Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24346
La gigante de envíos descubrió el 'malware' en los sistemas informáticos de 51 tiendas en EE.UU. La información de crédito y débito de sus usuarios pudo haber sido comprometida.

La minorista UPS Store es la más reciente cadena de tiendas en ser el blanco de una violación de seguridad que pudo haber ocasionado el robo de información de las tarjetas de crédito de sus clientes.

La compañía de servicios de envíos y negocios anunció el miércoles que 51 tiendas en Estados Unidos ubicadas en 24 estados habían sido penetradas por hackers a través de la introducción de malware, o software malicioso, en los sistemas informáticos de la tienda. La intrusión afectó alrededor de 1 por ciento de todas las localidades de UPS.
La compañía determinó que los clientes que habían utilizado una tarjeta de crédito o débito en estas tiendas entre el 20 de enero de 2014 y el 11 de agosto de 2014 podrían haber estado expuestos a la violación. La información privada del cliente que pudo posiblemente haber sido robada incluye el nombre, la dirección postal, la dirección de correo electrónico y los datos de las tarjetas de crédito y débito.

LEER MAS: http://www.cnet.com/es/noticias/violacion-de-seguridad-en-ups-posible-robo-de-datos/
#24347
Ni un fusil automático. Ni un sable láser. Ni una espada templaria. El arma que ha elegido Dogchild es una pelota de goma de las que persiguen los perros. Los protagonistas de este juego, Tarpak (el humano) y Tarao (el cánido) interactuarán con el jugador renunciando por completo a la violencia de cuchillada, disparo o explosión. La mayor amenaza que portarán será esa pelota de goma.

El porqué de esta decisión lo explica Darío Ávalos Molino, el director de orquesta de este videojuego. Lo hace con los ojos aún húmedos, porque el premio que ha ganado —el PlayStation Award: 10.000 euros en metálico, 100.000 en publicidad, un espacio en el centro cultural Matadero de Madrid y el lanzamiento en todas las consolas PlayStation— significa que su idea encontrará su público. "En el equipo todos somos fans del Grand theft auto y nos encanta disparar. Pero queríamos hacer un juego distinto de todo para demostrar que la acción no tiene que ir de la mano de la violencia". El sistema de juego invitará a practicar parkour (gimnasia urbana), cambiar el control entre el chaval y su perro y usar la pelota para enfrentarse a puzles y enemigos. También habrá sigilo, porque los adversarios de Tarpak sí irán armados hasta los dientes.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/12/16/actualidad/1418759582_320945.html
#24348
La polémica cinta sí podrá ser vista a final de cuentas.

En una entrevista exclusiva con CNN, el CEO de Sony Pictures, Michael Lynton, platicó sobre su intención de distribuir la polémica película The Interview en otras plataformas después de que el estreno de la misma se canceló.

LEER MAS: http://www.fayerwayer.com/2014/12/sony-estaria-dispuesta-a-distribuir-the-interview-en-otras-plataformas/
#24349
Publicado el 20 de diciembre de 2014 por Antonio Rentero   

El titular está correctamente redactado, no nos hemos equivocado. Quizá por razones de espacio ha faltado añadir la parte que hace congruente el hecho de enviar un objeto sólido a través de una comunicación electrónica, y es que hay que especificar que lo que realmente se ha enviado (evidentemente) no es la propia herramienta en sí sino los planos de la misma a fin de que en la ISS puedan proceder a crearla con la impresora 3D con la que cuentan a bordo.

A todos nos puede venir bien en algún momento la posibilidad de fabricar una pieza concreta que necesitemos, probablemente por extravío o rotura de la que estábamos empleando. En nuestro caso la molestia en caso de no disponer de un recambio a mano supone tener que salir a la calle y encontrar el establecimiento donde vendan el repuesto o en su defecto pedirlo por Internet y ya vendrá un mensajero a traerlo a casa. Pero en el espacio todo se complica.

De ahí que sea especialmente útil y práctico (cuando no cuestión de vida o muerte) el hecho de poder fabricar allá arriba cualquier pieza que sea necesaria. Y una de las primeras en poder ostentar orgullosamente una inscripción del tipo "Made in Space" es la que puedes ver en la fotografía adjunta mientras la sujeta el astronauta Barry Wilmore. En este caso el factor añadido de singularidad deviene de que los planos conteniendo el diseño de la herramienta en cuestión se envió mediante correo electrónico desde la base en tierra de la NASA. De ahí que sin ser excesivamente metafóricos nuestro titular se refiriese al envío de una herramienta por email al espacio.

De este modo se evita una espera que puede llegar a ser de varios meses en caso de que a bordo de la ISS (siglas en inglés de Estación Espacial Internacional) se necesaria una pieza que tiene que ser enviada desde la Tierra en la próxima cápsula en la que llegarían el resto de materiales que periódicamente suben hasta allí, desde alimentos a módulos para llegar a cabo diversos experimentos.

Ahora, y siempre que en la ISS dispongan de la "tinta" (material plástico, cerámico o incluso metálico) necesaria para llevar a cabo impresiones 3D, cualquier objeto, herramienta, pieza... que haga falta podrá ser diseñada en la Tierra, enviado por email el diagrama con el que alimentar a la impresora 3D y tenerlo listo para usar en pocos minutos.

En este caso el grupo detrás de esta fantástica tecnología se denomina precisamente Made in Space y son los responsables no solo de haber facilitado la impresora 3D que hay a bordo de la ISS sino de diseñar mediante CAD esta herramienta, enviando a la NASA el fichero G-code que permite imprimir el objeto a fin de que se les remitiese a la estación espacial.

http://www.theinquirer.es/wp-content/uploads/2014/12/herramienta-email-nasa-iss.jpg

Hasta el momento son ya 20 los objetos que se han confeccionado en el espacio mediante impresión 3D, y posteriormente se enviarán a la Tierra para ser analizados y comprobar las características de la impresión 3D realizada en gravedad cero, comprobándose si es tan efectiva como la que se lleva a cabo sobre la superficie del planeta, especialmente lo que se refiere a los efectos a largo plazo de la microgravedad durante el proceso de impresión 3D y si afectan a su estructura.

vINQulo

Cnet

http://www.theinquirer.es/2014/12/20/la-nasa-envia-una-herramienta-la-estacion-espacial-mediante-email.html
#24350
Respaldo de archivos y contactos de Windows, iOS y Android para que puedas usarlos en tu portátil.

Migrar de un PC con Windows a un Chromebook puede resultar complicado para aquellos que no están acostumbrados a agrupar sus archivos o contactos bajo una misma cuenta de usuario. Teniendo en cuenta lo anterior, Intel ha lanzado su aplicación Easy Migration que simplifica el proceso a unos cuantos clics.

LEER MAS: http://www.fayerwayer.com/2014/12/intel-lanza-herramienta-para-migrar-a-una-chromebook/
#24351
Para el próximo año 2015, WhatsApp trabaja en dos nuevas características realmente interesantes. Por una parte tenemos el cliente web y, no menos importante, las llamadas de voz sobre el protocolo IP de las que cada vez tenemos más detalles. En esta ocasión hemos podido conocer, gracias a una filtración, la interfaz al completo de las llamadas VoIP en WhatsApp.

Quedan aún varias semanas para que las llamadas de voz lleguen a WhatsApp y cada vez acumulamos más detalles filtrados sobre las mismas. Mientras tanto, aún hay muchos usuarios que no comprenden por qué esta característica es tan atractiva, teniendo en cuenta que ya está disponible en otras aplicaciones de mensajería instantánea que compiten directamente contra WhatsApp. Pues bien, la cuestión está en que, según las últimas declaraciones de responsables de WhatsApp, el cliente de mensajería instantánea más extendido a nivel global se diferenciará de sus competidores ofreciendo un servicio estable incluso sobre cobertura 2G.

LEER MAS: http://www.adslzone.net/2014/12/19/llamadas-de-voz-en-whatsapp-asi-seran/
#24352
El lanzamiento de Windows 10 Technical Preview que se producía el pasado mes de octubre, como la propia compañía de Redmond indicó en su momento, está enfocado a desarrollar el sistema operativo de escritorio de la mano de los usuarios y con la ayuda de su "feedback". La inestabilidad reportada por los usuarios, manifestada en "cierres inesperados", asegura Microsoft que es ahora su máxima prioridad.

La compañía de Redmond está trabajando ahora a marchas forzadas en el desarrollo de la Consumer Preview de Windows 10, que se espera sea lanzada poco después del evento programado para el próximo 21 de enero. Uno de los problemas principales que ocupan a Microsoft, además del desarrollo de nuevas características y funciones, tiene que ver con la estabilidad del sistema, y es que se han detectado una serie de "cierres inesperados" que están dando más problemas de los que deberían. La build 9879 sobre la que actualmente trabaja Microsoft, según han señalado, está sufriendo una serie de "cierres inesperados" sobre los cuales no tienen "crashdump", motivo por el cual la tarea se está volviendo algo más difícil de lo esperado.

LEER MAS: http://www.adslzone.net/2014/12/19/microsoft-reconoce-tener-problemas-con-la-inestabilidad-de-windows-10/
#24353
Apple se enfrenta a una nueva denuncia por supuestas malas condiciones de las empresas contratadas para la fabricación y ensamblaje de sus teléfonos móviles inteligentes, que este año se han renovado con los iPhone 6 y iPhone 6 Plus.

Según ha desvelado el programa «Panorama» emitido por la cadena británica BBC, los trabajadores de los proveedores chinos viven malas condiciones y episodios de explotación laboral en la creación de los nuevos productos de la firma de Cupertino (EE.UU.).

La investigación, llevada a cabo por periodistas encubiertos que aseguran haber trabajado en una fábrica de componentes, muestra hasta 22 violaciones de derechos laborales, entre ellos, largas jornadas de trabajo no remuneradas, inexistencia de los obligados periodos de descanso semanales, ausencia de tarjetas de identificación para el acceso a las fábricas, espacios de trabajo reconvertidos en salas para dormir o empleando a menores.

Las imágenes tomadas en cámara oculta se grabaron en una línea de producción de unos de los proveedores, Pegatron (Shangai), y han demostrado, a tenor de la investigación, que las promesas de hace dos años de Apple de proteger los derechos laborales han caído en saco roto. Tras emitirse el programa, la propia compañía norteamericana ha emitido un comunicado en el que muestra su desacuerdo acerca de las conclusiones recogidas en el programa.
 
La periodista que se infiltró en las instalaciones ha asegurado que llegó a trabajar en una fábrica de piezas durante 18 días seguidos a pesar de las reiteradas solicitudes de obtener un día de descanso. Otro de los reporteros, quien asegura haber visto a trabajadores agotados que acaban durmiendo en la fábrica, reconoce que trabajó hasta 16 horas continuas.

Las horas extraordinarias se informaban como voluntarias, pero a efectos prácticos a ninguno de los reporteros se les ofreció ninguna opción. Las malas condiciones de las fábricas chinas se desvelaron en 2010, cuando 14 trabajadores se suicidaron tras trabajar en el mayor proveedor de Apple, Foxconn. Tras aquellos episodios, Apple publicó un conjunto de normas que explicaban cómo deben ser tratados los trabajadores de las fábricas.

http://www.abc.es/tecnologia/noticias/20141219/abci-video-apple-denuncias-malas-condiciones-trabajo-explotacion-laboral-iphone-6-BBC-foxonn-pegatron-201412191528.html
#24354
Las autoridades tributarias de Australia determinaron que las transacciones en bitcoin serán sometidas al impuesto a la venta de ese país, el que alcanza el 10% del monto de la transacción y que se implemento el año 2000.

La normativa significa que las personas y los negocios australianos que operen con bitcoin tendrán que pagar este 10% cada vez que compren alguna cantidad de la criptomoneda, pese a que el impuesto a la venta en Australia no se aplica a las transacciones financieras ni a la compra de divisas internacionales. Las autoridades señalaron:

Una transferencia de bitcoin de una entidad a otra es un 'suministro' para propósitos tributarios. La exclusión de la definición de 'suministro' para las divisas no aplica para el bitcoin porque el bitcoin no es 'dinero' para el impuesto a la venta.

Esto afectará negativamente el desarrollo de un mercado fuerte del bitcoin en Australia, pues complicará todas las transacciones realizadas con la criptomoneda. Para peor, el argumento de las autoridades deja entrever que para ellos el bitcoin no es una moneda, lo que afecta su reconocimiento como una divisa normal, pero basada en la Internet.

http://www.fayerwayer.com/2014/12/cobraran-impuestos-por-usar-bitcoin-en-australia/
#24355
Han pasado décadas desde que se comenzaran a desarrollar los protocolos SS7 que son usados por la mayoría de redes de telefonía móvil del planeta, pero es ahora cuando el número de vulnerabilidades detectadas al hacer uso del teléfono móvil para llamadas o enviar un SMS, ha disparado las alarmas por temor a ataques piratas.

SS7 son las siglas para el sistema de señalización por canal común número 7, y es una arquitectura de redes de telefonía que se ha venido usando desde la década de los ochenta. Aunque ya a primeros de año los analistas de seguridad comenzaron a alertar de algunos fallos de seguridad que se habían detectado, no ha sido hasta ahora cuando se han determinado las graves consecuencias que podría acarrear si un ciberdelincuente aprovechara sus facilidades.

Desde tener acceso a las llamadas de voz, hasta poder leer cualquier SMS recibido o mandando a través de nuestro terminal, todo estaría expuesto debido al diseño original de estos protocolos que son utilizados para fijar el establecimiento de la llamada o el envío de mensajes de texto. Las dimensiones del problema son aún mayores si se es consciente de que la mayoría de operadoras de telecomunicaciones hacen uso del sistema SS7 para ofrecer sus servicios a los clientes, lo que supone que prácticamente la totalidad de usuarios de telefonía móvil estén expuestos a un problema de seguridad.

LEER MAS: http://www.adslzone.net/2014/12/19/un-grave-fallo-en-las-llamadas-y-los-sms-nos-arrastra-usar-aplicaciones-de-comunicacion/
#24356
El cierre de The Pirate Bay sigue dando de qué hablar, aunque en esta ocasión lo hace en forma de buenas noticias para los usuarios, ya que crear una clon del popular tracker será más sencillo para cualquiera gracias a la liberación del código de Oldpiratebay.org. La base de datos públicada consta de 8 millones de enlaces torrents.

Desde que la policía sueca entrara en el complejo de Nacka, donde The Pirate Bay tenía alojados sus servidores centrales, y bloqueará los mismos  incautándose de todo el material y equipos instalados allí, Internet ha asistido a diversos intentos de resucitar el popular portal de torrents.  Los propios responsables de The Pirate Bay, habían comunicado públicamente su deseo de qué la red se llenara de clones de su recién cerrado tracker, como muestra de que el espíritu de un Internet libre sigue presente entre la comunidad de internautas.

LEER MAS: http://www.adslzone.net/2014/12/19/open-bay-permite-cualquiera-crear-su-propio-clon-de-pirate-bay/
#24357
La red social Instagram ha llevado a cabo una limpieza de cuentas inactivas entre sus millones de usuarios que ha encolerizado a muchas personalidades famosas que han visto cómo su legión de seguidores se veía reducida drásticamente. Algunos de ellos están decidiendo si abandonan la red social entre posturas de descontento por la decisión y desilusión por la pérdida de supuestos fans.

Instagram estaba convirtiéndose cada vez en una red más utilizada en todo el mundo. La facilidad para compartir fotografías o vídeos, unido a un número cada vez mayor de funcionalidades sociales, han empezado a situarla en popularidad por delante de otras opciones tan potentes como Twitter. De hecho, mientras la red social del pajarito parece algo estancada, Instagram anunció la semana pasada que contaba ya con 300 millones de usuarios registrados.

LEER MAS: http://www.adslzone.net/2014/12/19/de-3-millones-solo-8-seguidores-los-efectos-de-limpiar-las-redes-sociales-de-fakes/
#24358
El consorcio europeo Arianespace lanzó hoy desde la base espacial de Kurú, en la Guayana francesa, los cuatro últimos satélites del programa O3b, que pretende llevar internet a regiones del planeta con escaso acceso a la red.

Se trata del primer lanzamiento de un cohete ruso Soyuz tras el fracaso de los puestos en órbita el pasado agosto para el programa europeo de localización Galileo.

En junio de 2013 y el pasado julio se enviaron los ocho primeros satélites del sistema O3b, cuyo nombre, «Other 3 billion», hace referencia a los 3.000 millones de personas que viven en regiones del planeta donde las infraestructuras no permiten el desarrollo de servicios de banda ancha y el acceso a internet.

Cerca de 180 países de Asia, África, América Latina, Oriente Medio y Oceanía se beneficiarán del sistema, que ofrece a los operadores de telecomunicaciones una capacidad de conexión para las redes móviles comparable a la fibra óptica.

http://www.larazon.es/detalle-tecnologia/noticias/8215569/sociedad+tecnologia/en-orbita-los-satelites-que-llevaran-internet-al-ultimo-rincon#.Ttt1yTDq4Yftama
#24359
El caso Sony Pictures sigue dando titulares a diario y después de la confirmación de la suspensión oficial de la distribución de la película "The Interview" por las amenazas del grupo GoP, llega el análisis del material robado de Sony y que se ha filtrado a Internet y que incluye un programa secreto censor de la mano de Hollywood.

El hackeo a Sony Pictures es de los que hacen historia porque los ciberdelincuentes lograron hacerse con una cantidad de información impresionante, desde películas que no habían sido estrenadas a información personal y laboral de 3.000 empleados, por no hablar de terminar consiguiendo suspender la distribución de una película, algo que recordemos, es la primera vez en la historia que sucede.

Además de los cotilleos sobre el "gran sueldo y la mediocridad en la interpretación de Angelina Jolie", los 12.000 correos electrónicos filtrados del presidente del estudio, Michael Lynton o las bromas racistas sobre el color de piel de Obama realizado por la vicepresidenta de la firma, ha salido a la luz (a través de los correos robados) una información sobre un programa secreto de Sony y otras compañías para resucitar los programas SOPA y PIPA, la norma antipiratería en la que trabajó el Congreso estadounidense y que era la peor ley censora de la historia de Internet.

Estas normas pretendían hasta la modificación unilateral del sistema de gestión de dominios a nivel mundial cuyo servidor raíz de DNS se encuentra en Estados Unidos. Tan peligrosas eran que una coalición formada por un sin número de compañías como Google, Facebook, Mozilla, Twitter, Yahoo, Foursquare, Amazon, AOL, eBay, OpenDNS, Creative Commons, PayPal, Wikimedia y un largo etc, amenazaron con un cierre total de Internet durante un día como protesta.

Finalmente, estas leyes fueron canceladas pero a los ejecutivos de Hollywood y su mano armada MPAA no se les ha olvidado y desde hace dos años pretenden reactivarlas bajo el "Proyecto Goliat". Google ha tenido que salir de nuevo a criticar este tipo de programas censores y un artículo del vicepresidente y responsable jurídico de Google, Kent Walker, da idea de su gravedad:

"Estamos profundamente preocupados por los recientes informes de que la Asociación Cinematográfica de Estados Unidos (MPAA) llevó en secreto una campaña coordinada para reactivar la legislación fallida SOPA"

LEER MAS: http://www.muycomputer.com/2014/12/19/pirateria-de-hollywood
#24360
La noticia política internacional de la semana ha sido el acercamiento de Estados Unidos a Cuba. Dos adversarios históricos, condenados a entenderse en el futuro que a pesar de las críticas de la vieja guardia cubana opositora en Miami, la mayoría hemos acogido en la esperanza de una vida mejor para los "hermanos" cubanos.

"Un nuevo rumbo para Cuba" es una web en español creada por la Casa Blanca donde el ejecutivo estadounidense explica la nueva política hacia Cuba que anunciaran en sendos discursos Obama y Raúl Castroy después de más de un año de negociaciones con la participación del gobierno canadiense y la mediación del Papa Francisco.

LEER MAS: http://www.muycomputer.com/2014/12/19/nuevo-rumbo-para-cuba
#24361
Humble Bundle revolucionó hace cuatro años el mundo de las ventas online con su propuesta de vender diferentes packs de juegos al precio que los compradores quieran pagar por ellos. Esta flexibilidad, junto al hecho de poder donar parte de ese precio a la caridad, han hecho que este modelo de negocio triunfe, y que cada vez sean más los sectores que quieran apuntarse a él.

Hump The Bundle es la particular incursión de la industria del porno al modelo de los bundles. El cine para adultos lleva unos cuantos años pasándolo mal debido a que ya casi nadie paga por consumirlo, por lo que ahora prueban suerte dejando que sean los propios usuarios los que decidan el precio a pagar por sus más de 8 horas de escenas de las empresas FTV Girls y Nubiles.

Su funcionamiento es el clásico, nosotros elegimos lo que queremos pagar, y dependiendo de si esa suma supera unos mínimos se nos da más o menos contenido. También podemos elegir cuánto de ese dinero va a parar a los creadores o a la caridad, y los pagos se pueden hacer tanto con nuestra tarjeta de crédito como con monedas alternativas como Bitcoins, Dogecoins o Litecoins.

http://www.genbeta.com/web/paga-por-paquetes-de-porno-mientras-donas-a-la-caridad-con-hump-the-bundle
#24362
Si el tábano de Sócrates estuviera en Silicon Valley, tendría muchos caballos perezosos a los cuales aguijonear. Los ciudadanos de la tecnópolis parecen desconocer cuánto, y qué tan radicalmente, ha cambiado la manera en que los percibe el mundo exterior.

Alguna vez reverenciado universalmente como un semillero de innovación, el principal centro tecnológico del mundo es visto, cada vez más, con sospecha y resentimiento.

Es cierto, a Silicon Valley se lo sigue admirando como una fuente de invención y destrucción creativa; pero también existe una percepción generalizada de que ha perdido su brújula ética.

En momentos en que proliferan los informes que hablan de actitudes descuidadas frente a la privacidad de los datos, una desconsideración excesiva de la dignidad de los menos afortunados y una creciente sensación de que las compañías tecnológicas quieren imponer su propia agenda de políticas al resto del mundo, el descontento y la desilusión están en aumento.

Desde afuera, el mundo ve compañías que exudan una sensación de beneficios adquiridos -desobedeciendo, por ejemplo, regulaciones locales mientras se expanden en ciudades de todo el mundo, desde Berlín hasta Río de Janeiro-. Extremadamente seguros del poder de su conocimiento y sus habilidades, la certeza no es nada nuevo -EEUU, después de todo, fue fundado con un entusiasmo misionero-, pero la arrogancia ética sí lo es.

LEER MAS: http://www.eleconomista.es/tecnologia/noticias/6337150/12/14/Silicon-Valley-una-fuente-de-creatividad-agitada-por-su-arrogancia-etica.html#.Kku8DBqMF7wZyCn
#24363
Las descargas P2P han recibido varios duros golpes en las últimas semanas y, sin embargo, cuentan con grandes defensores como Anonymous. Pero no son los únicos, sino que hay millones de usuarios tras las redes P2P que seguirán trabajando por su supervivencia, como los desarrolladores de Tribler, que nos ofrecen un cliente BitTorrent "anónimo y sin censura".

Los desarrolladores de Tribler, con este software, ponen al servicio de los usuarios, de forma completamente gratuita, un nuevo cliente BitTorrent para descargas P2P que promete ofrecernos transferencias seguras, anónimas y sin ningún tipo de censura. Según explican sus desarrolladores en la web oficial, Tribler destaca por las siguientes características:

LEER MAS: http://www.adslzone.net/2014/12/18/probamos-tribler-el-p2p-anonimo-y-sin-censura/
#24364
A algunos les sucede con relativa frecuencia: deciden llevarse el tablet al baño o al dormitorio para seguir viendo ese vídeo o leer el periódico, cuando de repente la velocidad de navegación se reduce niveles exasperantes. Uno echa un ojo al nivel de cobertura del wifi y pronto encuentra el problema: apenas una rayita de nada que no permite ni abrir la página. Y lo peor del asunto es que la casa tampoco es tan grande ¿qué es posible que esté sucediendo?

Son varios los elementos que pueden estar provocando una reducción en la transmisión de datos inalámbrica, y tendemos a culpar inicialmente al mal rendimiento del router o bien a las dimensiones de la casa, que por una vez nos parecen excesivas. Sin embargo, en buena parte de las ocasiones, la simple ubicación del enrutador marca la diferencia entre poder acceder a internet en condiciones, o bien hacerlo de mala manera o directamente no navegar.

El operador estadounidense Comcast debía de estar harto de comprobar cómo los técnicos del call-center perdían interminables horas al teléfono intentando solucionar las llamadas que protestaban por la débil señal wifi en la casa de sus clientes, y al final determinaron que el router estaba muy mal ubicado en buena parte de los casos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-12-18/trucos-y-consejos-para-mejorar-la-calidad-de-tu-red-wifi_593236/
#24365
"Google crea contenido virtual, nunca original – ciertamente no contribuye a la transmisión de noticias. Sin embargo, sí busca aprovecharse del trabajo de miles de personas"

Así de rotundos se han mostrado desde ICOMP con la reciente polémica del Canon AEDE y el cierre de Google News. Para que no sepa de quién estamos hablando, se trata de una asociación que Microsoft y Burson-Marsteller, entre otros, lanzaron en 2007 con el fin de luchar contra el monopolio de Google. Fueron unos de los que en su día protestaron contra la UE por el acuerdo de Almunia con Google (acuerdo que luego se rompería).

La nota de prensa que han enviado sobre este asunto no tiene desperdicio. En ella aseguran que Google se aprovecha, con Google News, del trabajo generado por miles de personas y que sí generan dinero con ello, explicando que la propia Marissa Meyer lo reconoció hace años. Además, dicen que con el Canon AEDE "no se trata de proteger a una industria 'fallida y anticuada'", sino que "se trata de proteger la competencia en un mercado que da cabida a numerosos puestos de trabajo" aunque reconocen que puede que la ley tenga defectos.

LEER MAS: http://www.genbeta.com/actualidad/a-google-le-crecen-los-enemigos-microsoft-y-sus-companeros-de-icomp-dan-la-razon-a-aede
#24366
Se trata de la primera vez en que la Audiencia Nacional entra en el fondo de la conducta de una web de enlaces.

La Sala de lo Contencioso-Administrativo de la Audiencia Nacional ha desestimado el recurso interpuesto por el propietario de la web de descargas ilegales 'elitetorrent', después de que se ordenase la retirada de enlaces a videojuegos por vulneración de derechos de propiedad intelectual.

Según estima el auto, al que ha tenido acceso Europa Press, la Asociación de Distribuidores y Editores de Software de Entretenimiento (ADESE), que desde abril este año se llama AEVI, presentó la solicitud de iniciación del procedimiento de salvaguarda de derechos de propiedad intelectual frente a su vulneración por los responsables de los servicios de la información contra esta web en relación con los videojuegos 'A christmans Carol' y 'Iron man', por enlazar a material publicado sin autorización.

ADESE solicitó a la Sección Segunda de la Comisión de Propiedad Intelectual el restablecimiento de la legalidad y que no permitiera la descarga ilegal de videojuegos en ese sitio, especialmente importante la intervención por su naturaleza torrent.

La Comisión de Propiedad Intelectual resolvió en agosto de 2013 que esta plataforma vulneraba la protección de derechos de autor al enlazar a contenidos ilegales y solicitó la retirada voluntaria de los mismos. Los propietarios se negaron y se ordenó la retirada de los enlaces, tras lo cual elitetorrent decidió recurrir la decisión.

El auto señala que el responsable de la web cuestionada tiene "un rol activo que implica crear o, al menos, controlar la creación de las páginas especificadas a cada obra, y una actividad de selección, ordenación e indexación de los instrumentos de acceso y localización específicos que facilitan el acceso a las obras.

"Lo que hace el actor en su página de Internet es elaborar un directorio específico destinado a facilitar las descargas de los videojuegos objeto del presente procedimiento accesibles en redes P2P", añade.

La Audiencia Nacional ha desestimado el recurso interpuesto al considerar que enlazar a través de una página web a contenidos audiovisuales es un "acto de comunicación pública" por el que es necesaria la autorización del propietario del contenido, y condena al propietario de la web a asumir los costes del juicio.

Creadores, satisfechos

Según ha indicado este miércoles la Coalición de creadores e industrias de contenidos en un comunicado, las recientes acciones de la Justicia contra sitios de Internet que piratean contenidos digitales, a las que se suma esta sentencia de la Audiencia Nacional desestimando el recurso de Elitetorrent, son "muy positivas para enfrentar el grave problema de la piratería digital y más si se acompañan de mensajes claros a los ciudadanos por parte de la Administración y de una eficaz aplicación de la ley por el Gobierno".

"Todas las acciones que hemos conocido estas últimas semanas pueden ser el precedente idóneo de una rigurosa aplicación de la reciente reforma de la legislación para que todo lo avanzado se consolide", ha señalado la directora de la Coalición, Carlota Navarrete Barreiro.

"Queda mucho por hacer, y solo podrá hacerse si a partir del uno de enero la aplicación de la ley es inequívoca. Como la Coalición señala desde hace años, el primer requisito es tener una buena base jurídica pero a la par que una eficiente aplicación, como demuestran estas recientes resoluciones judiciales, y contribuir de manera contundente a generar esa conciencia social tan necesaria ante las prácticas que dañan a las industrias culturales y a los creadores", añade Navarrete.

Se trata de la primera vez en que la Audiencia Nacional entra en el fondo de la conducta de una web de enlaces al recurrirse una decisión de la Sección Segunda de la Comisión de Propiedad Intelectual.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-12-18/elitetorrent-debera-retirar-enlaces-tras-perder-su-recurso-1276536462/
#24367
Más de 12 millones de dispositivos en todo el mundo estarían expuestos a esta nueva vulnerabilidad, bautizada como Misfortune Cookie ("galleta de la desgracia").

Diario TI 18/12/14 10:18:44
Check Point Software Technologies Ltd., proveedor mundial en seguridad para Internet, ha anunciado el descubrimiento de Misfortune Cookie (algo así como "galleta de la desgracia", por oposición a las "galletas de la fortuna"), una vulnerabilidad crítica que permite a los intrusos tomar control de muchos de los gateways domésticos que dan acceso a Internet y utilizarlos para atacar a los dispositivos conectados a ellos.

El Grupo de Malware y Vulnerabilidades de Check Point ha detectado esta vulnerabilidad, que estaría presente en millones de routers domésticos de diferentes modelos y fabricantes en todo el mundo, y que podría llegar a permitir a un atacante tomar control del dispositivo y sus privilegios de administración.

Hasta la fecha, los investigadores de Check Point han detectado al menos 12 millones de dispositivos útiles para ser fácilmente explotados, lo que convierte esta nueva vulnerabilidad en una de las más extendidas de los últimos años.

Hallazgos clave:
- Si no se descubre, un atacante podría tomar el control de millones de routers de todo el mundo para controlar y robar datos de los dispositivos, cableados e inalámbricos, conectados a sus redes.

- El software afectado es el programa de servidor web RomPager de AllegroSoft, que normalmente está embebido en el firmware integrado en los dispositivos.

- "Misfortune Cookie es una grave vulnerabilidad presente en millones de hogares y pequeñas empresas de todo el mundo y, si no se detecta y se controla, podría permitir a los hackers no sólo robar datos personales, sino también controlar las casas de las personas", ha explicado Shahar Tal, director del Grupo de Malware y Vulnerabilidades de Check Point Software Technologies. "En Check Point estamos dedicados a la protección de Internet y sus usuarios manteniéndonos por delante de los atacantes, centrados en descubrir cada día nuevos fallos de seguridad y en desarrollar la protección necesaria en tiempo real".

Para más información sobre esta nueva vulnerabilidad, sobre los dispositivos afectados y sobre cómo consumidores y empresas pueden protegerse de ella, visite mis.fortunecook.ie.

La empresa recalca que ningún dispositivo de Check Point ha sido comprometido por esta vulnerabilidad.

http://diarioti.com/nueva-vulnerabilidad-permitiria-tomar-el-control-de-millones-de-routers/84854
#24368
Apple activó la verificación de dos pasos para todas las cuentas de iCloud, pero eso no impidió que la firma de seguridad Elcomsoft burlara esa protección.

La firma rusa de seguridad ElcomSoft anunció el jueves el lanzamiento de una nueva actualización para su software Phone Breaker, el cual, afirma, puede burlar la seguridad de iCloud, incluida la verificación de dos pasos, y obtener datos almacenados en iCloud.

El comunicado de la empresa -- que se dedica a desarrollar software para realizar pruebas forenses en dispositivos electrónicos -- indica que la nueva versión de su producto ya está actualizado para burlar toda la seguridad impuesta por Apple en las últimas actualizaciones de iOS 8.

"Con el soporte de iOS 8 y la verificación de dos pasos, agregamos la habilidad de que nuestros consumidores tengan acceso a casi toda la información almacenada en la nube de un usuario", dijo en un comunicado el presidente ejecutivo de ElcomSoft, Vladimir Katalov.

Según la compañía, al usar este software los usuarios pueden tener acceso a conversaciones de WhatsApp almacenadas en iCloud, contraseñas que aplicaciones de terceros --como 1Password-- almacenan en la nube e incluso documentos de las aplicaciones de iWork. Asimismo, Phone Breaker ya incluye soporte para los gemelos iPhone 6, el iPad mini 3 y el iPad Air 2, además del resto de dispositivos de Apple con más antigüedad.

La verificación de dos pasos es una medida de seguridad utilizada por Apple, Google y otras empresas con servicios en la nube. Este tipo de seguridad agrega una segunda capa de protección -- además de pedir la contraseña regular para iniciar sesión, se solicita un código único que es enviado al usuario por mensaje de texto a un celular previamente registrado.

CNET en Español contactó a Apple para solicitar un comentario. Actualizaremos esta noticia cuando tengamos más información.

Esta seguridad suponía mayor protección para los usuarios, pues la única forma de tener acceso a una cuenta con la verificación de dos pasos activa es recibir el código, el cual recibe únicamente el usuario.

El software Phone Breaker de Elcomsoft está dirigido a agencias de inteligencia, organizaciones gubernamentales y para usos militares. Sin embargo la compañía no tiene control de quién compra su herramienta forense. Según el sitio especializado en temas de Apple, MacWorld, en una ocasión Katalov admitió que su software estaba siendo usado en el mercado negro.

Nota del editor: Este artículo se actualizó para reflejar que la firma ElcomSoft es de origen ruso.

http://www.cnet.com/es/noticias/investigadores-logran-burlar-la-seguridad-de-icloud/
#24369
Es muy posible que muchos de vosotros hayáis oído hablar de GNU/Linux pero no os hayáis decidido a probarlo por no saber qué distribución escoger. Incluso puede que aun siendo ya usuarios de Linux, aun no estéis del todo satisfecho con él y queráis buscar alguna otra alternativa. O quién sabe, puede que después de todo lo único que necesitéis sea un sistema operativo para revivir aquel viejo ordenador que está acumulando polvo en el trastero.

Sea cual sea vuestro caso, hoy os queremos ayudar poniendo a vuestra disposición una lista de 31 distribuciones Linux en la que explicamos los puntos fuertes de cada una para que podáis elegir la que mejor se adapte a vosotros. Se trata de una lista que queremos mantener viva, por lo que estaremos atentos a cualquier sugerencia que nos hagáis.

LEER MAS: http://www.genbeta.com/linux/31-distribuciones-de-linux-para-elegir-bien-la-que-mas-necesitas
#24370
ICANN, la organización responsable de alojar direcciones IP y nombres de dominio en Internet, ha recibido un ataque hacker.

La organización sin ánimo de lucro ha dicho que sus sistemas internos han sido vulnerados después de recibir un ataque a través de phishing que fue ejecutado el pasado mes de noviembre. Los empleados fueron engañados después de recibir unos correos electrónicos aparentemente enviados desde un dominio de la organización, en el cual se les preguntaba si renunciaban a sus credenciales.

La ICANN dice que los hackers han accedido a su correo interno, a los credenciales de un único miembro de Wiki que contiene información pública, el portal de WHOIS y el Sistema de Datos de Zona Centralizada (CZDS, Centralized Zone Data System). Esta última vulneración de seguridad es la más importante, ya que permitió a los atacantes acceder a una amplia gama de información que incluyen nombres reales, direcciones de domicilio, correos electrónicos, teléfonos y nombres de usuarios. Las contraseñas también fueron adquiridas por los hackers, pero desde la ICANN dicen que estaban cifradas.

Algunos en los Estados Unidos reclaman un mayor control por parte del gobierno en la ICANN con el fin de protegerla mejor de este tipo de ataques.

Fuente | The Verge

http://www.muycomputer.com/2014/12/18/icann-hackeada
#24371
Unos investigadores de la Universidad Tecnológica de Delft han logrado desarrollar una red BitTorrent que aseguran que es completamente anónima e imposible de ser tumbada. El anuncio de este descubrimiento llega entre el tumulto del cierre de The Pirate Bay, uno de los trackers de archivos torrent más populares.

El desarrollo de esta nueva red BitTorrent conocida como Tribler ha caído como una respuesta a aquellos que empezaban a cuestionar la seguridad del uso de portales y  programas para el intercambio de archivos mediante tecnología peer-to-peer. Sin ir más lejos, la semana pasada conocíamos como una gran redada de la policía sueca había provocado la caída a nivel mundial de The Pirate Bay y algunos de sus responsables ya habían sido detenidos acusados de violar las leyes de propiedad intelectual.

LEER MAS: http://www.adslzone.net/2014/12/18/crean-una-red-bittorrent-anonima-e-imposible-de-cerrar/
#24372
Programas para evitar las publicidades molestas que se encuentran dentro de aplicaciones y servicios del móvil

Las nuevas generaciones se incorporan a la informática desde el móvil y cada vez navegan y usan sus diferentes aplicaciones durante más tiempo. Es por tanto lógico que el mundo de la publicidad, que muchas veces sustenta el negocio de las aplicaciones, se haya mudado masivamente a nuestro smartphone. Lo que ya no lo es tanto es que algunos anuncios sobrepasen ciertos límites de usabilidad y experiencia de usuario, de modo que son tan frecuentes y molestos que acaban por entorpecer el uso de las propias aplicaciones. Este artículo propone ocho aplicaciones que bloquean este tipo de publicidades intrusivas y agresivas en el móvil.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/12/18/221112.php
#24373
Un grave error de seguridad ha afectado al Portal de la Transparencia desde su inauguración, hace una semana. Mediante el cambio al azar de parte de la URL de un resultado de una consulta, se ha podido acceder de forma directa y fácil a la identificación de otras consultas, de forma aleatoria. Los datos de esta forma accesible incluían al menos el nombre, los apellidos, el DNI o NIF y el contenido de la consulta de dichos ciudadanos que consultan. El problema ya ha sido solventado, informa el Ministerio de Hacienda.

El fallo, descubierto por el experto en privacidad Samuel Parra, permitía acceder, a partir de una consulta de un ciudadano, a dichos datos personales mediante el cambio de una parte de la dirección que aparece en el navegador (URL) al obtener el comprobante de la consulta, un documento PDF.

Este portal, en línea desde el pasado día 10 de diciembre, proporciona hasta 530.000 registros accesibles de información sobre estructura de la Administración General del Estado tales como sueldos de altos cargos, catálogos de bienes inmuebles, contratos públicos y subvenciones, y además habilita a los ciudadanos para que realicen solicitudes de información de cualquier tema público. Son sus resultados los que se han visto 'desprotegidos'.

Aunque dichas consultas están protegidas por estar verificadas mediante un certificado digital o el propio DNIe, lo cierto es que el Portal de Transparencia no verificaba los permisos para acceder a otros documentos ajenos una vez recibido el resultado de la consulta.

Samuel Parra, miembro de la firma ePrivacidad, pudo comprobar que este error permite el acceso indiscriminado a las solicitudes de información que cualquier ciudadano haya realizado utilizando el Portal de la Transparencia del Gobierno de España.

Un error simple y grave

Para Parra, "la gravedad del fallo radica precisamente en su sencillez para explotarlo; no hace falta conocimientos avanzados de seguridad informática ni utilizar complicados programas informáticos, ni conocer ninguna contraseña, basta un navegador de Internet y un poco de imaginación para tener acceso a los cientos de peticiones de información que ya han presentado los ciudadanos, donde encontraremos su nombre y apellidos, su número de DNI, su correo electrónico, su domicilio (si fue facilitado) y la concreta petición de información".

Desde el punto de vista de la protección de los datos de carácter personal, conviene recordar que la Ley Orgánica de Protección de Datos impone la obligación a aquellos sujetos responsables de los ficheros de datos de adoptar medidas de índole técnica necesarias que garanticen la seguridad de los datos y eviten su acceso no autorizado.

"Dado que nos encontramos ante un fallo de seguridad que no supone quebrar ninguna medida de seguridad específica, ni la utilización de contraseñas ajenas, la falta de diligencia a la hora de diseñar el Portal de Transparencia resulta manifiesto", apunta Parra, y destaca: "La más básica de las auditorías de seguridad informática habría detectado el problema".

Este periodista trató de poner en contacto con diversas instancias ministeriales desde primera hora de la mañana del miércoles. Desde Presidencia del Gobierno afirmaron que el desarrollo técnico depende del Ministerio de Hacienda y Administraciones Públicas.

Desde Hacienda, su protocolo de actuación impidió explicar el fallo directamente al técnico encargado de la seguridad del portal. Fuentes del mismo ministerio aseguraron a medianoche del miércoles que los técnicos responsables del portal habían solucionado el problema, después de haber trabajado en la resolución de este agujero de seguridad durante toda la jornada.

http://www.elmundo.es/tecnologia/2014/12/18/54918051268e3e1e028b458a.html?a=8191dfbf0bfaec17d197d61232f6a4c2&t=1418893569
#24374
La Comisión Europea, gracias a la presentación de una pregunta parlamentaria llevada a cabo por Javier López, Ernest Maragall, Josep-María Terricabras y Ernest Urtasun ya está estudiando la legalidad del "canon AEDE" introducido en la última reforma sobre la ley de propiedad intelectual, aprobada el pasado día 15 de octubre. Sin plazo determinado, la Comisión Europea emitirá una respuesta.

Después de haber intentado todo tipo de soluciones alternativa a esta última, cuatro eurodiputados han formulado tres preguntas clave a la Comisión Europea en relación con la última reforma sobre la ley de propiedad intelectual aprobada el pasado día 15 de octubre. Tras las cuestiones firmadas por Javier López, Ernest Maragall, Josep-María Terricabras y Ernest Urtasun los organismos europeos estudian la legalidad de este canon en favor de unos pocos que, por el momento, ya se ha llevado por delante a Google News. Mientras tanto, los medios AEDE se lamentan de haber perdido, como consecuencia, entre el 10% y el 15% de su tráfico.

Por el momento se plantean en el horizonte dos posibilidades para que la reforma sobre la ley de la propiedad intelectual sea retirada, y lo cierto es que tan solo una de ellas encaja con lo ético y, muy posiblemente, con lo ajustado a la legislación vigente en el marco europeo. Y es que, dado que se trata de un lobby que beneficia tan solo a unos pocos medios inadaptados, y que la aplicación del mismo es consecuencia de su petición expresa, el Gobierno ya aclaró que lo retiraría previa solicitud de estos mismos inadaptados a la era de Internet.

Por otra parte, y esta segunda opción parece ciertamente más ajustada al concepto "democracia", la Comisión Europea también tiene en sus manos el poder para hacer dar marcha atrás a nuestro Gobierno, puesto que tal y como plantean los cuatro eurodiputados en una de estas tres preguntas... ¿Debía haberle sido notificada la aplicación del canon a la Comisión Europea? Y, por otra parte, aunque los bolsillos llenos de los medios AEDE inadaptados a Internet parecen solventar este tipo de preocupaciones, ¿supone este canon limitar la libre circulación de servicios en el mercado interior?

http://www.adslzone.net/2014/12/18/la-legalidad-del-canon-aede-ya-esta-en-manos-de-la-comision-europea/
#24375
Hace ya cinco años, en diciembre del año 2009, Microsoft acordaba con la comisión Europea cómo debería permitir a los usuarios escoger entre los diferentes navegadores web disponibles. Tras este tiempo, el acuerdo ha terminado ya y Microsoft puede volver a ofrecer tan solo su navegador web por defecto: Internet Explorer.

La cantidad de usuarios a nivel global que utilizan el navegador web Interner Explorer es, dese hace varios años, bastante reducida. Sin embargo, Google Chrome y Firefox son de los que mayor protagonismo han conseguido alcanzar, siendo Safari otro de los "marginados" por su cuota de mercado. En cualquier caso, esto no sólo se debe a que Microsoft ha avanzado a un ritmo más lento que sus competidores, sino también a que en el año 2009 la compañía de Redmond llegó a un acuerdo con la Comisión Europea para no perjudicar a sus competidores.

http://www.adslzone.net/app/uploads/2014/12/Browser_ballot.png

Según este acuerdo al que hacemos referencia, durante cinco años Microsoft debía mostrar en su sistema operativo Windows una pantalla en la que ofrecer a sus usuarios los diferentes navegadores web disponibles, en lugar de colocar tan solo el suyo propio: Internet Explorer. Dado que este acuerdo se cerraba en diciembre de 2009 y con una validez de 5 años, ahora Microsoft podrá, a partir de este mes, ofrecer en su sistema operativo Windows tan solo el navegador web Internet Explorer. Evidentemente, esto no quiere decir que no se puedan instalar otros navegadores web, sino que se tendrá que hacer sin la asistencia directa de esta pantalla mostrada por Windows. Es decir, descargando el software e instalándolo de forma manual.

Durante estos 5 años que ha durado el acuerdo entre Microsoft y la Comisión Europea, como ya adelantábamos, la cuota de mercado de los navegadores web ha cambiado notablemente. Google Chrome, según los últimos datos y en comparación con el histórico, ha sido el más beneficiado por el interés de los usuarios. Ahora bien, teniendo en cuenta que Windows es el sistema operativo más extendido a nivel global, habrá que ver cómo evoluciona la cuota de mercado de Internet Explorer a partir de ahora.

http://www.adslzone.net/2014/12/18/windows-ya-esta-obligado-mostrarte-la-ventana-de-eleccion-de-navegador/
#24376
Conocer exactamente el despliegue de fibra óptica, las zonas de cobertura y los planes exactos de las operadoras es uno de los deseos de los usuarios que esperan ansiosos la llegada de esta tecnología a sus ciudades. Movistar ha decidido dar un paso al frente y recopilará los últimos comunicados sobre el despliegue y cobertura de fibra en toda España.

Hasta ahora teníamos constancia de los planes generales para lograr x millones de hogares cableados antes de fin de año, otros tanto para dentro de dos años y así sucesivamente, siendo bastante complicado conocer el despliegue en una zona en concreto u obtener más información sobre lo que se llevará a cabo en los próximos meses.

LEER MAS: http://www.adslzone.net/2014/12/18/cobertura-y-despliegue-de-fibra-optica-movistar-informara-puntualmente-de-las-novedades/
#24377
El perfil de Facebook de Mark Zuckerberg fue invadido por masivos comentarios sin sentido, memes y otras fotos en portugués que se burlan de las publicaciones del fundador de la red social más grande del mundo.

Los troles fueron reportados por la web TechCrunch, la cual destacó que los posts más atacados son la de la boda de Mark Zuckerberg con Priscilla Chan y el anuncio de que se volvió vegetariano.

Lo particular de este ataque en la cuenta de Facebook de Zuckerberg es que se está haciendo a las publicaciones más antiguas, entre ellas las del 2011 y 2012.

Los ataques habrían comenzado en la sección de comentarios de una publicación de mayo de 2012, donde el creador de Facebook añadió el "acontecimiento" de anunciar su matrimonio con Priscilla Chan, esta publicación tiene cerca de 2 millones de "me gusta" y 187 682 comentarios, en su mayoría memes, stickers y mensajes sin sentido.

Por el momento no está claro cuál es la intención de estos ataques, aunque podría tratarse de una acción de protesta, pero esto no se puede saber a partir de los memes que no dan pistas de su objetivo. También podría ser parte de correos basura o spam.

http://www.noticiasdot.com/wp2/2014/12/17/trolls-brasileos-atacan-la-cuenta-de-mark-zuckerberg/
#24378
Descubre cómo quitar el virus que publica en Facebook mensajes en tu nombre, estos regularmente dicen "OMG! What are you doing in this video".

Un sitio web ruso descubrió que el "virus" que publicaba en Facebook en tu nombre apareció nuevamente en la red social. Este se encargará de publicar un mensaje falso que cita el mensaje: "OMG! What are you doing in this video".

Este puede darte muchísimos problemas, pues es un SCAM que se propaga con gran facilidad entre los usuarios. Solo necesita un clic para continuar esparciéndose. No te sientas mal si caíste en este terrible truco, a continuación te explicamos cómo quitarlo con nuestra guía paso a paso.

En el navegador abre tu 'Perfil' de Facebook y busca a la publicación que el virus hizo en tu nombre, ahora pulsa la flecha de la esquina superior derecha para y selecciona 'Ocultar de mi muro'.
En esta, ve a la columna de la izquierda y pulsa en la opción 'Todas tus aplicaciones'. En esta, selecciona la que publicó el virus por ti y pulsa 'Marcar cómo SPAM'.

Listo, con esto Facebook se encargará de revocar los permisos de publicación en tu perfil.

LEER MAS: http://www.noticiasdot.com/wp2/2014/12/17/cmo-eliminar-el-virus-que-publica-en-facebook-en-tu-nombre/
#24379
Noticias / Las 10 mejores tablets de 2014
18 Diciembre 2014, 01:59 AM
Aunque el 2014 se ha coronado como el año de los smartphones de grandes dimensiones, las compañías también han seguido apostando por ofrecer tablets de diferentes tamaños. Los 10 mejores smartphones del año.

Y es que la oferta se ha ido diversificando entre aquellos que buscan un tablet para el ocio doméstico, otros que quieren un dispositivo versátil que se puedan llevar a todas partes y los que buscan una herramienta de trabajo extremadamente cómoda para trabajar fuera de la oficina. A continuación, un repaso a las mejores tabletas que deja el 2014.

LEER MAS: http://www.eleconomista.es/tecnologia-gadgets/noticias/6334321/12/14/Las-10-mejores-tablets-de-2014.html#.Kku8UcnhGn2Wo6h
#24380
Noticias / BlackBerry Classic: retorno a las raíces
18 Diciembre 2014, 01:56 AM
Publicado el 17 de diciembre de 2014 por Antonio Rentero   

La compañía canadiense aún conserva un irreductible número de fieles que no han sucumbido a la moda smartphone generalizada bajo la manzana mordida y el androide verde. Para ellos y para los que buscan una alternativa se retoma con este nuevo terminal el inconfundible estilo clásico del móvil con el miniteclado qwerty físico.

El último dispositivo revolucionario llegado al mercado con la marca BlackBerry ha sido el singular Passport, que toma su nombre precisamente te este documento que nos sellan en las aduanas cuando viajamos debido a su forma, gran tamaño de pantalla cuadrada con un delgado teclado qwerty físico en la parte inferior. Un smartphone completamente distinto a todos cuantos hay en el mercado.

Pero los fans de BlackBerry tienen clara su predilección  por móviles que cambian la pantalla alargada por una cuadrada (ahora también es táctil) y especialmente prefieren disponer en la parte inferior de un miniteclado qwerty físico, auténtica seña de identidad de esta marca y que cuando ha sido empleada en la competencia no ha resultado ser tan bien recibida como el original, que también hay que reconocer, no es que sea un millonario superventas, pero sí se ha ganado durante años (ya décadas) su nicho inexpugnable.

Así llegamos al momento en que aparece el BlackBerry Classic, un terminal con cámara trasera de 8 megapíxeles y pantalla táctil de 3,5 pulgadas. como características más destacables.

http://www.theinquirer.es/wp-content/uploads/2014/12/bbclassic.jpg

Algunos analistas avisan, no obstante, de que si bien este dispositivo podría servir para retener un buen número de fieles fans de la marca no parece muy probable que resulta atractivo para nuevos usuarios, que llevan años imbuidos del factor forma smartphone con pantalla táctil rectangular y sin teclado físico.

vINQulo

BBC

http://www.theinquirer.es/2014/12/17/blackberry-classic-retorno-las-raices.html
#24381
Noticias / Firefox empieza a pedir donaciones
17 Diciembre 2014, 21:37 PM
Hasta que concluya este año 2014, y desde hace algún tiempo, Mozilla está llevando a cabo un movimiento estratégico en busca de nuevas formas de financiación, dado que recientemente ha cerrado un potente acuerdo con Google que les garantizaba grandes ingresos. El navegador web Firefox empieza a pedir donaciones a sus usuarios.


Aunque es algo que han intentado evitar siempre a toda costa, Mozilla ha tenido que comenzar una estrategia algo agresiva para conseguir la financiación que su proyecto sin ánimo de lucro necesita para continuar con su desarrollo constante. Así, en su navegador web Firefox los usuarios están comenzando a encontrarse con un mensaje que enuncia: "Queridos usuarios del navegador web Firefox: Mozilla antepone el bien público y la privacidad sobre el ánimo de lucro" "Si Firefox es útil para ti, por favor, tómate un minuto para apoyar a la organización sin ánimo de lucro que hay tras el navegador". "Si todos los que leyeran este mensaje donasen 3 dólares, el mensaje desaparecería en tan solo una hora, gracias".

LEER MAS
: http://www.adslzone.net/2014/12/17/firefox-empieza-pedir-donaciones/
#24382
Unos jeans y blazer que son capaces de bloquear los escaners RFID

El robo de datos personales por RFID es una realidad y para combatirlo hay una infinidad de soluciones. Hoy Norton se suma a la lista con unos jeans diseñados para evitar que los maleantes extraigan la información de tus tarjetas de crédito sin que te des cuenta.

Diseñados en conjunto con Betabrand, una tienda de ropa de San Francisco, los Ready Active Jeans tienen dos bolsas recubiertas con una tela especial especial que bloquea los lectores RFID, por lo que puedes guardar tus tarjetas o pasaporte sin temor a ser escaneadas por los ladrones.

LEER MAS: http://www.fayerwayer.com/2014/12/norton-lanza-ropa-que-evita-el-robo-de-identidad/
#24383
La nueva relación diplomática entre Cuba y Estados Unidos contempla el crecimiento del acceso a Internet en la isla.

Hoy es un día histórico. El presidente Barack Obama ha anunciado que Estados Unidos restablecerá relaciones diplomáticas con Cuba. Entre sus anuncios, se encuentra la apertura de una embajada estadounidense en La Habana, la ampliación de permisos de viaje a Cuba y, por supuesto, el incremento de acceso a las telecomunicaciones en la isla.

Como el gobierno de Estados Unidos señala en su comunicado oficial, Cuba es uno de los países con menor penetración de Internet en todo el mundo. Sólo 5% de su población tiene acceso a Internet; el costo para acceder es muy elevado y restringido.

El comunicado cita los siguientes pasos:

LEER MAS: http://www.fayerwayer.com/2014/12/internet-recibe-una-nueva-oportunidad-en-cuba/
#24384
Pandora debe estar de fiesta estos últimos tiempos: las filtraciones son el pan nuestro de cada día. Casi (tremendo) nos hemos acostumbrado a los datos que Edward Snowden ha ido filtrando sobre los programas de espionaje de la NSA, y en España es algo que vivimos a diario con nuevos casos de corruptelas que también contemplamos con una especie de asombro rutinario. Casi aburrido. Pero esas cajas de Pandora que se abren también afectan a otras empresas y sectores, como ya comprobamos con las filtraciones de desnudos de famosas que dieron mucho de hablar. La última, la de Sony, ha sido desde luego una señora caja.

Lo contábamos hace tres semanas, cuando se desvelaba el ataque a los servidores de Sony y las amenazas del grupo Guardians of Peace. Ese ataque ha ido mostrando sus efectos colaterales gradualmente, primero con la filtración de películas recién estrenadas o por estrenar, y luego con informaciones cada vez más sensibles. Y como buena caja de Pandora, todo lo que ha rodeado al Sonygate ha hecho correr ríos de tinta (digital e impresa) que ahora nos hace plantearnos una pregunta ¿es esa cobertura necesaria, o incluso éticamente correcta?

LEER MAS: http://www.xataka.com/otros/el-dilema-de-los-medios-que-hacer-cuando-la-informacion-que-se-filtra-viene-de-un-robo-por-ciberataque
#24385
Minecraft es un videojuego de construcción en mundo abierto género Sandbox, creado originalmente por Markus Persson desde su empresa Mojang AB, adquirida recientemente por Microsoft en una operación valorada en 2.500 millones de dólares.

Minecraft cuenta con versiones en una gran variedad de plataformas. En ordenadores con Windows, Linux, OS X; en consolas como Xbox y PlayStation; en plataformas móviles Android, iOS y Windows Phone e incluso en desarrollos de placa única como Raspberry Pi.

Minecraft no es solo juego y cuenta con Mods tan interesantes como MinecraftEdu, una versión para escuelas creada por un grupo de educadores en colaboración con Mojang AB que consta de un versión específica para profesores y alumnos, software de servidor, herramientas de creación de mundos y una amplia biblioteca gratuita que los maestros pueden utilizar para modificar el juego, ampliando la educación más allá de las paredes del aula física, de forma interactiva y divertida.

Lo que comenzó como juego indie (independiente) se ha convertido hoy en un auténtico fenómeno que ha vendido más de 50 millones de copias desde el lanzamiento de la versión original en 2009. Hablamos de la versión cliente porque sus posibilidades no acaban aquí ya que (además de modos supervivencia, creativo o aventura), Minecraft cuenta con una versión específica que permite la creación de nuestro propio servidor para jugar desde un grupo de amigos hasta crear un entorno profesional para este modo multijugador.

LEER MAS
: http://www.muycomputer.com/2014/12/17/como-montar-servidor-minecraft
#24386
Según un estudio elaborado por el portal Rotten WiFi, España no entra en la lista de los 20 países del mundo que poseen una mayor velocidad de conexión a Internet a través de su red pública de puntos de acceso WiFi. Este ranking está copado en su mayoría por países europeos y sorprende la ausencia de Japón o Corea del sur.

A través de una investigación llevada a cabo en un total de 172 países, el servicio de Rotten WiFi, un portal que analiza la calidad de la conexión de los puntos WiFi y las redes de banda ancha móvil 3G y 4G, ha quedado constatado algo que ya nos imaginábamos. La velocidad de conexión a Internet del WiFi público en España no está entre las 20 mejores.

Esta afirmación no pilla por sorpresa, debido a las carencias que todavía existen en las redes de infraestructuras de telecomunicaciones en nuestro país, donde la instalación de puntos públicos de acceso inalámbrico a Internet se realiza de forma lenta y dotando de un servicio que no causa una especial satisfacción a los usuarios. Y es que en zonas como los aeropuertos sin ir más lejos, ya os comentamos hace unos meses como en España estábamos a la cola en cuanto a la relación calidad-precio a la hora de conectarnos a Internet utilizando el servicio ofrecido en estas zonas.

Los ciudadanos, quienes hacen cada vez un mayor uso del smartphone o la tablet para navegar por Internet desde cualquier lugar, comienzan además a reclamar una mayor presencia de puntos de acceso WiFi en áreas públicas como parques, recintos deportivos, medios de transporte o cualquier otro lugar público, por lo que queda constatado que en nuestro país debemos ponernos las pilas para contar con una mejor oferta en este sentido.

http://www.adslzone.net/app/uploads/2014/12/WiFi.jpg

Japón y Corea del Sur tampoco entran en el ranking

Sorprenden no obstante, algunos datos curiosos que han sido extraídos de los resultados que se han hecho públicos en el informe de Rotten WiFi. Y es que mientras Lituania lidera el ranking en velocidad media de descarga (15,40 Mbps) y de subida (14,17 Mbps), es Estados Unidos el país que cierra la lista de estos 20 territorios, con velocidades de 6,89 Mbps de bajada y 4,37 Mbps de subida. A la ausencia de España se unen otras más llamativas como las de Japón y Corea del Sur, territorios que en el terreno de la oferta privada cuentan con unos servicios de conexión a Internet capaces de ofrecer velocidades muy elevadas.

http://www.adslzone.net/2014/12/17/espana-esta-ni-entre-los-20-paises-con-el-wifi-publico-mas-rapido/
#24387
Tras medio año de desarrollo, se ha hecho oficial la nueva versión de Wifislax, la suite de seguridad de redes inalámbrica basada en Linux. Su descarga es totalmente gratuita e incorpora interesantes novedades entre las que destacan la inclusión de scripts instaladores/actualizadores para mayor comodidad de los usuarios.

Tal y como nos informan nuestros compañeros de Redes Zone, por fin se ha hecho oficial la versión definitiva de Wifislax 4.10, la última y renovada entrega de esta útil distribución de Linux que se centra en la reforzar la seguridad de nuestras redes Wireless. Se pueden consultar todos los cambios que incorpora a través del siguiente enlace. En esta ocasión, las novedades no se han centrado tanto en el testo de seguridad inalámbrica, y sí en redes. Pero básicamente se ha tratado de dar respuesta a los problemas que habían sido experimentados durante este tiempo atrás por la comunidad de usuarios de Wifislax.

LEER MAS: http://www.adslzone.net/2014/12/17/la-version-4-10-de-wifilax-mejora-la-seguridad-inalambrica-en-linux/
#24388
En numerosas ocasiones nos hemos hecho eco de las sofisticadas técnicas utilizadas por el FBI para identificar usuarios sospechosos o ciber-delincuentes por toda la red. Pero a veces no hace falta ser tan moderno, porque las herramientas más clásicas, unida a la confianza excesiva de algunos usuarios, pueden hacer perfectamente el trabajo.

Es el caso de la Operación Torpedo, que fue llevada a cabo en el 2012 contra usuarios de varias webs de pornografía infantil alojadas en la Deep Web, y cuyos detalles se están conociendo ahora en los juicios contra los acusados. En esa operación, el FBI utilizó el popular Adobe Flash y Metasploit, una no menos popular herramienta de código abierto que ha sido utilizada por miles hackers durante casi una década para identificar las direcciones IP de sus víctimas.

La aparición de una versión del cliente Tor llamada "Tor Browser Bundle" permitió que cualquier persona sin casi conocimientos informáticos pudiera superar con éxito cualquier test de anonimato basado en el motor de Metasploit, por lo que la aplicación acabó cayendo en desuso. Aun así, el FBI consiguió utilizarla exitosamente contra los usuarios de esas mismas aplicaciones de Tor.

Engañando al criminal

La Operación Torpedo empezó a desarrollarse cuando el FBI consiguió intervenir tres webs de pornografía infantil alojadas en la Deep Web. Gracias a un permiso especial expendido por el departamento de justicia de Washington DC, los federales comenzaron a utilizar esas páginas contra sus propios visitantes, incitándoles a instalar Adobe Flash en sus ordenadores.

Decloaking Engine fue lanzado en el 2006, y utilizaba cinco métodos diferentes para romper los sistemas de anonimato de diferentes páginas web. Uno de estos métodos se basaba en Adobe Flash para conectarse directamente con los usuarios saltándose las protecciones de Tor y mostrando su IP real, razón por la que los responsables del popular sistema de anonimato siempre han desaconsejado la utilización de Flash.

Pero una vez que los usuarios de las webs de pederastia picaban el anzuelo e instalaban Flash, el FBI no tenía problemas para aprovechar esa vulnerabilidad de Tor y conseguir sus direcciones IP reales. Gracias a esta operación los federales consiguieron identificar a 25 norteamericanos y un número aun sin determinar de usuarios extranjeros de estas tres webs.

Identificaciones masivas

Comparada con otras operaciones en los que el FBI utiliza malware para acceder por la fuerza a servidores, logs y archivos internos de usuarios, puede que la Torpedo pueda parecer más suave, pero eso no quita que sea la primera de la que tenemos noticia en la que el FBI ataca a todos y cada uno de los usuarios de una web en vez de centrarse en los sospechosos.

La Operación Torpedo se realizó en noviembre del 2012, pero el FBI volvió a utilizar una metodología parecida en otra operación el verano del 2013, pero esta vez utilizando un código propio diseñado para aprovechar vulnerabilidades de Firefox, en una prueba de que gran parte de la guerra entre autoridades y delincuentes se han trasladado a la red, pasando de utilizar pistolas a infectar ordenadores con malware para identificar direcciones IP.

Vía | Wired

http://www.genbeta.com/actualidad/adobe-flash-y-metasploit-asi-identifico-el-fbi-a-usuarios-de-la-red-tor
#24389
Según ha podido saber ADSLZone.net, Alejandro Marín Nicolás, dueño de Forocoches.com ha vendido el 70% del portal a un fondo de inversión por una cantidad que rondaría los 11 millones de euros.

Alejandro Marín, más conocido en la red como Electrik ha vendido la mayoría del portal a un fondo que entre otras empresas controla Cirsa, una compañía de ocio y apuestas que obtuvo en el primer semestre del año un beneficio operativo de 154 millones de euros con unos ingresos de explotación superiores a los 790 millones de euros. Creado en 1978, este holding es famoso en España por gestionar la mayoría de tiendas de ocio y apuestas bajo la marca Sportium.

LEER MAS: http://www.adslzone.net/2014/12/17/venden-el-70-de-forocoches-por-11-millones-de-euros/
#24390
Al cambiar de tarjeta de crédito, se invalidarán los cobros automáticos que teníamos previstos y corremos el peligro de perder las suscripciones

Cada día más usuarios se suscriben a los diferentes servicios de pago de la Red, como Flickr, Dropbox, Google Drive, Amazon o las diferentes tiendas de aplicaciones para móviles. En todos estos casos, ya sea para almacenar archivos, vídeos o fotografías, o bien para poder comprar en las tiendas online sin tener que poner los números de la tarjeta cada vez, inscribimos sus datos en el servicio. De este modo se harán todos los pagos, ya sean puntuales o periódicos, de manera automática. Sucede que si la tarjeta nos caduca o bien la perdemos, lo normal es pedir al banco que nos dé una nueva. En este caso, sus datos serán diferentes a la anterior y por tanto no coincidirán con los de la tarjeta que tenemos en los servicios. Estos, al pasar los pagos, se encontrarán con una respuesta negativa.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/12/17/221087.php