a Seúl en agosto de 2013, aunque sólo en fase de prueba. El lanzamiento oficial no llegó hasta un año más tarde, en agosto de 2014, lo que molestó a los conductores de taxi surcoreanos.

Con este movimiento, Uber se vuelve persona non grata en el país asiático. Aunque todavía no es ilegal como en España y Bélgica, Corea del Sur sigue los pasos de naciones como Francia y Alemania, donde tampoco es bien recibido este servicio de taxis.

http://www.elconfidencial.com/tecnologia/2014-12-24/el-fundador-de-uber-se-enfrenta-a-dos-anos-de-carcel-en-corea-del-sur_600379/
#24282
Noticias / Piratas, hackers, terroristas
25 Diciembre 2014, 02:05 AM
Los piratas del siglo XVIII y los hackers del siglo XXI guardan muchas similitudes en el imaginario colectivo.

"Los piratas y corsarios del siglo XVIII crearon una 'red de información' que envolvía el globo: primitiva y dedicada primordialmente a los negocios prohibidos, la red funcionaba admirablemente. Repartidas por ella había islas, remotos escondites donde los barcos podían ser aprovisionados y cargados con los frutos del pillaje para satisfacer toda clase de lujos y necesidades. Algunas de estas islas mantenían 'comunidades intencionales', completas mini-sociedades que vivían conscientemente fuera de la ley y mostraban determinación a mantenerse así, aunque fuera sólo por una corta -pero alegre- existencia."

LEER MAS: http://www.fayerwayer.com/2014/12/piratas-hackers-terroristas-fw-opinion/
#24283
Noticias / Juegos Ocultos 2014
25 Diciembre 2014, 02:03 AM
Como parte de nuestro repaso a lo que ha dado de sí el 2014, os ofrecemos una entrega especialde Juegos Ocultos en la que os ofrecemos una muestra de títulos más desconocidos pero de mucha calidad que han ido apareciendo durante estos meses.

Hemos hablado de GOTYs, de decepciones y de sorpresas, pero en este 2014 hay lugar para hablar de mucho más. Por ejemplo, de esos juegos de calidad que han ido apareciendo estos meses y que no han recibido quizás la atención que merecían. Para paliar, un poco, este problema, hemos reunido esta pequeña lista de títulos que, por distintas circunstancias podrían haber disfrutado de más reconocimiento del que han tenido. Un recordatorio de que en una industria del videojuego en el que hay decenas de nuevos títulos cada semana, siempre hay algo que puede merecer la pena descubrir.

LEER MAS: http://www.meristation.com/pc/reportaje/juegos-ocultos-2014/2030558
#24284
Parece que Sony Pictures ya ha encontrado por fin algún "amigo" en su particular odisea por lanzar la polémica película 'The Interview', después del ciberataque y las amenazas sufridas durante las últimas semanas. Eso sí: todo aquel que quiera verla deberá pasar por caja. Nada de ofrecerla de forma gratuita, como en algún momento se llegó a especular.

LEER MAS: http://www.xataka.com/hogar-digital/the-interview-se-podra-alquilar-online-desde-hoy-mismo-en-google-play-youtube-y-xbox
#24285
Noticias / ¡Felices Fiestas a tod@s!
24 Diciembre 2014, 21:38 PM

Os deseo feliz Navidad a tod@s y un próspero año 2015. Y tened cuidado con la LPI ...

;)

wolfbcn
#24286
La policía y las fuerzas y cuerpos de seguridad del Estado cada vez hacen un mayor uso de las nuevas tecnologías para atrapar a los delincuentes o evitar cualquier tipo de abuso o situación de violencia. Gracias a esto se detienen a más personas que sociales comparten las experiencias respecto a delitos o actos violentos en las redes sociales sin ser conscientes de qué pueden estar vigilados.

El anonimato que proporciona Internet provoca que en ocasiones se lleven a cabo actos delictivo que en un primer instante puedan quedar impunes, debido a la sensación de que la inmensidad de la red enmascara la identidad del delincuente. No obstante las huellas siempre pueden ser rastreadas por la policía, quién se encuentra presente en multitud de servicios y redes sociales para tratar de detectar este tipo de conductas ilegales. Facebook, Twitter o Instagram han demostrado ser grandes herramientas para los agentes de la ley.

LEER MAS: http://www.adslzone.net/2014/12/24/piensatelo-dos-veces-la-policia-vigila-tus-redes-sociales/
#24287
Todos los años salen nuevos smartphones con la más alta tecnología; pero, ¿realmente la necesitas? Podrías ser feliz con tu celular tradicional.

En la era tecnológica, cada año vemos cómo marcas como Samsung, Microsoft, Apple o Sony lanzan smartphones cada vez más potentes. Sin embargo, a veces no es necesario adquirirlos, y es suficiente con un celular tradicional. Conoce aquí las razones para quedarte con tu antiguo móvil.

1. ¿Es realmente indispensable? Si no tienes el hábito de estar siempre conectado, ni tampoco la necesidad (por ejemplo, del trabajo) para estar revisando todos los días tu correo, puedes optar por un celular tradicional para comunicarse por SMS y llamadas; y en casa, usar la PC para jugar, navegar por internet, chatear, etc. ¿Para qué necesitar un smartphone de última generación?

2. La adicción: No es broma. Primero te compras el smartphone; y luego, lo necesitas. No al revés. Muchos hablan del "síndrome de perderse algo", es decir, el miedo a no estar conectado, a no saber qué pasa con el mundo, con tus amigos, lo que genera un estado de angustia y ansiedad. Si bien antes de comprar un smartphone decías que "solo lo usarías cuando lo necesitaras", meses después te sorprendes a ti mismo utilizando 24 horas al día.

3. Facebook, Twitter, WhatsApp ya están en los celulares antiguos: No hay que tener un smartphone de última generación para tener estar aplicaciones, ya que todas ellas están disponibles en cualquier móvil que soporte Java.

4. Los videojuegos no están hechos para los smartphones: Durante muchos años se ha intentado colgar la etiqueta de "las nuevas consolas portátiles", pero no podemos engañarnos. Jugar en tu smartphone hará que tu batería se consuma en un par de horas. Y si estás en la calle, esto será un problema; si estás en casa ya tienes tu pc para jugar.

Además, jugar en un ambiente público puede exponerte a los amigos de lo ajeno; y si quieres jugar en un ambiente cerrado, repetimos, ya tienes una PC.

5. La batería no dura ni un día: Al menos que tu smartphone sea de baja potencia. Pero si es un smartphone de gama alta, debes saber que tendrás que cargar la batería hasta 2 veces al día. A comparación de tu celular antiguo, que podía durar hasta 1 semana.

6. Son de porcelana fina: A la más mínima caída pueden arruinarse, y arreglarlos te costará lo mismo comprar otro nuevo.

7. Nunca tendrás el último modelo: ¿Ya te compraste el último smartphone, aquel más potente y lujoso del mundo? Pues malas noticias, en 4 meses saldrá un móvil tres veces mejor.

8. Nadie querrá robar tu antiguo smartphone: Los smartphones de gama alta se han convertido en un objeto de deseo por parte de los ladrones. Llevar un móvil tradicional te hará inmune a ellos. Nadie lo querrá robar.

9. Te costarán un ojo de la cara: Un smartphone puede costarte hasta tres sueldos o quizás te termines enganchando a un contrato interminable de cuotas al mes.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/12/24/9-razones-por-las-que-debes-conservar-tu-mvil-antiguo/?utm_source=rss&utm_medium=rss&utm_campaign=9-razones-por-las-que-debes-conservar-tu-mvil-antiguo
#24288
TripAdvisor lleva años siendo una de las webs más importantes para las personas que se encuentran de viaje gracias a las opiniones escritas por los propios clientes de todo tipo de hoteles, restaurantes y atracciones alrededor del mundo. Pero una posición dominante también lleva consigo una gran responsabilidad, sobre todo cuando de las notas que tu web depende parte del éxito de algunos establecimientos.

Es por eso que una asociación de hoteleros italianos, junto a una agencia local de protección de datos, ha acusado a TripAdvisor de prácticas comerciales indebidas por no aplicar los suficientes controles para evitar la publicación de opiniones fraudulentas, y la web ha sido multada por 500.000 euros por el regulador de la competencia en Italia.

La web se ha defendido asegurando que recurrirá la sentencia en el plazo de 90 días que le han dado, pues consideran que no esta tiene ningún sentido. Según sus responsables, TripAdvisor lucha agresivamente contra las opiniones fraudulentas, y para ello cuenta con unos sólidos y eficaces algoritmos y procesos de filtrado.

Esta multa es una de las primeras que se le impone a una web de reviews en Europa y Estados Unidos por no controlar suficientemente las opiniones que se escriben en ellas, y abre un intenso debate sobre la fiabilidad de las reseñas de este tipo de portales. En el otro extremo de la balanza también nos encontramos casos polémicos como el del hotel inglés que intentó evitar recibir malas críticas multando a quien las publicase en la red.

Vía | New York Times

http://www.genbeta.com/actualidad/tripadvisor-multado-con-500-000-euros-en-italia-por-no-controlar-las-reviews-fraudulentas
#24289
Kaspersky Lab lanzó una herramienta para predecir cuánto se demoraría un hacker en descifrar tu contraseña, analizando así el riesgo que tienes.

La firma Kaspersky Lab lanzó la herramienta Password Check que permite saber exactamente cuánto tiempo demoraría un hacker en descifrar tu contraseña, analizando así lo difícil o fácil que sería conseguir tu clave, midiendo el riesgo en el que te encuentras. Si quieres usar la herramienta haz click aquí.

Simplemente ingresando una contraseña, la herramienta calcula el tiempo que tardaría cualquier pirata informático en hackear tu cuenta. Además, incluye un mensaje que acompaña al código de tiempo. También indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado.

La propia compañía advierte de no ingresar ninguna contraseña real añadiendo que está creada sólo por fines educativos. También aseguran no almacenar las contraseñas escritas por el usuario.

Según Kaspersky los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria.

Utilizar el mismo password para las cuentas es un riesgo, porque si un hacker adivina dicho código, podrá acceder a cualquier cuenta, ya sea de email, de redes sociales o de archivos cifrados.

http://blog.kaspersky.es/password-check/

http://www.noticiasdot.com/wp2/2014/12/24/kaspersky-te-demuestra-cunto-tardara-un-hacker-en-averiguar-tu-clave/
#24290
Se ha descubierto un fallo de seguridad a través del cual se puede infectar los ordenadores MacBook con rootkits de arranque, solo necesitando conectar un dispositivo malicioso en el puerto Thunderbolt.

Con el nombre de Thunderstrike, el ataque consigue instalar código malicioso en la ROM de arranque de un MacBook, que se almacena en un chip sobre la placa madre. La vulnerabilidad ha sido descubierta por el investigador de seguridad Trammel Hudson, que demostrará sus descubrimientos la próxima semana en el Chaos Communication Congress de Hamburgo.

Sin embargo no hay que esperar tanto para saber algunos detalles, ya que según la descripción de la exposición que hará en el evento, "es posible usar una opción en la ROM de Thunderbolt para eludir la comprobación los certificados criptográficos, en las rutinas de actualización del firmware EFI de Apple", lo que permite el acceso físico a la máquina e introducir código no confiable en la ROM de placa base, permitiendo crear una nueva clase de rootkits de arranque para los MacBooks.

Debido a que el código se introduce a nivel de la ROM de la placa base, este se carga antes que el sistema operativo, dejándolo vendido a todo tipo acciones imaginables por parte de un hacker, pudiendo modificar el sistema o bien tener control remoto sobre él. Además su ubicación le otorga un gran poder, resultando muy persistente, ya que una reinstalación de OS X no corregiría el problema y no solo eso, cualquier sistema operativo que se instale en el MacBook corre riesgos de ser afectado por el software malicioso. La única manera de solucionar Thudnerstrike sería "flasheando" de nuevo la ROM.

Aparte de dejar expuesto el sistema operativo, también es capaz de bloquear las actualizaciones de firmware oficiales de Apple, ya que el rootkit puede hasta reemplazar claves criptográficas almacenadas en la ROM de la placa base, saltándose los mecanismos de seguridad. Por último hay que mencionar que tiene la capacidad de reproducirse a través de otros dispositivos que utilicen la interfaz Thunderbolt.

Este fallo de seguridad recuerda al encontrado en el propio estándar USB, que también se reproducía con tan solo conectar cualquier dispositivo que usase esa interfaz en un ordenador infectado.

Fuente | Blog de Trammel Hudson

http://www.muycomputer.com/2014/12/24/fallo-seguridad-rootkits-macbooks-thunderbolt
#24291
Andrew Steele, de 15 años, quería un dron como regalo de Navidad. Y no es el único.

Miles de personas de todas las edades acudieron recientemente a una exposición de estos pequeños robots voladores en Los Ángeles. Históricamente la gente ha pensado en ellos como una nave militar, o como aparatos voladores que se usan en el mundo de los negocios, pero el crecimiento de los drones como vehículo recreativo ha explotado en los últimos años.

Y el rango de aparatos posibles –muchos de los cuales pueden perfectamente ser envueltos en papel de regalo y colocados bajo un árbol de Navidad– es tan variado como la demanda por ellos. "Me encanta cómo se queda estático, cómo se queda siempre en el mismo lugar cuando mueves la cámara", dijo el adolescente, cuyos padres tuvieron que desembolsar 1.200 dólares para darle el regalo que pedía. Gracias al éxito en el mercado de este cuadrocóptero, la empresa china que los construye ha incrementado su capacidad de producción, multiplicando por 100 su número de empleados en ocho años.

Tony Mendoza, un vendedor de la firma UAV-RC.com que atendía un puesto en la muestra en Los Ángeles, expuso un modelo mucho más básico: "Este es un dron sencillo y cuesta 25 dólares. Es básicamente para niños y para padres que quieren conseguir algo para sus hijos en Navidad", contó a la AFP.

Dolor de cabeza para los reguladores

Por supuesto, mientras más drones se regalen esta Navidad, más ejemplares estarán volando en el cielo de ciudades como Nueva York, lo que representa un verdadero dolor de cabeza para la Administración Federal de Aviación estadounidense, que regula el espacio aéreo.

"No importa cuán pequeño sea el dron, lo importante es ser consciente del entorno y asegurarse de que no se opera el dron de una manera que pueda dañar a alguien, que no se esté espiando a los vecinos en el patio trasero", dijo a la AFP Lisa Ellman, ex consejera de la Casa Blanca. Pero aunque los drones se estén volviendo accesibles para todo tipo de público, volarlos de forma segura no es algo tan simple.

Para enseñar el arte del pilotaje a control remoto hay expertos como Adam Gibson, quien dirige una empresa para pilotos principiantes de drones y los acompaña en su primer vuelo.

"Para saber cómo usar el sistema, yo diría que se necesitan dos semanas, 20 horas a la semana", dijo Gibson, jefe de la firma Ctrl.Me. Y para evitar accidentes, no sólo hay que aprender a volar el dron, sino además a configurarlo correctamente.

"Muchos de los accidentes que hemos visto se deben a una calibración incorrecta de la brújula, o incluso porque alguien pinta el dron, lo cual interfiere con el funcionamiento de su GPS", dijo Gibson a la AFP.

Cuando se dominan todos estos pasos, el cielo es pan comido. Por supuesto, siempre que el piloto mantenga su robot volador a no más de 120 metros de altitud, límite a partir del cual se corre el riesgo de tropezarse con otros objetos voladores de mayor tamaño.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/12/24/temen-invasin-de-drones-en-nueva-york-tras-la-navidad/?utm_source=rss&utm_medium=rss&utm_campaign=temen-invasin-de-drones-en-nueva-york-tras-la-navidad
#24292
Un ataque "masivo" al servidor de Dinahosting desde las 16 horas del martes afecta, en su acceso a datos y páginas web, a unos 60.000 usuarios de esta empresa en España.

Un técnico de la empresa explicaba que trataban de tomar las medidas necesarias para mitigar el ataque y conseguir liberar la saturación de red.

En la mañana de este miércoles fuentes de la empresa han explicado a 20minutos que el problema está  "casi solucionado" pero que aún pueden producirse "cortes intermitentes".

Se trata de un ataque de decenas de gigabites desde centenares de miles de IP de todo el mundo al mismo tiempo, que aunque no comprometen los datos, afectan a su acceso.

"No se ha producido un ataque similar en los últimos años", ha comentado el técnico, que ha señalado que tratan de bloquear las IP que saturan la red.

Este ataque impide a los usuarios el acceso a páginas web, datos, aunque éstos no se ven comprometidos, indicó Dinahosting, empresa independiente de dominios y hosting.

http://www.20minutos.es/noticia/2333536/0/60000-usuarios/afectados/ciberataque-masivo/
#24293
Un juez determinó la resolución, lo que establece un complejo precedente contra el derecho a la no incriminación.

Recientemente hubo una eliminación masiva de cuentas falsas de Instagram que causó bastante malestar en los usuarios más ególatras y afectados. Sin embargo, tras una reciente decisión de un juez federal en EE. UU. probablemente cambiarán de opinión y comenzarán a rechazar las cuentas falsas en la red social de fotografías.

Esto es porque en un fallo judicial, un juez federal de Nueva Jersey en Estados Unidos acaba de permitir que la policía de ese país pueda crear cuentas falsas en Instagram, con el fin de agregar como "amigo" a un sospechoso y así obtener fotografías y cualquier tipo de información comprometedora que la persona publique en su cuenta.

El juez William Martini aseguró el martes pasado que "no se requieren órdenes judiciales para compartir de forma consensual este tipo de información", y negó la solicitud de un abogado de eliminar evidencias obtenidas por medio de una cuenta falsa creada por la policía.

El caso que gatilló este complejo precedente involucra a un hombre acusado de llevar a cabo una serie de robos en diversos hogares por más de USD $3.000.000, y cuyas pruebas para su acusación fueron obtenidas por la policía mediante la creación de una cuenta falsa de Instagram.

Además de este caso, existe el precedente de una mujer que demandó al gobierno de EE.UU. porque la DEA le creó un perfil falso en Facebook, lo que llevó a que la red social protestara ante las autoridades instándolas a dejar de crear perfiles falsos para ofrecer drogas.

http://www.fayerwayer.com/2014/12/policia-estadounidense-puede-crear-cuentas-falsas-en-instagram-para-atrapar-criminales/
#24294
Publicado el 24 de diciembre de 2014 por Antonio Rentero   

Como capítulo colateral de esta historia cada vez más compleja iniciada con el cyberataque a los servidores de Sony Pictures, el estudio cinematográfico ha visto cómo se divulgaba información confidencial obtenida de sus equipos por los hackers. Ahora parte de esos datos se están publicando en Twitter, red social a la que desde Sony se ha amenazado con emprender acciones legales si no elimina los tuits con estos contenidos.

Cada usuario es responsable de los contenidos que publica en Internet, como en este caso en la popular red social de microblogging, pero Sony advierte a Twittter de que le reclamará responsabilidades judicialmente si no evita que se publiquen tuits que contengan informaciones confidenciales que han salido a la luz pública tras el ataque sufrido por servidores de Sony Pictures.

Así lo ha expresado David Boies, abogado de Sony en una carta enviada al consejo de dirección de Twitter, a quien hacen responsables de los daños que puedan derivarse de difundir la información obtenida ilícitamente de sus servidores en el ataque del que se ha tenido noticia recientemente y que se ha vinculado con Corea del Norte.

En Sony comienzan a preocuparse por los tuits que algunos usuarios de la red social están publicando en los que incluyen capturas de pantalla con información procedente de este cyberataque y que compromete la confidencialidad de diversos profesionales y de la propia operativa de la empresa.

A comienzos de diciembre un grupo autodenominado "Guardianes de la Paz" accedió a los servidores de Sony Pictures, obteniendo numerosa información parte de la cual han ido publicando en la Red, desde películas que aún no han sido estrenadas en salas comerciales a datos relacionados con presupuestos de rodajes, salarios de ejecutivos o hasta escaneos de pasaportes de actores así como sus expedientes médicos. Detrás de todo parece estar la protesta por la película "The Interview", que satiriza un atentado contra la vida del dictador norcoreano Kim Jong Un.

De hecho la semana pasada se amenazó por parte de estos "Guardianes de la Paz" con atentar en aquellas salas de exhibición cinematográfica donde se proyectase "The Interview", lo que provocó en un primer momento la retirada del cartel de dicho estreno y posteriormente que se plantease su distribución a través de plataformas como Netflix. Hoy mismo te hemos informado aquí en The Inquirer del "apagón" de Internet sufrido en Corea del Norte, probablemente provocado desde instancias gubernamentales o militares de Estados Unidos de América a modo de advertencia/respuesta en relación con esta situación.

vINQulo

Motherboard

http://www.theinquirer.es/2014/12/24/sony-amenaza-twitter-por-tuits-que-contienen-informacion-confidencial-divulgada-por-hackers.html
#24295
Corea del Norte ha quedado 'desconectada' de nuevo durante unas horas el martes, el día después de un primer fallo en la red general del país que podría haber sido orquestado en represalia por el ataque cibernético contra Sony Pictures.

Las cuatro redes de conexión de Corea del Norte, que pasan a través de las comunicaciones de China Unicom, han caído a las 16:41 después de mostrar signos de debilidad, asegura la compañía estadounidense Dyn Research.

El lunes, Corea del Norte estuvo desconectada de la red mundial durante nueve horas, en mitad de una escalada verbal en la que el régimen ha sido acusado directamente por EEUU de estar detrás de un vasto 'ciberataque' contra Sony Pictures.

El presidente Barack Obama aseguró este domingo que Washington respondería a Pyongyang frente a este acto masivo de 'cibervandalismo', que incluso llevó a Sony a cancelar el estreno de la película 'The Interview', una película de parodia que narra un intento de asesinato al líder de Corea del Norte, Kim Jong-Un.

El lunes, el gobierno de Estados Unidos afirmó sin embargo no ser capaz de formular observaciones sobre los problemas de conexión a Internet en Corea del Norte.

La causa de las interrupciones de red en la dictadura comunista, donde el acceso a Internet ya está restringida, no se conocen en detalle. Pero según los expertos tienen relación con ataques informáticos de "denegación de servicio".

http://www.elmundo.es/tecnologia/2014/12/23/5499a46d268e3edd778b4581.html
#24296
LINE es un servicio de mensajería que ha conseguido bastante éxito en Asia. La aplicación que nació originalmente de la empresa Coreana NHN en Japón se extendió rápidamente por esa nación además de Corea, Tailandia e Indonesia. Incluso logró llegar a entrar muy fuerte en otros países, como España.

Con herramientas de comunicación abiertas llegan los primeros problemas para algunos gobiernos, como el de Tailandia. En 2013, la Junta Militar que gobierna tal territorio demandó a LINE acceder a las conversaciones en busca de cualquier persona contraria al Estado o a la Monarquía.

LEER MAS: http://www.fayerwayer.com/2014/12/gobierno-de-tailandia-puede-acceder-a-las-conversaciones-de-line/
#24297
Publicado el 23 de diciembre de 2014 por Antonio Rentero   

Aunque la división de móviles de Nokia pasó a manos de Microsoft y de hecho ya hasta ha desaparecido la identificación de dichos terminales con la marca primigenia, el futuro no está del todo vedado para que volvamos a usar smartphones Nokia. Eso sí, no será antes de un año pues tal es la moratoria acordada entre ambas empresas, pero ello no significa que en Finlandia no estén ya trabajando en su regreso al mundo de la telefonía móvil.

Los más de 5.000 millones de dólares que pagó Microsoft por la división de móviles de Nokia no incluyen la desaparición completa y para siempre de dispositivos de esa marca. De hecho desaparecida ya la marca Nokia en unos dispositivos que actualmente se comercializan bajo la denominación Windows Lumia aún queda por delante todo un año en el que no existirá ningún smartphone nuevo con esa marca.

Nokia retiene, sin embargo, una potente división de telefonía móvil en la que aún se venden por millones de unidades (aunque cada vez menos) terminales no inteligentes, los móviles de toda la vida sin pantalla táctil y con teclado numérico físico. Y precisamente desde ahí va a resurgir Nokia (a secas, olvidemos Nokia Lumia) con un smartphone del que ya se han filtrado en Internet las primeras informaciones en cuanto a sus especificaciones técnicas así como una primera imagen, procedente de una presentación interna.

El terminal se llamaría Nokia C1, lo que remite a la nomenclatura de la marca durante su etapa Symbian. Con una pantalla de 5 pulgadas y procesador Intel, contaría con 2 Gb de RAM, 32 Gb de espacio interno para almacenamiento de datos, cámara trasera de 8 megapíxeles y en cuanto al sistema operativo por fin los finlandeses se dejan de aventuras y apuestan por un entorno ampliamente extendido: Android. En concreto se habla de la versión 5.0 Lollipop sobre la que se habría instalado una capa personalizada a modo de interfaz propio denominada Nokia Z.

http://www.theinquirer.es/wp-content/uploads/2014/12/Nokia-C1.jpg

No hace mucho que en Nokia han apostado también por el mercado de los tablets con el modelo N1 así que parece claro que en unos meses tendremos un nuevo competidor en este dinámico sector.

vINQulo

Tech163

http://www.theinquirer.es/2014/12/23/este-es-nokia-c1-el-regreso-de-los-finlandeses-los-smartphones.html
#24298
Noticias / 7 cosas que odiamos de WhatsApp
23 Diciembre 2014, 18:23 PM
WhatsApp nos conecta rápidamente con nuestros contactos, pero al momento de chatear siempre hay ciertos detalles que nos pueden sacar de quicio.

WhatsApp sigue siendo la aplicación líder en mensajería instantánea para smartphones. Sin embargo, hay algunos detalles que pueden ser problemáticos o molestos. Conoce cuáles son.

LEER MAS: http://www.noticiasdot.com/wp2/2014/12/23/7-cosas-que-odiamos-de-whatsapp/
#24299
Ya os lo hemos comentado anteriormente, Windows 10 versión de enero está a la vuelta de la esquina y debería ser presentada en un evento que el gigante de Redmond tiene programado para finales de dicho mes.

El caso es que Microsoft quiere acercar esta nueva build a todo el mundo y por ello se distribuirá directamente a través de Windows Update y de forma totalmente gratuita, obviamente.

LEER MAS
: http://www.muycomputer.com/2014/12/23/windows-10-version-de-enero
#24300
Un smartphone Samsung totalmente desconocido que responde al nombre en clave SM-G430 ha aparecido en un listado de la web india Zauba, dedicada al seguimiento de las importaciones y exportaciones del país.

En ese listado podemos ver que se trata de un smartphone de gama alta, ya que el mismo contaría con estas especificaciones:

LEER MAS: http://www.muycomputer.com/2014/12/23/asoma-smartphone-samsung