Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24391
En Barcelona, la Guardia Civil ha detenido a un total de seis personas y ha imputado a otras tres por cometer miles de estafas en toda España valiéndose de un número de teléfono fijo de tarificación adicional, un "905". Según señalan, las víctimas tan solo recibían "una llamada perdida".

Una red de estafadores que ha llegado a engañar a casi 65.000 usuarios en toda España, como adelantábamos, ha sido "deshecha" por la Guardia Civil en Barcelona. Según informa nuestra fuente, la forma de proceder de esta red de estafadores, de la cual se han detenido seis individuos e imputado otros tres, consistía en hacer a la víctima una llamada tan breve que no fuera capaz de coger, de forma que tan solo quedase una "llamada perdida".

LEER MAS: http://www.adslzone.net/2014/12/17/la-guardia-civil-acaba-con-un-905-que-estafo-65-000-usuarios/
#24392
A través de su blog oficial, el equipo de Google dedicado a Gmail ha informado de una actualización sobre el cliente de correo electrónico. Danesh Irani, Ingeniero de Software, ha señalado que ahora Gmail incluye soporte para CSP -Content Security Policy-, un mayor grado de protección contra extensiones que pongan en riesgo la seguridad de los usuarios o la información que comparten.

Desde la compañía de Mountain View se han mostrado especialmente preocupados por la seguridad de los usuarios de su cliente de correo electrónico Gmail. Así, Danesh Irani, Ingeniero de Software, ha asegurado que constantemente están introduciendo mejoras a nivel de seguridad para el intercambio no sólo de texto, sino también de imágenes, documentos y otro tipo de archivos. En este comunicado oficial, por otra parte, han aprovechado para recordarnos que recientemente se forzó el envío de imágenes a través de servidores proxy seguros y siempre bajo conexiones HTTPS cifradas.

LEER MAS
: http://www.adslzone.net/2014/12/17/google-deshabilita-las-extensiones-inseguras-de-gmail/
#24393
Siguiendo la estela de Xiaomi, el fabricante chino OnePlus ha sabido ver el potencial no sólo de los teléfonos inteligentes de bajo coste y prestaciones elevadas, sino también de los accesorios. En esta ocasión es un "banco de energía", una batería externa, lo que el fabricante del OnePlus One ha presentado de forma oficial.

Cada vez están más de moda, y no es de extrañar teniendo en cuenta que son más potentes los dispositivos móviles que llevamos y, sin embargo, las baterías de los mismos están creciendo a un ritmo más lento que su procesador o su pantalla. Además, seguro que no son pocos los que salen de casa con el teléfono inteligente, la tableta, y sin posibilidad de cargar los dispositivos en ninguna parte. Por eso, las baterías externas se convierten en el accesorio ideal, puesto que con el escaso espacio que ocupa podemos conseguir, con una como esta, hasta 5 cargas completas de un teléfono inteligente -depende de la capacidad-.

LEER MAS: http://www.adslzone.net/2014/12/17/oneplus-lanza-una-bateria-externa-de-10-000-mah-por-15-euros/
#24394
El mes pasado era presentada una demanda a un proveedor de Internet sueco con la intención de bloquear The Pirate Bay ". Como respuesta, Bredbandsbolaget se ha negado a llevar a cabo el bloqueo alegando que "no hay base legal para el bloqueo del sitio web".

Constantemente grandes compañías dedicadas al cine y la música tratan de presionar a los proveedores de Internet y otras "fuentes de poder", como Google, para censurar el acceso a sitios web del estilo de The Pirate Bay. Lo más frecuente es que "los presionados" accedan a este tipo de acciones legales llevando a cabo los bloqueos u otras medidas, de ahí que este sea un "caso excepcional". Más aún tratándose de The Pirate Bay, que finalmente caía a escala mundial tras la redada de la Policía sueca. Este caso, sin duda, pone de manifiesto un debate en el que se cuestiona hasta qué punto alcanza la responsabilidad de los proveedores de Internet.

LEER MAS
: http://www.adslzone.net/2014/12/17/un-proveedor-de-internet-sueco-se-niega-bloquear-pirate-bay/
#24395
La imposibilidad de comunicarse por teléfonos móviles aquejó este martes a millones de usuarios en la capital argentina y su periferia, debido a fallas de la empresa Claro, que fue intimada por la Comisión Nacional de Comunicaciones(CNC), informó un comunicado de prensa.

"Los controles realizados verificaron interrupciones en la prestación del servicio que afectarían a un número importante de clientes de Claro, por lo que se intimó a la prestadora a restituir inmediatamente el servicio", señaló el parte de la CNC.

Desde la mañana y muchos incluso desde la noche anterior, los clientes de la capital y parte de la periferia de la empresa que se publicita como "líder en el mercado con más de 20 millones de usuarios" en todo el país, no pudieron efectuar o recibir llamadas o enviar mensajes de texto.

El fallo fue reseñado en los principales noticieros de televisión, portales de diarios y popularizó en twitter el hashtag #ProblemasConElCelular en un país sin tecnología 4G que atraviesa frecuentes problemas de conexión de redes.

La empresa emitió un breve mensaje el martes de mañana donde afirmaba que el incidente estaba resuelto y que "se restablecerán las prestaciones de forma paulatina".

No obstante, cuando ya faltaba poco para terminar la jornada laboral el servicio seguía cortado.

http://www.noticiasdot.com/wp2/2014/12/17/millones-de-argentinos-sin-mvil-cada-masiva-de-la-red-del-operador-claro/
#24396
El Partido Popular, que cuenta con mayoría absoluta en el Congreso, pretende endurecer aun más la llamada 'Ley Mordaza' para luchar contra los delitos en la Red durante su tramitación parlamentaria.

Para ello, el Grupo Popular propone varias enmiendas (PDF) al proyecto de reforma del Código Penal que recogen, en algunos casos, un severo endurecimiento de las penas por intrusión en redes y sistemas informáticos -facilitar una contraseña podría ser delito-, por el acceso a pornografía infantil -incluso simulada- o hasta por la mera consulta de sitios web sospechosos de apoyar al terrorismo, en este caso con hasta ocho años de cárcel.

LEER MAS
: http://www.elmundo.es/tecnologia/2014/12/17/54911d62ca474102458b456b.html

Relacionado: http://www.elmundo.es/blogs/elmundo/jaqueperpetuo/2014/12/17/codigo-penal-del-pp-todo-atado-y-bien.html
#24397
Los Ángeles. (Redacción/Agencias).- La productora Sony Pictures Entertainment ha cancelado finalmente el estreno de la película The Interview, según ha confirmado a la CNN el Landmark Theatre de Nueva York, donde iba a tener lugar la premiere del film. La cancelación se ha producido después de que un grupo de hackers amenazara con actos terroristas a todas aquellas salas que proyectaran el el largometraje y a los espectadores que acudieran a verlo.

Los piratas informáticos, que se hacen llamar Guardians of Peace, responsables del reciente ciberataque al estudio de Hollywood, publicaron hoy un comunicado en el que advirtieron que sembrarán el terror en los cines que ofrezcan el filme y compararon su plan con los atentados del 11 de septiembre de 2001.

Ante la inquietud generada por la misiva, Sony ha optado por permitir que cada cine tome su decisión, si bien nada se ha confirmado públicamente. Algunos teatros han solicitado que el estudio provea con fuertes medidas de seguridad en los pases para limitar los riesgos.

Según publicó Variety, las autoridades no han detectado hasta el momento indicios de que exista una amenaza terrorista creíble contra los cines de EE.UU.

En su mensaje, los hackers indicaron que los que busquen pasarlo bien con la película quedarán malditos y recomiendan "mantener las distancias" con los cines donde se dé la cinta. "Si tu casa está cerca, sería mejor que te fueras", dice el mensaje.

"Recuerden el 11 de septiembre de 2001", añade, junto con la afirmación de que "el mundo estará lleno de miedo". La nota de los piratas informáticos incluye en su amenaza el preestreno de The Interview, que ya tuvo lugar el pasado 11 de diciembre en Los Ángeles sin incidentes.

Dentro del estudio, la noticia se ha sumado al desconcierto y la indignación de sus más de 3.000 empleados cuyos datos personales, incluida información fiscal y sanitaria, fueron robados durante el ataque informático que salió a la luz el pasado 24 de noviembre.

La fuga de datos afectó también a extrabajadores de Sony, dos de los cuales presentaron el lunes una demanda contra el estudio por no proteger su información privada.

Tras conocerse la misiva de los hackers, la dirección del estudio emitió un comunicado interno al que tuvo acceso Efe en el que se pide a los empleados que estén "vigilantes" y notifiquen cualquier información que consideren relevante a ese respecto al FBI.

"Somos conscientes de la última amenaza y estamos trabajando junto con el FBI y otras agencias del orden público", se lee en el correo electrónico de Sony.

Se desconoce aún la identidad de los autores del ciberataque, si bien se les vincula con Corea del Norte, cuyo líder, Kim Jong-un, es objeto de mofa en el filme The Interview, que cuenta en tono de comedia un complot para asesinarlo.

El régimen norcoreano ha negado relación con el ataque a Sony, aunque considera la película, que se estrena en EE.UU. este 25 de diciembre, un acto de guerra.

http://www.lavanguardia.com/cine/20141217/54421906307/sony-the-interview-hackers-amenazas-terroristas.html

Relacionado: https://foro.elhacker.net/noticias/los_laquohackersraquo_amenazan_a_sony_con_un_laquo11_de_septiembreraquo-t426551.0.html
#24398
Vodafone ha trazado una nueva estrategia comercial que pasa por el nacimiento de Lowi, un operador móvil virtual destinado a un público joven que ofrece, entre otras cosas, gastar al mes siguiente los megas de la tarifa de datos que no se hayan consumido el mes anterior.

El nuevo OMV empezará a operar el jueves 18 de diciembre de forma independiente sobre la red 3G de la operadora británica con una sola tarifa que permite a los clientes disfrutar de 1 GB de conexión de datos y llamadas a 0 céntimos (con establecimiento de 18,15 céntimos) por 6 euros al mes.

Si bien Lowi pertenece a Vodafone, operará con una plataforma de provisión diferente a la de la compañía al depender de Vodafone Enabler España, que es la que la sociedad encargada de dar servicio a los Operadores Móviles Virtual (OMV), sin el apoyo de equipo de Tecnología de Información (TI) de la organización.

El director de Low Cost y Segmentos en Vodafone, Alberto Galaso, ha explicado que el OMV cuenta con un equipo de diez personas, dispone de su propio call center y nace con el objetivo de ser el ING o el Easyjet de los operadores. "Queremos diferenciarnos de la complejidad de las tarifas del resto y ofrecer servicios sencillos, transparentes y disruptivos", ha señalado Galaso.

Sin embargo, la principal diferencia del resto de los operadores, es que los megas no gastados se acumulan para el mes siguiente. En caso de que el cliente agote el bono la compañía rebajará la velocidad, o bien, si el cliente necesita más megas puede sumar bonos de 200 MB, que también son acumulables, por un euro adicional.

Smartphones libres

A partir del 28 se podrá contratar la única tarifa de la compañía, cuya SIM llegará al día siguiente a casa del cliente, mientras que desde el 29 de diciembre, Lowi se podrá contratar en los más de 70 centros que MediaMarkt tiene en España.

Además, Lowi ofrece una selección de smartphones libres, sin cuotas y sin compromisos, como el iPhone 5C por 399 euros, el Sony Xperia E3 por 159 euros, el Huawei Ascend G6 por 145 euros, el Samsung Galaxy Trend+ por 99 euros o el Alcatel Pop C7 por 99 euros.

http://www.eleconomista.es/tecnologia/noticias/6331899/12/14/Lowi-el-OMV-de-Vodafone-que-permite-guardar-los-megas-de-datos-no-gastados-.html#.Kku85aCKvwwNVC7
#24399
Si hay una situación dramática con la que todos empatizamos es con el robo una cartera. Perder de vista los documentos de identificación y, sobre todo, las tarjetas de crédito es una auténtica faena que requiere de una reacción rápida para evitar males mayores. Pero cuando la sustracción nos pasa desapercibida, ya que no se trata de un robo en sí sino de un duplicado hecho sin que nos demos cuenta, las posibilidades de que nos demos cuenta demasiado tarde aumentan.

Por eso los bancos tratan desde hace tiempo de hacer tarjetas cada vez más seguras. Investigadores de todo el mundo libran una batalla continua contra los que intentan maliciosamente violar la seguridad de esas tarjetas, así como cerraduras, llaves o cualquier otro método de seguridad. Las bandas magnéticas se han sustituido por chips como un paso en esa batalla.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-12-16/tarjetas-de-credito-infalsificables-por-cortesia-de-la-fisica-cuantica_591379/
#24400
Rockstar Games ha anunciado que los esperados golpes cooperativos para Grand Theft Auto Online (la modalidad por internet de GTA V) estarán disponibles "a principios de 2015" y ha publicado el primer tráiler de esta esperada modalidad.

https://www.youtube.com/watch?feature=player_embedded&v=ZSioJSKOlus

Desde que Grand Theft Auto V salió a la venta para PlayStation 3 y Xbox One en septiembre de 2013 que lo usuarios han estado esperando el día en que esta misiones para varios jugadores estarían disponibles, pero no ha sido hasta hoy que la compañía norteamericana ha dado detalles al respecto.

Según ha desvelado el productor de GTA Online, Imram Sarwar, en un principio serán cinco los golpes que estarán disponibles. Estas misiones estarán pensadas para ser jugadas en grupos de cuatro jugadores, de los cuales uno ejercerá como líder y responsable de reclutar al resto de componentes del plan y de los costes derivados de la planificación.

Después de una minuciosa preparación del plan a seguir a cada jugador se le asignará una serie de objetivos. Por decir un ejemplo sencillo: tres jugadores llevarán a cabo el atraco dentro del banco mientras que el restante esperará fuera al volante del coche preparado para la huida. Del éxito de todos ellos dependerá que el golpe tal y como estaba previsto.

"Crear misiones de esta complejidad para múltiples jugadores al mismo tiempo ha sido más difícil de lo que esperábamos y cada vez que pensábamos que estábamos cerca de conseguirlo, algo nos llevaba a la primera casilla", afirma Sarwar en declaraciones a IGN.

Además, el desarrollo de estas misiones centradas en la cooperación entre los jugadores no resolverá en unos pocos minutos, sino que según los responsables del juego serán necesarias hasta veinte horas para completar los cinco golpes.

De momento no se ha dicho si estas misiones tendrán un coste adicional, pero sería algo extraño siendo una característica que se anunció cuando el juego se puso a la venta.

http://www.lavanguardia.com/tecnologia/videojuegos/20141216/54421887403/grand-theft-auto-online-golpes-trailer.html
#24401
No extraña a nadie. El cierre de Google News, que ha sido consecuencia de la reforma aplicada sobre la Ley de Propiedad Intelectual, ha dado lugar a "daños colaterales" para los medios AEDE, quienes precisamente han forzado esta reforma. Tanto es así que, de media, han perdido entre un 10% y un 15% de su tráfico "regular". Casi nada.

"Cifras con dos dígitos" se han perdido, según apunta nuestra fuente en referencia al tráfico de los medios AEDE. Tal y como la compañía de Mountain View señalaba en una nota de prensa, se han visto forzados a cerrar Google News en España tras la reforma aplicada sobre la Ley de Propiedad Intelectual, y es que no estaban dispuestos a pagar la "tasa Google", puesto que el negocio que nos ocupa en estas líneas no reportaba beneficio alguno a Google, mientras que sí era una forma de conseguir tráfico para los medios AEDE. De hecho, según demuestran las estadísticas actuales, suponía entre un 10% y un 15% del tráfico diario de estos medios, por lo que sus pérdidas por ingresos publicitarios se harán notables en un plazo de tiempo realmente corto.

LEER MAS: http://www.adslzone.net/2014/12/16/el-trafico-de-los-medios-aede-se-hunde-tras-el-cierre-de-google-news/
#24402
Un jurado de Oakland (California) falló este martes a favor de la empresa tecnológica Apple en el juicio que se libraba en su contra por presunta violación de las leyes antimonopolio al impedir reproducir en los viejos iPod música procedente de plataformas que no fueran iTunes, su propia tienda de contenidos multimedia. La demanda colectiva de una coalición de consumidores le reclamaba 350 millones de dólares. Durante el juicio, los abogados de los demandantes no dudaron en recurrir a correos enviados por el fallecido Steve Jobs, entonces en uno de los momentos más dulces de su vida, mostrando su reacción ante la posible competencia.

Tras deliberar durante varias horas, el jurado de ocho miembros determinó por unanimidad que la versión 7.0 de iTunes de Apple representó una mejora sustancial del producto porque permitió que programas de terceros pudieran meter sus canciones en los iPod y, por lo tanto, no supuso una violación de las leyes antimonopolio.

Originariamente, los viejos reproductores musicales iPod de Apple (el último modelo fue de 2012), sólo permitían reproducir música adquirida en iTunes, la tienda de contenidos multimedia de la empresa con sede en Cupertino (California). La demanda pidió 350 millones a Apple por bloquear el acceso a sus aparatos a una startup, Navio, cuyo software permitía cargar canciones en el iPod sin tener que pasar por iTunes. La coalición de consumidores consideraba que Apple hizo uso de técnicas propias de un monopolio y les obligó a comprar música más barata, dado que no las podían escuchar en sus iPods. También al contrario, si tenían que renovar el aparato, debía de ser un nuevo iPod, pues no encontraban la manera de trasladar las compras a modelos con un precio más ajustado.

Durante el juicio, la acusación presentó como prueba correos electrónicos enviados por el cofundador de Apple, Steve Jobs. En uno de ellos, enviado en el año 2003 a otros ejecutivos de Apple, Jobs expresa preocupación por Musicmatch, una empresa de software que había abierto su tienda de música. "Necesitamos asegurarnos de que cuando Music Match lance su tienda de música para descargar no se pueda usar en el iPod. ¿Será eso un problema?", pregunta Jobs en el citado correo.

Patrick Coughlin, un abogado de la acusación, anunció su intención de recurrir la decisión.

http://tecnologia.elpais.com/tecnologia/2014/12/16/actualidad/1418760977_617090.html
#24403
Los piratas informáticos responsables del ciberataque a SonyPictures Entertainment amenazaron este martes al estudio con su «11 de septiembre» particular, en un mensaje en el que advierten de que sembrarán el terror en los cines que proyecten el filme «The Interview».

El comunicado fue enviado a periodistas en Hollywood junto con un enlace para acceder a un nuevo lote de documentos que llevan el nombre del consejero delegado de la compañía, Michael Lynton, y cuyo contenido aún no ha sido desvelado.

En un inglés escrito como si fuera un acertijo, indican que los que busquen pasarlo bien con la película quedarán malditos y recomiendan «mantener las distancias» con los cines donde se dé la cinta «The Interview», que hace mofa del líder norcoreano, Kim Jong-un. «Si tu casa está cerca, sería mejor que te vayas», dice el mensaje.

«Recuerden el 11 de septiembre de 2001», añade, junto con la afirmación de que «el mundo estará lleno de miedo».
 
La noticia se ha sumado al desconcierto y la indignación de sus más de 3.000 empleados cuyos datos personales, incluida información fiscal y sanitaria, fueron robados durante el ataque informático que salió a la luz el pasado 24 de noviembre.

La fuga de datos afectó también a extrabajadores de Sony, dos de los cuales presentaron el lunes una demanda contra el estudio por no proteger su información privada.

Comunicado interno

Tras conocerse la misiva de los «hackers», la dirección del estudio emitió un comunicado interno al que tuvo acceso Efe en el que se pide a los empleados que estén «vigilantes» y notifiquen cualquier información que consideren relevante a ese respecto al FBI.

«Somos conscientes de la última amenaza y estamos trabajando junto con el FBI y otras agencias del orden público», se lee en el correo electrónico de Sony.

Se desconoce aún la identidad de lo autores del ciberataque, si bien se les vincula con Corea del Norte, cuyo líder, Kim Jong-un, es objeto de mofa en el filme «The Interview», que cuenta en tono de comedia un complot para asesinarlo.

El régimen norcoreano ha negado relación con el ataque a Sony, aunque considera la película, que se estrena en Estados Unidos el próximo 25 de diciembre, un acto de guerra.

http://www.abc.es/cultura/20141216/abci-hackers-amenazan-sony-septiembre-201412162126.html?pos=Zona_B_Zona_apertura-a1__003
#24404
Noticias / Ciberguerra en España
16 Diciembre 2014, 22:57 PM
Como suele suceder con diversos aspectos de la tecnología, la ciberguerra ha saltado de las novelas de ciencia ficción a la realidad y es ya una de las principales amenazas directas contra la sociedad. No se trata de hipótesis: los 13.000 ataques informáticos sufridos por empresas e instituciones españolas en lo que va de año —incluido el que sufrió este diario hace pocos días— ponen de manifiesto el alcance de una forma de agresión que trata de robar información y que tiene capacidad para alterar la vida ciudadana y generar un verdadero caos social y económico. Si se quiere paralizar una gran ciudad ya no es necesario bombardearla; basta con penetrar en los sistemas de agua y gas, cerrar o abrir válvulas para provocar roturas —con sus respectivas inundaciones e incendios— o paralizar el sistema de semáforos.

Es fundamental romper con los estereotipos cinematográficos: no se trata de travesuras protagonizadas por jóvenes ansiosos por el reto de burlar medidas de seguridad, ni de brillantes estratagemas de ladrones de guante blanco y teclado negro que buscan hacer millonarias transferencias en cuestión de segundos. Como EL PAÍS reveló el domingo, cuatro ministerios españoles han sufrido ataques procedentes de Rusia y China, según fuentes de la ciberseguridad. Los asaltos trataban de interceptar las comunicaciones de altos cargos, incluyendo ministros y secretarios de Estado.

Hay que ser consciente de que ya se están librando grandes escaramuzas de guerra electrónica. Regímenes como el iraní, cuya economía sufre los graves efectos generados por las sanciones internacionales, han creado unidades militares muy activas en términos de ciberguerra. Y en el campo de batalla virtual no son los únicos presentes. En 2010 el programa nuclear iraní sufrió un duro revés cuando un destructivo virus —Stuxnet— se cebó sobre los sistemas de control de producción industrial del país. El 58% de todos los ordenadores de Irán resultaron infectados. Dada la complejidad del virus utilizado, expertos de todo el mundo aseguraron que únicamente un Estado podría haber dedicado los recursos necesarios para fabricarlo, apuntando directamente a Israel y Estados Unidos.

La incorporación a la comunicación en red de cada vez más estructuras —y más necesarias para la vida cotidiana— supone un gran avance, pero conlleva también grandes riesgos que, simplemente, no es posible ignorar. Las ciberamenazas son prioritarias para el Centro Nacional de Inteligencia (CNI): tiene sentido reforzar las inversiones en medios humanos y materiales en este campo. Y en esas inversiones hay que incluir por fuerza la investigación y el desarrollo.

Se trata de una carrera en la que, por pura supervivencia, no es admisible quedarse atrás. En el mundo que ya está aquí, la política de defensa de un país ya no se basa solo en sus soldados, sus barcos y sus aviones, sino también —y cada vez más— en sus ordenadores. Y en la defensa de los mismos.

http://elpais.com/elpais/2014/12/15/opinion/1418671318_894689.html
#24405
Un equipo de investigadores de la Universidad de Cambridge y el Instituto de Tecnología de Beijing han diseñado la que consideran la batería recargable «del futuro».

Se trata de una batería con azufre y recubierta de grafeno. Según los expertos, estos materiales tienen gran interés comercial, ya que cuentan con densidades de energía específicas, considerablemente mayores que las de su «primas», las ya bien establecidas baterías de iones de litio.

Para crearla, el equipo utilizó marcos orgánicos de metal como plantilla para producir una jaula en carbono poroso conductor, en donde el azufre actúa como invitado y cada una de las nanopartículas de azufre-carbono actúa como unidad de almacenamiento de energía.

«La jaula de carbono actúa como una barrera física para confinar los materiales activos dentro de su estructura porosa», ha explicado uno de los autores principales, Kai Xi.
 
Durante la investigación, publicada en «APL Materials», los científicos descubrieron que envolviendo aún más la unidad de almacenamiento de energía dentro de una hoja delgada de flexible de grafeno se acelera el transporte de electrones e iones.

Concretamente, se hace posible la cinética de transferencia de carga rápida por una red interconectada de grafeno con alta conductividad eléctrica. Así, el trabajo muestra que la estructura compuesta de un armazón poroso con conexiones conductoras es un diseño de estructura de electrodos prometedor para las baterías recargables.

Para sus autores, ofrece un «enfoque básico, pero flexible tanto para aumentar el uso de azufre y mejorar la estabilidad del ciclo de las baterías». «La modificación de la unidad o de su marco podría darle un rendimiento a un nivel completamente nuevo», ha añadido Xi.

http://www.abc.es/tecnologia/informatica-hardware/20141216/abci-baterias-moviles-azufre-201412162012.html?pos=Zona_B_Zona_apertura-a1__002
#24406
Los investigadores de los Laboratorios FortiGuard también vaticinan el aumento del malware destructivo tipo Blastware y la evolución en las técnicas de evasión

Fortinet y su división de investigación de amenazas FortiGuard Labs, han hecho públicas sus previsiones de ciberamenazas para 2015.

De acuerdo con sus análisis, la popularización en el uso de dispositivos conectados a la red, anima a los ciberdelincuentes a perfeccionar su destreza y aplicar técnicas de evasión avanzadas, a la vez que a aprovechar las vulnerabilidades de los servidores a gran escala para sus acciones fraudulentas. Empresas y organizaciones gubernamentales en todo el mundo están bajo su amenaza al albergar en sus sistemas datos personales de los consumidores.

Teniendo en cuenta tanto la perspectiva de un Black Hat Hacker como la de un proveedor de soluciones de CiberSeguridad, las  amenazas de seguridad cibernética a las que nos enfrentaremos en 2015 serán las siguientes:

LEER MAS: http://www.noticiasdot.com/wp2/2014/12/15/el-internet-de-las-cosas-se-convertir-en-el-internet-de-las-amenazas/
#24407
La automotriz alemana está preparando un vehículo capaz de ser controlado por un smartwatch.

El BMW i3 vendrá equipado con tres láseres diseñados para escanear el entorno del vehículo con un nivel de precisión inexistente hasta el momento. Podrán detectar todo tipo de obstáculos y de accidentes en el terreno.

Esa tecnología es la clave para desarrollar el sistema de estacionamiento automático que podrá ser activado desde un reloj inteligente. Apoyado en esos láseres, el automóvil detectará cuándo frenar y en qué dirección mover el volante.

¿Pero cómo identificará en qué lugar preciso aparcar en un parqueadero para decenas de vehículos? Ahí aparece el smartwatch en todo su esplendor.

El usuario deberá cargar al dispositivo un plano del lugar en el que desee estacionar, indicando el sitio que le corresponde al automóvil. Entonces sí, el i3 podrá dirigirse allí por sus propios medios

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/12/16/el-bmw-i3-de-james-bond-podr-manejarse-con-un-reloj/?utm_source=rss&utm_medium=rss&utm_campaign=el-bmw-i3-de-james-bond-podr-manejarse-con-un-reloj
#24408
Noticias / El terror es un juego
16 Diciembre 2014, 21:28 PM
Un pasillo en sí no da mucho miedo. Ni tampoco recorrerlo es misión para héroes. Pero, si de fondo hay un concierto de ruidos inquietantes y una radio describe los asesinatos allí acontecidos, quizás la tarea se vuelva más incómoda. Aun así, con un poco de valor, se avanza hasta el final. Y, sin embargo, al bajar las escaleras que cierran el recorrido, se encuentra uno en el punto de partida. De nuevo el mismo pasillo. A partir de aquí, el aterrado jugador visitará una y otra vez ese corredor, ingeniándoselas para sobrevivir a P.T., última creación del genio Hideo Kojima.

LEER MAS: http://cultura.elpais.com/cultura/2014/12/01/actualidad/1417442729_853148.html
#24409
Las autoridades de los Países Bajos afirmaron este lunes que si Google no cambia su forma de tratar la información privada de sus usuarios podrá enfrentarse a multas de €15 millones (USD $18,6 millones). Las actuales políticas de privacidad de Google no cumplen con varias leyes de protección de datos de Holanda, aseguró el organismo regulador tras una investigación en 2013.

En específico, Google rompe la ley que prohíbe combinar datos de diversos servicios, como las búsquedas, localización y videos reproducidos para extraer conclusiones acerca de sus usuarios.

Según el presidente del Colegio de Protección a los Datos Personales, Jacob Kohnstamm:

Google nos atrapa en una red invisible de nuestros datos personales sin advertirnos ni preguntarnos por nuestro consentimiento. Esto ha ocurrido desde 2012 y nuestra paciencia ya se acabó.

Las autoridades piden a Google que obtenga un "consentimiento sin ambigüedades" de sus usuarios antes de combinar los datos personales de los diversos servicios de Google para así entregar avisos publicitarios personalizados, lo que podría efectuarse mediante una ventana separada del navegador que solicite confirmar el consentimiento para unir los datos privados del usuario.

http://www.fayerwayer.com/2014/12/paises-bajos-multara-a-google-si-no-modifica-politicas-de-privacidad/
#24410
La OCU, una de las asociaciones que vela por la defensa  de los derechos de los consumidores y usuarios, ha anunciado hoy una denuncia a gran escala contra prácticamente todas las marcas de teléfonos móviles y tabletas del mercado por emplear publicidad engañosa a la hora de vender sus productos.

La denuncia ha sido tramitada por la Organización de Consumidores y Usuarios en la Dirección General de la Comunidad de Madrid y afecta a prácticamente todo el espectro de mercas que comercializan en nuestro país dispositivos móviles. En concreto el número de modelos de telefonos móviles que han sido denunciados alcanza la cifra de 171, correspondientes a un total de 24 marcas diferentes. Por su parte también se ha extendido esta denuncia a 75 modelos de tablets de 16 marcas.

LEER MAS
: http://www.adslzone.net/2014/12/16/la-ocu-denuncia-que-las-marcas-mienten-con-el-almacenamiento-de-sus-moviles/
#24411
Google tendrá que pagar 500.000 reales de multa (187.500 dólares) por negarse a colaborar con la Justicia brasileña entregando varios correos electrónicos de los implicados en la «Operación Lava Jato», que investiga la trama de corrupción en la empresa estatal Petrobras.

En un principio el juez Sergio Moro, responsable de la investigación, bloqueó 2,1 millones de reales (787.000 dólares) de Google Brasil, porque la empresa no cedió a sus peticiones de información, pero el gigante norteamericano alegó que sólo puede cooperar en el caso de una alianza entre la justicia brasileña y la de Estados Unidos, donde se encuentra su sede.

Finalmente ambas partes han llegado a un acuerdo y entregará 500.000 reales -el resto será devuelto a la empresa-. Además, Google se ha comprometido a revisar su política respecto a las órdenes judiciales en territorio brasileño, según informa la prensa local.

Uno de los motivos que llevaron a Google a ceder a las presiones del juez es el Marco Civil de Internet, la ley que regula el uso de la red en Brasil, y que entró en vigor el pasado mes de junio. La norma determina que cualquier empresa que actúe en el país tiene que someterse a la legislación brasileña, aunque su sede fiscal y los datos de los usuarios estén en el extranjero.

http://www.abc.es/tecnologia/redes/20141215/abci-google-brasil-petrobras-201412151902.html
#24412
Un error ocasionó un gran problema para comerciantes pero una fabulosa ganga para los compradores en Amazon. Durante una hora del pasado viernes, cientos de productos fueron vendidos por un céntimo a través del Marketplace de Amazon UK, un sitio que permite que terceros puedan comercializar sus productos en Amazon.

Muchos de los comerciantes se han quejado porque han perdido miles de dólares debido a este fallo. Cloudseller, una tienda de muebles, señaló que más de 12.000 de sus piezas fueron puestas al público por un céntimo. Kiddy Mania, una tienda ropa elegante perdió cerca de 20.000 libras debido al fallo. «En navidades, los vendedores enviamos muchos más productos a los centros de Amazon para vender. Así que estamos hablando de órdenes de millones de libras», dijo la encargada de Kiddy Mania a CityA.M.

El error fue causado por RepricerExpress, una herramienta online que se utiliza para establecer el precio de los productos. El director ejecutivo de la empresa, Brendan Doherty, ha emitido disculpas públicas. 

Los consumidores que el pasado viernes entraron a Amazon UK (la versión de Reino Unido) entre las 19:00 y 20:00 horas no podían creer lo que sus ojos veían. Auriculares, vestidos, teléfonos móviles y muebles, todo a un precio increíble. «Un consumidor en Kent compró 59 móviles, cada uno a un céntimo. Ese pedido en realidad vale 2.350», dijo uno de los comerciantes afectados a The Guardian.
 
En un comunicado, Doherty señaló que investigará la causa del problema para asegurar que no volvería a ocurrir. «Gestionamos para solucionar el problema para que cualquier precio en Amazon fuese corregido una hora después de que el problema fuese reportado. Nos tomó un par de horas revertir los precios incorrectos. Amazon nos ha asegurado que los comerciantes no serán penalizados por este problema», dijo a través del comunicado.Sin embartgo, según apunta la BBC, algunos vendedores sí han sido penalizados por la empresa con miles de dólares.

Doherty apuntó que estaba colaborando con Amazon para cancelar los pedidos incorrectos que no han salido de los centros de logística. Han señalado que una vez que el artículo ha sido cobrado y enviado no se puede cancelar la orden.

http://www.abc.es/tecnologia/redes/20141215/abci-amazon-error-productos-centimo-201412151647.html
#24413
Movistar Cloud llega para competir con los gigantes del cloud ofreciendo un producto sencillo y a unos precios realmente competitivos. Por solo 5 euros al mes, los usuarios de la compañía tendrán espacio ilimitado para guardar su vida digital y acceder a sus archivos desde cualquier dispositivo con conexión a Internet. Tenéis toda la información en www.cloud.movistar.es

El servicio se ofrece en tres paquetes que se diferencian por su capacidad y permiten guardar todo tipo de archivos (documentos, vídeos, fotos o música), además sincronizar nuestros contactos y calendarios desde Outlook y Gmail. Estas on las opciones disponibles:

•Movistar Cloud 20 gigabytes por 1 euro al mes (IVA incluido)
•Movistar Cloud 100 gigabytes por 2 euros al mes (IVA incluido)
•Movistar Cloud Ilimitado por 5 euros al mes (IVA incluido)

Para acceder a los archivos podremos usar las apps para smarphones o tablets basados en Android, iOS o Windows Phone o utilizar el navegador para acceder a la versión web en esta dirección. Pueden contratarlo desde hoy mismo los clientes de Movistar desde la web www.cloud.movistar.es , llamando al 1004 o en cualquiera de las tiendas físicas de la compañía.

Como promoción, los clientes que se den de alta en Movistar Cloud con la opción más económica (un euro al mes por 20 gigabytes de espacio) recibirán dos meses gratis. En definitiva, una interesante opción para clientes que esperamos invite a otras operadoras a ofrecer servicios similares.

http://www.muycomputer.com/2014/12/16/movistar-cloud-precio
#24414
El ataque está dirigido hacia una vulnerabilidad crítica de una extensión para WordPress, denominada Slider Revolution, o RevSlide.

Diario TI 16/12/14 7:58:16
Más de 100.000 sitios webs han sido intervenidos, y el número aumenta por cada hora que pasa, informa el sitio web Securi, según el cual se trata de una vulnerabilidad detectada hace varios meses.

WordPress es una de las plataformas de publicación de contenidos más utilizada en el mundo, con un número estimado de 70 millones de instalaciones.

RevSlide es una plugin premium, distribuido mediante licencia comercial por CodeCanyon. Sus autores han advertido contra la vulnerabilidad crítica, pidiendo a sus usuarios actualizar a una versión parcheada. Sin embargo, según Securi, el proceso en ningún caso es expedito.

Esto se debe a que el plugin generalmente es distribuido como parte de un tema de WordPress, por lo que muchos propietarios de sitios web ni siquiera saben que RevSlide está instalada en su plataforma de contenidos, y menos aún saben cómo actualizarla, recalca la empresa de seguridad informática Securi.

Los sitios son intervenidos mediante una inyección de código Java Script o inyectado directamente en las páginas del sitio. El ataque es descrito como "sofisticado" por Securi, que ha publicado una herramienta de escaneo que permite detectar si el sitio es vulnerable ante el ataque contra RevSlide.

"Hemos recibido informes según los cuales sólo se recomienda a los afectados sustituir los archivos "swfobject.js" y "template-loader.php". Aunque este procedimiento elimina la infección, no es suficiente", escribe el director tecnológico de la empresa, Daniel Singer, en un comunicado publicado ayer.

Las instalaciones de WordPress son manipuladas en varios niveles; las instalaciones atacadas, incluyen archivos de scriptss, imágenes infectadas, y modificaciones a la base de datos subyacente. Entre otras cosas, la infección instala diversas puertas traseras, que posteriormente puedan ser explotadas y aprovechadas, entre otras cosas, para la creación de cuentas de administradores.

"El sistema queda lleno de puertas traseras e infecciones. No es suficiente limpiar los archivos afectados; es preciso detener todos los ataques malignos. El mejor procedimiento es mediante un cortafuegos", recalca Daniel Singer. En este contexto, cabe señalar que la propia Securi vende soluciones de cortafuegos, por lo que la recomendación va en su propio interés.

Durante el fin de semana, Google colocó en lista negra 11.000 dominios operados con WordPress, con el fin de reducir el ataque, que ha sido denominado"SoakSoak" debido al dominio ruso que es utilizado para perpetrar los ataques.

http://diarioti.com/sitios-de-wordpress-son-objeto-de-ataque-a-gran-escala-100-000-instalaciones-afectadas/84826
#24415
Sudán del Sur, oficialmente, la República de Sudán del Sur es un país soberano ubicado en África Oriental, con capital en la ciudad de Yuba que ganó su independencia en 2011; pero desde diciembre de 2013 mantiene una lucha interna entre tropas del gobierno y facciones rebeldes. Y como siempre, los más desfavorecidos son los niños, a los cuales Unicef busca ayudar y concienciarnos mediante una campaña viral de impacto.

En una convención de videojuegos tan normal y usual como cualquier otra, un relaciones públicas presenta a su audiencia un FPS "survival horror post-apocalíptico en época de guerra". Los asistentes, acostumbrados como están al género, permanecen atentos para ver qué hace especial a ese a diferencia de todos los que hay en el mercado, pero el silencio se hace cuando se nos dice que vamos a vivir un conflicto manejando a una protagonista de tan sólo 7 años.

Más serias vemos las caras de los asistentes cuando el encargado de presentar Elika's Escape dice que la escena inicial es ver a la madre de Elika morir de cólera, a los soldados matando a su hermano y a ella escapando con un balazo en la mejilla. Y la cosa se pone peor cuando nos dicen que toca sobrevivir en el campo de refugiados cuidando nuestros niveles de Salud, Hidratación y Hambre.

LEER MAS
: http://www.meristation.com/pc/noticias/unicef-usa-un-falso-videojuego-para-concienciar-sobre-los-ninos-del-sudan/58/2029104
#24416
Noticias / La participación social "oscura"
16 Diciembre 2014, 02:31 AM
Diversos estudios evidencian que los internautas prefieren compartir material de manera privada antes que hacerlo en redes abiertas, cuya actividad se puede controlar mejor

Nueve de cada diez internautas que comparten material en la red lo hacen a menudo de manera "oscura", es decir, al margen de los medios sociales de los que obtienen los contenidos y enlaces que envían a otros usuarios por correo electrónico o a través de chats. Con este adjetivo, "oscuro", se categoriza la participación digital que se desarrolla fuera del alcance de los programas de análisis web. Por eso es invisible, porque no se plasma sobre ninguna plataforma cuya actividad pueda ser controlada ni cuantificada.

En el estudio de la empresa especializada Radium One del que proceden estos datos se especifica que un tercio de los navegantes únicamente redistribuye textos, fotografías, archivos de audio y vídeo o links siguiendo esta fórmula alternativa. Desde el portal eMarketer se añade que este sistema evidencia con mayor claridad los auténticos gustos e intereses de los ciudadanos, ya que, de este modo, solo los destinatarios de sus emails o mensajes conocen sus acciones, y no el gran público presente en Facebook, Twitter, Instagram, Youtube, Linkedin, etc.

Los autores de un tercer informe reciente sobre este mismo apartado, en este caso para la consultora multinacional Gallup, también resaltan la preferencia de los cibernautas por servicios instantáneos como Whatsapp o los correos, que son privados y personales, frente a las redes sociales, abiertas y generales, lo cual contradice en buena medida la clásica crítica por el exhibicionismo tecnológico.

http://www.lavanguardia.com/tecnologia/internet/20141215/54421436357/participacion-social-oscura.html
#24417
Publicado el 16 de diciembre de 2014 por Antonio Rentero   

Velocidades de vértigo, consumo energético de risa y afortunadamente cada vez más capacidad y menos precio. Se trata de la nueva generación de discos duros de estado sólido, un de cuyos ejemplos hace acopio de todas las tecnologías de última hornada capaces de establecer un nuevo estándar en almacenamiento de datos.

Este verano en Samsung llevaron al máximo la tecnología de almacenamiento en discos duros de estado sólido con la gama 850 PRO, y ahora ha evolucionado por lo que dicho término ha pasado a formar parte de su nomenclatura, de forma que ahora hablamos de Samsung 850 EVO, destacando el uso de 32 capas de V-NAND 3D. Y para que haya capacidades para todos los gustos y necesidades (y bolsillos) se puede optar entre 120 Gb, 250 Gb, 500 Gb y 1 Tb.

Samsung fue capaz de revolucionar los discos duros SSD cuando el reto era tratar de disminuir el tamaño acumulando componentes cada vez más reducidos en el mismo tamaño, con el peligro de incrementar los errores de escritura al reducirse igualmente el espacio entre los sectores. Para evitarlo en Samsung optaron por acumular capas verticales lo que permite entre otras cosas menos interferencias, menor voltaje necesario para la escritura... y un aumento de prestaciones: más capacidad en menos espacio. Ello permite que, entre otras cosas la casa surcoreana ofrezca una garantía de 5 años que aumenta significativamente los 3 años que ofrecía con su anterior generación de discos duros SSD.

Una de las prestaciones más espectaculares es el denominado Turbo Write, que permite reservar una parte de la memoria V-NAND a modo de SLC emulado actuando a modo de buffer durante la escritura. Este espacio es de 3 GB para las capacidades de 120 y 250 Gb, 6 Gb para los de 500 Gb y hasta 12 Gb para los de 1 Tb. Incluso la menor de las capacidades sería muy complicado que un ordenador doméstico lo llegase a necesitar en un uso cotidiano de lectura/escritura de manera que queda garantizado el servicio para los usuarios más exigentes.

http://www.theinquirer.es/wp-content/uploads/2014/12/samsung.jpg

En cuanto a precios, por ejemplo la EVO 850 de 250 Gb se vende a $140 y ahora queda esperar a que el mercado esté en condiciones de dar el siguiente paso y Samsung se decida a ofrecer un modelo con 2 Tb de capacidad, que puede llegar de aquí al verano... o antes.

vINQulo

Übergizmo

http://www.theinquirer.es/2014/12/16/samsung-ya-tiene-un-disco-duro-de-estado-solido-de-250-gb.html
#24418
Eric Schmidt ya nos ha dejado en claro que una de las mayores competencias que tiene Google es Amazon, así que no nos extraña el rumor publicado por el WSJ en el que se indica que Google podría hacerle competencia al gigante americano en el mercado de las compras.

El informe dice que Google está trabajando en un botón llamado "comprar ahora" que integraría en algunos resultados de sus búsquedas, y permitiría comprar productos con un sólo clic. En teoría la empresa no venderá los productos, sino que sólo se encargará de mostrarlos a los usuarios que los busquen, para así facilitar su compra.

Sumándose a dicho botón, la compañía estaría preparando un plan de suscripción anual que pudiese competir con el famoso Amazon Prime. Con él los usuarios podrían recibir sus productos sin costo de envío si se adquieren con alguno de los distribuidores seleccionados.

No se puede confirmar que alguno de estos movimientos sea inminente, sin embargo, como mencionábamos, parece bastante obvio que Google esté interesando en hacerle competencia a Amazon en este campo, y que quiera recuperar el terreno que ha perdido en el mercado de las búsquedas de compras.

http://www.genbeta.com/actualidad/google-estaria-preparando-su-propio-boton-comprar-ahora-para-hacerle-competencia-a-amazon
#24419
Skype logró quebrar el modelo tradicional de llamadas de larga distancia. Con su programa, un ordenador y conexión a internet las personas ya no tenían que gastar cantidades exageradas de dinero para hablar con amigos, familiares y colegas que vivían en otras ciudades. Las llamadas sobre protocolo de internet (VoIP) ya son algo común que muchas aplicaciones y marcas ofrecen gratis. Ahora Skype se ha puesto otra meta, romper otra barrera, la del lenguaje. Este lunes han anunciado que Skype Translator, su programa de traducción simultánea ya funciona en inglés-español. 

Gurdeep Pall, vicepresidente de Skype, ha señalado a través de un comunicado que las personas inscritas en el programa piloto de Skype Translator ya podrán empezar a disfrutar de este tipo de traducción. 

Este sistema traduce en tiempo real lo que dice una persona, y ofrece el audio traducido en otra lengua al receptor. Skype pretende que esta plataforma rompa las barreras del idioma, y facilite las comunicaciones en las familias y las empresas.

«Skype Translator es el resultado de décadas de investigación en reconocimiento del discurso, traducción automática y tecnologías generales de aprendizaje de máquina, combinadas con un intenso foco en la experiencia de usuario. Esta siguiente fase del viaje de Skype Translator es un hito emocionante, y estamos alegres de compartir esto con las personas que usan Windows 8.1 y que se han apuntado al lenguaje español».
 
De momento, Skype Translator sólo traduce audio del inglés al español y del español al inglés. Para disfrutar de este servicio las personas deben usar Windows 8.1 o la vista previa de Windows 10, además de inscribirse en el programa de Skype Translator. Una vez que la persona se registra, el equipo de Skype notifica al usuario que ha entrado en una lista de espera. El ingreso al programa dependerá de en qué fecha hizo el registro, el dispositivo que use y el idioma en que haya estado interesado.

Pero el sistema ofrece más, ya que traduce de forma automática los textos enviados a través de Skype entre más de 40 lenguajes. En este caso, muestra la traducción del mensaje debajo del texto.

El sistema se encuentra en fase de prueba, pero Microsoft ha cambiado su forma de actuar y ha abierto estas fases a los usuarios. Señalan que es una etapa crítica para el desarrollo y el avance de la herramienta ya que los usuarios y consumidores dan feedback. En noviembre de este año Microsoft abrió el programa para usuarios.

http://www.abc.es/tecnologia/redes/20141215/abci-skype-traduccion-simultanea-ingles-201412151808.html
#24420
Aunque en el pasado The Pirate Bay fue blanco común entre las autoridades, lo cierto es que después de la reciente operación policial, que tuvo lugar la semana pasada, el sitio todavía se mantiene offline y sin vistas a revivir a corto plazo. Así lo ha confirmado uno de los actuales responsables de la página a Torrent Freak. "¿Resucitar? No lo sabemos todavía. Pero si lo hacemos, será con algún bombazo", decía uno de sus administradores en referencia a alguna posible sorpresa o cambio.

Todavía no está muy claro qué ha ocurrido o los motivos por los que en The Pirate Bay se lo están tomando con tanta calma. A fin de cuentas, hace unos meses presumían de cómo, en caso de redada, podrían volver a estar online en cuestión de horas. Respecto a esto, Mr 10100100000, uno de los responsables, aseguraba en la misma entrevista lo siguiente:

"Nos hemos tomado esta oportunidad para darnos un descanso. ¿Por cuánto tiempo tenemos que continuar? ¿Con qué fin? Teníamos curiosidad sobre cómo reaccionaría el público"

Vamos, que por el momento no hay resurrección a la vista aunque podría haber cambios: "La gente detrás de TPB funciona como una gran mente colectiva. No hay líderes ni nadie al cargo. Sobre 30-50 personas de todo el mundo proponen sus ideas y lo que quiera que salga de ellas es lo que marcará el destino de TPB", añadía Mr 10100100000.

Por ahora, eso sí, siguen existiendo los clones y desde The Pirate Bay están encantado con ellos. "Nos encanta ser clonados", dicen, aunque advierten de que algunos están utilizando su nombre y su fama para distribuir malware. The Old Pirate Bay parece ser uno de los que, hasta ahora, mejor están funcionando. ¿Sustituto para TPB? Puede serlo, al menos de momento, y es que no parece que vayamos a volver a The Pirate Bay en acción durante los próximos días.

Vía | Torrent Freak

http://www.genbeta.com/actualidad/primeras-declaraciones-de-the-pirate-bay-resucitar-no-lo-sabemos-todavia
#24421
Trece personas han sido detenidas y otras cinco imputadas por posesión y distribución de pornografía infantil en Internet, según un comunicado hecho público por la Policía Nacional.

En la operación se han registrado 21 domicilios de toda España en los que se han intervenido una gran cantidad de material visual sobre agresiones sexuales a niños de muy corta edad.

Los arrestados intercambiaban imágenes de agresiones sexuales a estos menores a través de las redes peer to peer (P2P), las más utilizadas para el intercambio de material pedófilo.

La Policía Nacional investiga el material incautado para determinar si los implicados, además de tener y compartir imágenes pedófilas, las producían y también ara descartar la existencia de abusos.

La investigación se ha desarrollado durante los últimos diez meses, en los que se detectaron una veintena de usuarios de una conocida red de intercambio de archivos a través de la cual difundían la pornografía infantil.

La operación se ha desarrollado en 21 viviendas: tres domicilios de Madrid y otros 3 en Barcelona, dos en Baleares y en Navarra, y en una vivienda de Asturias, Badajoz, Lérida, Córdoba, Guadalajara, Guipúzcoa, La Rioja, Las Palmas, Málaga, Salamanca y Valencia.

En la operación han participado agentes de la Brigada Central de Investigación Tecnológica (UIT) y las Brigadas Provinciales y Locales de Policía Judicial de las diferentes provincias.

http://www.20minutos.es/noticia/2324732/0/13-detenidos/pornografia/archivos-internet/
#24422
El sistema operativo LinuxConsole se actualiza con interesantes novedades que permitirán que sea aún más fácil convertir tu viejo ordenador en desuso en una máquina enfocada a videojuegos. Con una revitalización en el desarrollo, se espera que el interés crezca y nuevos títulos sigan llegando a este software en los próximos meses.

Cuando un sistema operativo depende casi en su totalidad de un desarrollo a menor escala y en gran parte por las aportaciones de la comunidad de usuarios esto puede suponer un arma de doble filo. Por un lado estaría la parte negativa referente a los posibles retrasos a la hora de ver actualizaciones de calado en el mismo, pero por otra se agradece la libertad a la hora de desarrollar el sistema operativo sin necesidad de afrontar limitaciones temporales impuestas por grandes compañías. En el caso de LinuxConsole ocurre algo parecido a esto, ya que esta distro del sistema operativo de código abierto atravesó una época de inactividad casi total hasta que el año pasado sus desarrolladores volvieran a la carga con novedades.

LEER MAS: http://www.adslzone.net/2014/12/15/convierte-tu-antiguo-ordenador-en-videoconsola-gracias-linuxconsole/
#24423
La Plataforma en Defensa de la Libertad de Información (PDLI) junto con PAH Vallekas han lanzado este lunes una herramienta llamada mapea.cc, destinada a monitorizar los ataques a la libertad de expresión contra periodistas y activistas.

Según explican en la web de la plataforma, cualquier persona puede emplear esta herramienta para denunciar, por un lado, "ataques y amenazas a la libertad de información, desde una rueda de prensa sin preguntas, a la detención de un fotoperiodista, por ejemplo". Por otro lado, también sirve para poner el foco en "acciones de protesta, en la medida que suponen ejercer derechos que pueden estar comprometidos si llega a aprobarse la 'ley mordaza', como los de libertad de expresión y manifestación; y también el de libertad de información, al reportarse mediante tuits, fotos o streaming", agregan.

¿Cómo se utiliza mapea.cc? Basta con geolocalizar un mensaje a través de Twitter empleando la combinación de etiquetas "#mapea #denuncia" o "#mapea #protesta". De este modo, los mensajes aparecerán en el mapa, ubicados en la zona desde donde se ha tuiteado, y mostrado con diferentes colores, en función del tipo de denuncia que se trate.

Otra opción es tuitear directamente desde el mapa, pulsando sobre uno de los botones superiores, en función de lo que se quiera tuitear (#denuncia o #protesta). Como añadido, el código del mapa se liberará para que cualquiera lo pueda reutilizar.

http://www.20minutos.es/noticia/2324560/0/plataforma-defensa-libertad-informacion/herramienta-mapea/ataques-libertad-expresion/
#24424
Algunos usuarios del nuevo smartphone de Apple han empezado a reportar problemas que parecen indicar que los accesorios metálicos o con imanes afectan al iPhone 6 de forma negativa.

Los grandes afectados por el uso de este tipo de accesorios son el estabilizador óptico de imagen de la cámara, que como podemos ver en las imágenes se vuelve totalmente loco, y la conectividad NFC, pero también pueden interferir con el correcto funcionamiento de la brújula.

De momento la cosa no está totalmente clara, aunque el propio gigante de Cupertino alertó en su momento a los usuarios de que no deben adquirir accesorios metálicos o que utilicen imanes para montarlos sobre su iPhone 6, e hizo lo propio con los fabricantes que quieran acceder al sello "Made for iPhone".

A pesar de todos estos avisos quedan los fabricantes no oficiales, es decir, aquellos que no buscan acceder a dicho sello y que por tanto fabrican accesorios a su libre albedrío, lo que representa como vemos un problema considerable en este caso concreto.

Más información ⇒ SlashGear http://www.slashgear.com/iphone-6-metal-magnet-accessories-can-mess-up-ois-nfc-15359454/

http://www.muycomputer.com/2014/12/15/accesorios-metalicos-imanes-iphone-6
#24425
Crear nuevos materiales, estudiar volcanes, diseñar nuevos fármacos o descubrir nuevas fuentes de petróleo. Estas supermáquinas están revolucionando la ciencia.

En mayo de 2013, KnIT, un superordenador ubicado en San José, California, "leyó" en menos de dos horas 100.000 artículos científicos en busca de información acerca de una proteína llamada p53 y de las enzimas con las que ésta puede interactuar, llamadas kinasas.

p53 es muy importante en el organismo porque está implicado en la prevención del cáncer. El objetivo de KnIT era identificar kinasas desconocidas para la ciencia porque esto podría proporcionar nuevas rutas para el desarrollo de fármacos contra el cáncer. Tras rebuscar meticulosamente entre esa ingente cantidad de información científica, KnIT encontró dos nuevas kinasas.

A un científico hacer el trabajo de KnIT le habría llevado toda una vida. Debido a su potencia, su rapidez y su capacidad para resolver millones de ecuaciones matemáticas en segundos, los superordenadores están provocando una revolución en múltiples ámbitos de la ciencia.

LEER MAS: http://www.fayerwayer.com/2014/12/superordenadores-que-llegan-donde-los-humanos-no-pueden/
#24426
La caída de The Pirate Bay ha dado pie a una auténtica avalancha de falsas webs que simulan e imitan una resurrección del aclamado y querido sitio web que, como sabemos, se ha convertido en todo un icono dentro del mundillo BitTorrent.

En este sentido debemos tener claro que la que ha desarrollado IsoHunt, sobre la que ya os hablamos en esta noticia, es una copia de la original que funciona de verdad y no representa, en principio, un peligro para los usuarios.

Junto a ésta han proliferado una larga lista de falsas copias que buscan aprovechar el tirón y reconocimiento de The Pirate Bay para hacer su agosto, siendo ThePirateBay.cr uno de los ejemplos más claros que podemos traer a colación.

Los responsables de dicho sitio web no sólo se las apañaron para simular el aspecto tradicional de The Pirate Bay, sino que además se registraron con falsas cuentas de usuario para realizar subidas de torrents y engañar a la gente, haciendo creer a los visitantes que los contenidos habían sido subidos por usuarios reconocidos y de sitios como por ejemplo ExtraTorrent.

Sí, un verdadero timo en el que incluso llegaron a redireccionar a los usuarios a otro dominio que les cobraba por acceder, así que ya sabéis, id con mucho cuidado y no os dejéis engañar por estos falsos clones.

http://www.muycomputer.com/2014/12/15/falsas-webs-the-pirate-bay
#24427
Varios colectivos supuestamente asociados a Anonymous han estado realizando ciberataques contra las autoridades suecas desde la semana pasada.

Un grupo de hacktivistas supuestamente pertenecientes a Anonymous afirmaron que han filtrado datos oficiales del gobierno sueco como respuesta al cierre de The Pirate Bay la semana pasada por parte de la policía sueca.

Un grupo apodado "HagashTeam" publicó una serie de datos en Pastebin que correspondería a las direcciones y contraseñas de cuentas de correo electrónico oficiales de personal administrativo de los gobiernos de Suecia, Israel, Brasil, Argentina y México.

LEER MAS: http://www.fayerwayer.com/2014/12/anonymous-ataca-al-gobierno-sueco-por-cierre-de-the-pirate-bay/
#24428
Agentes de la Policía Nacional han iniciado en los últimos días una campaña de vigilancia ciudadana para incautar terminales móviles robados que han podido ser vendidos en el mercado de segunda mano. No es la primera vez que las fuerzas de la autoridad llevan a cabo una acción similar detectar un móvil sustraído.

Comprar un móvil de segunda mano puede entrañar un riesgo oculto que muchas veces es complicado de detectar para quien va adquirir un terminal de segunda mano de un vendedor particular o una tienda que no nos ofrezca grandes garantías respecto a su legalidad. Según informa El Confidencial Digital, los principales objetivos esta campaña de control de móviles serían los propietarios de teléfonos móviles que hayan sido denunciados por robo o pérdida.

LEER MAS: http://www.adslzone.net/2014/12/15/la-policia-realiza-comprobaciones-de-moviles-por-la-calle-para-detectar-robos/
#24429
La filtración de la build 9901 de Windows 10 ha sido uno de los grandes bombazos que han podido disfrutar los usuarios del nuevo sistema operativo de Microsoft que, como sabemos, todavía se encuentra en una etapa temprana.

El hecho de que la misma se haya considerado como un adelanto de la versión Consumer Preview ha llevado a muchos usuarios a instalarla sin pensárselo dos veces ni plantearse sus consecuencias, algo sobre lo que Gabriel Aul, responsable del Insider Program, ha querido arrojar luz.

Con respecto a esta nueva build 9901 Aul ha comentado que si procedemos a la instalación de la misma nos quedaremos sin actualizaciones automáticas y, por tanto, sin nuevas builds cuando éstas estén disponibles en el canal oficial de distribución

A pesar de lo que pueda parecer en un primer momento esto no es una medida de castigo por parte de los de Redmond, ni siquiera una respuesta a la instalación de una build que no ha sido liberada de forma oficial, sino que se trata de una consecuencia directa de un error del propio sistema operativo, sin más.

Lo dicho supone que tendremos la posibilidad de actualizar a futuras versiones de forma manual mediante las correspondientes ISO, aunque también podremos revertir la instalación a otra build oficial anterior y mantenernos sin problema en el Insider Program de Microsoft.

De esta forma podemos concluir que no, su instalación no supone ningún riesgo real más allá del inconveniente que hemos expuesto.

http://www.muycomputer.com/2014/12/15/build-9901-windows-10-actualizar
#24430
La filtración habría traído consecuencias a los trabajadores comunes y corrientes.

Casi 40GB de información confidencial se han filtrado desde Sony Pictures, aparentemente gracias al ataque de una organización de hackers llamada "Guardians of Peace" (GOP). Y ahora, este grupo ha ofrecido no revelar todos los datos ocultos que aún poseen (porque no, los 40GB no son todo lo que se han robado), siempre y cuando los empleados de Sony sean quienes lo pidan.

Este gesto de cortesía respondería a una consecuencia indirecta que GOP no vio venir, lo cual tiene que ver con que la filtración afectó laboralmente no sólo a los altos ejecutivos de la compañía, sino que también a trabajadores comunes y corrientes. A raíz de aquello, los hackers enviaron un mensaje a Sony Pictures:

Planeamos revelar correos electrónicos y privacidad (sic) de los empleados de Sony Pictures. Si no quieres que desvelemos tu privacidad, dinos tu nombre y cargo para retirar tu información.

Esto, llegaría en el marco de una promesa por parte de GOP para sacar a la luz aún más datos que robaron desde la empresa, en un paquete que han llamado "Christmas Gift" (regalo de navidad) y que según afirman, "contiene cantidades más grandes de datos, y más interesantes".

http://www.fayerwayer.com/2014/12/hackers-de-sony-ofrecen-ocultar-informacion-de-los-empleados-que-lo-soliciten/
#24431
Aumenta el cerco a la piratería de películas en nuestro país y es que el juzgado de Primera Instancia número 2 de Mahón ha dictado la primera condena por grabar imágenes de una película proyectada en una sala de cine. Los hechos se remontaban al año pasado pero la sentencia llega ahora en medio de un clima de presión contra la piratería.

Las últimas noticias ocurridas dan muestra del nuevo rumbo que pueden tomar los hechos que acontecerán en el futuro más cercano si todo sigue como hasta ahora. A la entrada en vigor de la reforma de la Ley de Propiedad Intelectual el próximo 1 de enero de  2015 se están sumando algunas noticias como la de este juzgado de Menorca que ha sido el primero en dictar una condena contra una persona que estaba grabando una película en una sala de cine.

LEER MAS: http://www.adslzone.net/2014/12/15/primer-condenado-por-grabar-una-pelicula-en-el-cine/
#24432
Si utilizas WordPress para tu blog es posible que hayas notado un comportamiento extraño de tu página web. Esto es debido a un malware conocido como SoakSoak que está causando estragos entre los usuarios de esta plataforma y que hasta el momento ha afectado a más de 100.000 páginas web en todo el mundo. Comprueba si tu blog está afectado.

WordPress es posiblemente la plataforma de blogs más popular de todo el planeta, y como tal, es objeto de ciber-ataques todos los días. El último detectado ya ha afectado a más de 100.000 páginas web y el contador sigue aumentando. Se trata de un malware bautizado como SoakSoak que comenzó a ser detectado el pasado domingo y que ha sido creado por SoakSoak.ru. Al existir más de 70 millones de blogs WordPress en todo el mundo, es conveniente que se compruebe si el nuestro ha sido comprometido.

LEER MAS: http://www.adslzone.net/2014/12/15/tienes-blog-wordpress-comprueba-si-te-ha-afectado-el-malware-soaksoak/
#24433
Los usuarios de Chrome que visiten servicios de Yahoo! en algunas regiones, verán un enlace que recomienda la "actualización al nuevo Firefox". El indicador también aparece si estás utilizando Internet Explorer u Opera y forma parte de la campaña promocional del navegador de Mozilla una vez que Yahoo! ha conseguido colocar su buscador por defecto en la edición estadounidense de Firefox.

Buscador que -por cierto- está basado y desarrollado por el equipo del Bing de Microsoft bajo el acuerdo estratégico de las dos compañías y que es anterior al alcanzado con Mozilla y que ha supuesto un cambio relevante: Mozilla no ha roto con Google pero sí con su exclusividad y con ello evita una dependencia total del gigante de Internet que hasta ahora aportaba el 90 por ciento del presupuesto de la Fundación.

La campaña de Yahoo! es lógica para explotar lo que paga a Mozilla. Aunque no lo creas, el grueso de internautas -menos informado- usa el buscador por defecto sin preocuparse de cambiarlo aunque Mozilla lo permite a golpe de clic, gracias a un nuevo diseño de sugerencias de búsqueda, que se ve mucho más organizado y permite encontrar resultados directamente en un portal específico de una manera más rápìda y sencilla.

Los botones incorporados corresponden a otros motores de búsqueda como el del mismo Google pero también los de Wikipedia, Twitter, eBay o Amazon. Por supuesto también permite el cambio de buscador por defecto a elección del usuario.

http://www.muycomputer.com/2014/12/15/firefox-yahoo
#24434
Noticias / Veinte años de Netscape Navigator 1.0
15 Diciembre 2014, 13:08 PM
Es probable que muchos de los que leen estas líneas dieran sus primeros pasos en Internet de la mano de Netscape, el navegador que lo cambió todo. Hoy se cumplen 20 años del lanzamiento de su primer versión final, Nestcape Navigator 1.0, con el que muchos descubrimos una primitiva web que poco tenía que ver con la que disfrutamos ahora.

En tecnología (como en casi cualquier otra disciplina) el contexto es fundamental a la hora de valorar la importancia de un producto o servicio. En el verano de 1994, se hablaba de Internet en ámbitos científicos y universitarios pero casi nadie pudo predecir el crecimiento exponencial que viviría en los años siguientes. Un protagonista fundamental de ese fenómeno llamado Internet fue Nestcape Navigator, un software gratis para uso no comercial (aunque luego esta licencia se modificaría en versiones posteriores) que convertía la navegación web en algo intuitivo y al alcance de cualquiera.

Nestcape Navigator estaba basado en Mosaic y contaba con tres novedades que fueron claves para convertirse en el preferido por millones de usuarios en muy poco tiempo:

LEER MAS: http://www.muycomputer.com/2014/12/15/netscape-navigator-1-0
#24435
Nada surge por generación espontánea. Tampoco los drones. La leyenda cuenta que la semilla del primer zángano -pues eso significa la palabra inglesa «drone»- se sembró hace solo dos años, en Burlington (Vermont, frontera de Estados Unidos con Canadá). Paul Wallich, físico formado en Yale y periodista científico, estaba saturado de acompañar a su hijo a la parada del bus cada mañana. No se hallaba muy lejos, solo a 400 metros, pero bajo los rigores del invierno norteño resultaba un engorro. Al tiempo, Wallich tampoco quería dejar desprotegido al pequeño. Así que decidió controlarlo desde el aire fabricando un pequeño abejorro volador. El autogiro pesó solo un kilo en el parto en el taller casero. Sus órganos eran cuatro hélices, dos ejes cruzados, un altímetro, acelerómetro, GPS, tarjeta de memoria y giróscopo. Al ingenio le ató un teléfono móvil para controlar a su hijo con la cámara.

Dos años después, los drones van a ser uno de los regalos de estas navidades, con precios desde unos 50 euros para los más sencillos. Animan una industria floreciente, con una veintena de compañías que los fabrican en España. Algunos cálculos estiman que en Estados Unidos habrá 30.000 unidades surcando el cielo a finales de esta década. Dentro de diez años se cree que supondrán el 10% del mercado aeronáutico europeo. Útiles. También divertidos. Pero con una cara oscura. Pueden ser un riesgo para la navegación aérea y un arma terrible el día que los terroristas reparen en ellos. Incluso constituyen una amenaza para la intimidad, pues están ya en condiciones de convertirse en un gran hermano que invade nuestra intimidad desde el aire.

LEER MAS: http://www.abc.es/tecnologia/noticias/20141215/abci-drones-historia-avances-201412131630.html