Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24886
El primer Resident Evil Revelations me gustó mucho, tanto que esperé con ganas el anuncio de Resident Evil Revelations 2, una continuación que por lo que hemos podido ver hasta hoy parece que está recibiendo los ingredientes necesarios para no defraudar.

Un nuevo vídeo publicado por Capcom ha mostrado de forma clara los cambios en el control que introducirá la compañía nipona en Resident Evil Revelations 2, todos ellos bastante razonables y en principio adecuados al planteamiento de esta nueva entrega.

Los más llamativos son quizá el movimiento de esquiva y el cambio rápido de arma, aunque el uso de la linterna como ayuda para resaltar objetos y atontar temporalmente a los enemigos también es bastante interesante.

Podemos decir sin miedo a equivocarnos que estos cambios cuadran bastante bien con la agilidad y movilidad que presentan algunos enemigos, puesto que consiguen evitar que quedemos demasiado indefensos ante ellos.

Sí, de nuevo estamos ante cambios que se alejan de los orígenes de Resident Evil, pero creo que pueden resultar beneficios para la jugabilidad y el desarrollo del juego.

Como siempre es cuestión de gustos, así que os invito a que nos digáis en los comentarios qué os parecen estos cambios en la jugabilidad del nuevo Resident Evil Revelations.

Más información ⇒ All Games Beta.

http://www.youtube.com/watch?v=9zx_Re7wd-U&feature=player_embedded

http://www.muycomputer.com/2014/11/14/video-resident-evil-revelations-2
#24887
A veces, las palabras sólo complican las cosas. ¿Qué pasaría si nuestro cerebro pudiera comunicarse directamente con otro cerebro, sin necesidad de usar el lenguaje?

Investigadores de la Universidad de Washington (EEUU) han replicado con éxito una conexión directa de cerebro a cerebro entre personas como parte de un estudio científico cuya demostración inicial se hizo ya hace un año.

En el estudio recién publicado, que involucró a seis personas, los investigadores fueron capaces de transmitir las señales desde el cerebro de una persona a través de Internet y hacer uso de estas señales para controlar los movimientos de la mano de otra persona, en una fracción de segundo tras el envío de dicha señal, informa Tendencias 21.

LEER MAS: http://www.larazon.es/detalle-tecnologia/noticias/7902064/sociedad+tecnologia/mueve-la-mano-de-otra-persona-usando-solo-su-propia-mente-e-internet#.Ttt1DwfFaPNWoT2
#24888
La Comisión Nacional de los Mercado y la Competencia (CNMC) ha decidido imponer una multa de 3,1 millones de euros a la SGAE por abusar de su posición de monopolio e imponer determinadas condiciones abusivas a los promotores musicales en los conciertos.

La SGAE deberá pagar 3,1 millones de euros por abusar de su posición de dominio, concretamente relacionado con la concesión de licencias de derechos de propiedad intelectual. La CNMC no ha visto correcto el cobre una tarifa excesiva del 10% que cobraba la sociedad sobre la recaudación de la taquilla.

El organismo encargado de velar por la competencia en nuestro país entiende que la SGAE habría incurrido un abuso de posición dominante por fijar tarifas no equitativas en los conciertos celebrados en España. Además, teme que los precios excesivos "difícilmente se autocorregirán" ya que en el mercado existen "rentas monopolísticas".

La sentencia reitera que las infracciones se han venido cometiendo desde el año 2002 y creen que la SGAE, no sólo no cumplió con los deberes de especial atención y cuidado, sino que su posición privilegiada le permitió aplicar tarifas no equitativas y excesivas. También se insiste en que cese de cometer este tipo de prácticas que obstaculicen la libre competencia.

Esta sentencia viene a resolver una denuncia del año 2005, presentada por la Asociación de Promotores Musicales (APM). Esta sólo podrá ser recurrida ahora ante la Sala de lo Contencioso-Administrativo de la Audiencia Nacional y en su camino ha vivido varias fases. En un primer momento fue sobreseída por el Servicio de Defensa de la Competencia, aunque el recurso de APM prosperó y la Audiencia Nacional les dio la razón. A raíz de esa sentencia, el organismo precedente a la CNMC abrió un expediente en 2013 que ha finalizado con esta sentencia y multa de 3,1 millones de euros.

http://www.adslzone.net/2014/11/14/multa-de-31-millones-de-euros-la-sgae-por-tarifas-abusivas-en-los-conciertos/
#24889
El router es uno de los grandes olvidados por el usuario de a pie aunque se trate de una pieza fundamental de nuestra infraestructura de red.

Seguramente porque a la mayoría de usuarios se lo instala su operadora de servicios a Internet y se olvida. Es un dispositivo con poca visibilidad, que no suele fallar salvo los cortes a Internet que se solventan con un reinicio y que sólo reemplazan los usuarios más avanzados que quieran mayores posibilidades, conectividad o control que lo ofrecido por los modestos equipos que nos instalan nuestro proveedor de servicios.

Si te han instalado un nuevo router recientemente, vas a cambiarlo o simplemente no lo hiciste en su momento, te recomendamos invertir unos minutos en realizar unas tareas que nos pueden ahorrar muchos dolores de cabeza en el futuro, garantizando un funcionamiento correcto y una seguridad mínima. Cinco tareas básicas que deberías hacer de inmediato son:

LEER MAS: http://www.muycomputer.com/2014/11/14/nuevo-router
#24890
Rajeev Suri, CEO del gigante finlandés, ha confirmado algo que la verdad nos ha cogido un tanto desprevenidos, y es que Nokia no volverá al sector de la telefonía móvil, una decisión que pone punto y final a una era.

Hay que tener claro que a pesar de la compra por parte de Microsoft de su división móvil Nokia no está muerta, ni mucho menos, pero sí que lo están sus intenciones de regresar al mercado de consumo general con nuevos dispositivos móviles, algo que choca frontalmente con otros rumores que habíamos podido ver hace unos meses.

A pesar de todo parece que esto no es un adiós absoluto de la marca Nokia dentro del sector móvil, ya que la compañía finlandesa estaría profundamente interesada en licenciar su marca a otros fabricantes de dispositivos móviles.

Esto quiere decir que cabe la posibilidad de que alguna compañía quiera aprovechar el tirón y prestigio de la marca Nokia y la acabe licenciando para lanzar sus propios terminales, pero de momento sólo es eso, una posibilidad.

Tras esta afirmación el CEO de Nokia dejó claro que se centrarán en tres grandes unidades de negocio; redes, tecnología y mapas.

Más información ⇒ PhoneArena.

http://www.muycomputer.com/2014/11/14/nokia-volvera-hacer-telefonos
#24891
En un reporte del Wall Street Journal (WSJ) se reveló que el Cuerpo de Alguaciles de Estados Unidos lleva a cabo desde el 2007 un programa de vigilancia enfocado a la localización de criminales pero que vulnera los derechos de privacidad de miles de estadounidenses.

La anatomía de este programa de vigilancia es muy simple: dentro de pequeñas aeronaves se instalan dispositivos que simulan ser antenas de telefonía móvil. Éstos recogen datos específicos de cualquier teléfono vulnerable que esté en su rango de ubicación.

El programa opera aviones Cessna en al menos cinco aeropuertos de áreas metropolitanas y recoge datos de presuntos delincuentes pero también de cualquier tipo de ciudadano, fuentes cercanas a esta operación revelaron al WSJ. Los aviones están equipados con receptores IMSI que emulan ser torres de telefonía móvil para obtener la información de registro único y ubicación general de los teléfonos. Esto permitiría localizar a una personas con un rango de error de 3 metros solamente y además se puede obtener tanto texto como material multimedia.

Si bien las fuentes anónimas del WSJ aseguran que para realizar los vuelos de vigilancia se necesita de una orden judicial, una vez más esto puede conducir a la posible vulneración de la privacidad de cualquier persona que esté en el rango de estos receptores.

http://www.fayerwayer.com/2014/11/moviles-en-ee-uu-son-victimas-de-otro-programa-de-espionaje-de-su-gobierno/
#24892
Microsoft prepara, según ellos mismos ya han confirmado, una nueva versión de su suite de ofimática Office. Se trata de Microsoft Office 16, que por el momento está limitada a una versión beta para "cercanos" a la compañía y, por el momento, ya podemos ver en una extensa galería de capturas de pantalla filtradas.

Ya no hay quien escape a las filtraciones, sea cual sea el hardware o el software sobre el que esté trabajando una compañía, y no es raro descubrir que una compañía ha filtrado "motu proprio" el material sobre el que está trabajando. Y es que, al fin y al cabo, no deja de ser promoción para el fabricante, desarrollador en este caso. Haya sido Microsoft, o algún trabajador, ya tenemos una extensa galería de capturas de pantalla de Office 16, que llegar a los usuarios durante la segunda mitad de 2015.

LEER MAS: http://www.adslzone.net/2014/11/14/el-nuevo-microsoft-office-16-filtrado-completamente-en-imagenes/
#24893
Microsoft ha anunciado una interesante novedad para el popular servicio de video llamadas Skype, y es que a partir de ahora, a los clientes del software para sistemas Windows, Mac o Linux habrá que sumarle la opción de utilizar Skype a través del navegador sin instalar ningún tipo de software en el equipo. Este nuevo servicio estará durante los próximos meses en fase de pruebas.

La compañía de Redmond no quiere quedarse atrás en el mercado de las vídeollamadas y quiere rentabilizar al máximo la compra de 6.000 millones que realizó por Skype hace más de tres años. Ya por aquel entonces la intención del gigante tecnológico no era otra que potenciar las funcionalidades de Skype aprovechando la fórmula de éxito que había permitido conectar a personas de todo el mundo al instante desde el ordenador. De hecho la plataforma va más allá y su servicio también es accesible desde teléfonos móviles y tabletas, traspasando incluso las barreras de las Smart TV y las videoconsolas.

LEER MAS: http://www.adslzone.net/2014/11/14/usar-skype-simplemente-traves-del-navegador-ya-es-posible-gracias-una-beta/
#24894
En Estados Unidos se ha vuelto a poner sobre la mesa el debate sobre la privacidad de la ciudadanía. Según un nuevo informe aparecido, los U.S. Marshals habrían estado recogiendo información de los teléfonos móviles de los ciudadanos sin contar con la autorización de los mismos al usar falsas antenas de telefonía móvil instaladas en aviones.

Las instrucciones habrían partido del mismo departamento de justicia norteamericano y se habría empleado desde el año 2007 estas antenas de telefonía con señales piratas instaladas en aviones Cessna que al sobrevolar diferentes ciudades habrían permitido a los usuarios de teléfonos móviles conectarse a dichas redes. Los números de identificación de los terminales móviles eran almacenados para ser usados en procesos criminales, pero siempre sin contar con la autorización de los usuarios que no eran conscientes del engaño.

LEER MAS: http://www.adslzone.net/2014/11/14/estados-unidos-espia-moviles-usando-aviones-con-falsas-antenas-de-telefonia/
#24895
El presidente de la Generalitat, Artur Mas, ha denunciado esta semana que el pasado 9N, coincidiendo con el día del proceso participativo, la Generalitat sufrió el peor ciberataque de su historia.



En seguridad informática, los incidentes como el sufrido por los servidores que alojan algunas de las páginas web del Govern de Catalunya se conoce como DDoS o ataque distribuido de denegación de servicio (por su siglas en inglés, Distributed Denial of Service). El objetivo de estos ataques es sobrecargar los recursos de un sistema informático hasta que deje de funcionar. Esto ocurre cuando una página web recibe muchas más peticiones de acceso de las que puede atender, lo que provoca que se "cuelgue" el servidor y, en consecuencia, se pierda la conectividad de la red.

Este tipo de ataques es un recurso usado de forma muy habitual por los grupos organizados de ciberactivistas, como Anonymous. En ocasiones se utiliza como medida de protesta política o social. Casos sintomáticos son los ataques sufridos por las webs del Departamento de Justicia de EE.UU. y de diversas discográficas tras el cierre de Megaupload, o el ataque contra la web del Congreso y la SGAE en protesta por la Ley Sinde.


Una de las particularidades de los ataques DDoS es que los usuarios de los ordenadores que originan el bloqueo de los servidores pueden estar participando en un ataque sin ser conscientes de ello. Esto se hace a través de botnets, redes de ordenadores infectados por un troyano y que un atacante puede controlar de forma remota.

El president del Ejecutivo catalán dijo el pasado martes que, en los días anteriores al 9N y durante la jornada participativa, el 90% de los ataques cibernéticos que recibió el Estado español fue a parar a los servicios informáticos de la Generalitat. Según los datos dados a conocer por Mas,el sábado se multiplicaron por 20.000 las peticiones de acceso a los sistemas del Govern que se reciben en un día ordinario, mientras que el domingo se multiplicaron por 60.000.

Algunas páginas de internet permiten visualizar lo que ocurrió el 9N. Una de ellas es Digital Attack Map, un servicio que plasma diariamente sobre un mapa los mayores ataques de DDos registrados en todo el mundo. En el mapa correspondiente al 9N se observa que la zona de Catalunya fue objeto de múltiples ataques. El origen del tráfico atacante fue Estados Unidos principalmente, y en menor medida Ucrania, Rusia y China.

Si se consultan los datos de los días anteriores y, en especial, de los días posteriores al 9N, se observa cómo los incidentes con destino a España son muy inferiores en comparación a los registrados el día de la votación. La línea cronológica de la parte inferior también muestra que nuestro país no es ni mucho menos objetivo prioritario de ataques informáticos.





LEER MAS: http://www.lavanguardia.com/tecnologia/internet/20141113/54419268162/mapa-ataque-servidores-generalitat-9n.html
#24896
Barcelona (Redacción/EFE).- La Guardia Civil ha detenido en Barcelona a una persona en una de las mayores operaciones mundiales contra el mercado clandestino en internet, en la que han sido arrestadas otras 16 personas que ofrecían en la red droga, armas, pornografía infantil y billetes falsificados.

Según ha informado hoy el instituto armado, en Barcelona ha sido arrestada una persona y se han registrado dos viviendas, donde se ha incautado diverso material informático, una clonadora de tarjetas de crédito y dos cuentas de la criptodivisa virtual Bitcoin.

En la operación, denominada Onymous, han sido detenidas en total 17 personas, en el Reino Unido (8), Estados Unidos (3), España (1), Hungría (1), Suecia (2), Suiza (1) e Irlanda (1), donde se han deshabilitado 410 dominios de servicios ocultos alojados en el mercado clandestino de internet, creado dentro del navegador "Tor".

Los arrestados están acusados de utilizar esta parte oculta de internet, conocida como "Deep web", que no es accesible a los buscadores, por la seguridad que proporciona en sus comunicaciones, para beneficiarse del anonimato que les proporcionaba y ofrecer productos ilegales.

La operación, una de las mayores desde el punto de vista estratégico para la seguridad en internet, ha permitido intervenir cuentas de Bitcoin por valor de 1 millón de dólares, 180.000 euros en efectivo y distintos tipos de estupefacientes.

El arrestado en Barcelona está acusado de alojar una página web con la que supuestamente estafaba a los usuarios que pretendían comprar los billetes falsificados que anunciaba, que se debían pagar a través de transferencias en la moneda virtual Bitcoin.

Según la Guardia Civil, el detenido disponía de una compleja infraestructura informática, entre la que se encontraba una granja de servidores para generar Bitcoin, así como un dispositivo para clonar tarjetas de crédito y 30 tarjetas vírgenes preparadas para alojar los datos de usuarios a los que habían robado la numeración de sus tarjetas.

La operación, coordinada por Europol, Eurojust y el departamento de Justicia de EE.UU., ha permitido detener a los supuestos responsables de controlar los mercados clandestinos con mayor volumen de negocios en la red TOR, una de las más populares de la "Deep Web".

Sin embargo, cabe recordar que no todos los usuarios de TOR son delincuentes, también la emplean de forma lícita ciudadanos a quienes les preocupa su privacidad.

http://www.lavanguardia.com/politica/20141112/54419216943/un-detenido-en-barcelona-en-operacion-mundial-contra-mercado-oculto-internet.html
#24897
El navegador Firefox, que va detrás de sus poderosos rivales, pronto comenzará a presentar una gran variedad de anuncios a sus usuarios. Mozilla, la organización sin ánimo de lucro que desarrolla y actualiza el popular navegador de Internet, dijo el jueves que comenzará a colocar anuncios donde normalmente se encuentran las imágenes en miniatura de los sitios web que más visitas cuando abres una nueva pestaña.

Aunque muchas de esas imágenes, que Firefox llama "Enhanced tiles" (algo así como "baldosas potenciadas") se mantendrán como vínculos rápidos a tus sitios favoritos, algunas van a presentar los logotipos de patrocinadores destacados u otras imágenes publicitarias.

LEER MAS: http://www.cnet.com/es/noticias/usuarios-de-firefox-preparense-para-ver-anuncios-en-su-navegador/
#24898
Al ser una de las aplicaciones móviles más utilizadas hoy en día, las noticias relacionadas con WhatsApp provocan reacción entre sus millones de usuarios.

Frente al lanzamiento del doble check azul que permite saber si se ha leído un mensaje, muchos usuarios de la aplicación quisieron encontrar la forma de desactivar esta confirmación de lectura.

Debido a este interés generado, en los últimos días han aparecido varios mensajes en redes sociales que aseguran ofrecer esta posibilidad, adjuntando un enlace donde supuestamente se encuentran las instrucciones.

LEER MAS
: http://www.noticiasdot.com/wp2/2014/11/14/utilizan-el-doble-check-azul-de-whatsapp-para-estafar-a-usuarios/
#24899
Hace algunas semanas que Microsoft lanzó la campaña #YoPuedoProgramar para motivar a los jóvenes a que aprendieran programación. Junto a esta iniciativa se llevó a cabo un concurso llamado Programa tu Lugar en el que los jóvenes tenían que mandar ideas sobre cómo resolver problemas locales utilizando la programación.

El concurso contó con distintas categorías distribuidas por edades. De ellas Duvan Bermudez se llevó el Community Award por proponer un sistema de información web en el que los usuarios puedan solicitar citas en las entidades promotoras de salud de Colombia (EPS) y así evitar hacer filas en la madrugada. De acuerdo a Microsoft este proyecto fue el más votado en la página de Facebook de Microsoft.

El otro premio fue para Darwin Fonseca, de la categoría 19-25 años, quien busca resolver los problemas de transporte en Bogotá por medio del aprovechamiento de las pantallas publicitarias que tienen los paraderos del sistema de transporte público (SITP). Darwin propone que en esos espacios se informe a los usuarios las rutas, horarios y mapas para aprovechar mejor el SITP, así como implementar más estaciones para usar la tarjeta recargable TuLlave.

Por último, en la catégoría de 12-18 años Jeyra Pérez de Puerto Rico ganó al proponer una aplicación que mejore la cooperativa juvenil de su escuela. La app permitiría a los estudiantes ser parte de la cooperativa escolar, tener acceso a gráficas de ventas y ganancias y promover la cooperativa en redes sociales pudiendo interactuar con otros colegios.

El concurso se limitó a mandar una idea por escrito, la cual sería juzgada por especialistas y gente de YouthSpark. No hay detalles respecto a si alguno de estos proyectos se materializará, algo que sería muy bueno. Como dato adicional, los ganadores se hicieron acreedores a una computadora de escritorio.

http://www.fayerwayer.com/2014/11/dos-colombianos-son-finalistas-de-yopuedoprogramar-de-microsoft/
#24900
La red social más grande de Internet sabe el problema de encontrarse con anuncios en la web que usualmente deberías encontrarte en el móvil, o viceversa, cuando en el escritorio es imposible toparte con ellos. Esta y otras novedades son las que anunció Facebook el día de hoy en su blog oficial.

Los anuncios son parte importante para el crecimiento de la red social, pues sus ingresos se valoran en la cantidad de usuarios que utilizan el servicio para comunicarse con otras personas. Si no estabas contento con la forma en que se mostraba la publicidad con base en tus preferencias en cada dispositivo, deberías dejar de preocuparte por ello, ya que la compañía facilitará que controles la publicidad que te muestra en la web, tu smartphone o tablet.

Según recuerdan en la publicación, puedes optar por no ser partícipe de la publicidad basada en el uso de aplicaciones o sitios web que se utilizan fuera de Facebook, aunque ello sólo disponible en EE.UU, Canadá y los países del viejo continente. Estas preferencias tomarán efecto en todos los dispositivos en los que accedas a la plataforma social.

La herramienta para controlar la publicidad que se muestra en la red social se ha habilitado para algunos países, entre los que figuran Australia, Canadá, Francia, Alemania, Irlanda y Reino Unido.

http://www.fayerwayer.com/2014/11/facebook-dejara-que-controles-la-publicidad-que-te-muestra/
#24901
Se acerca diciembre y eso significa que la gente gastará como loca en los regalos navideños para todos. Si quieres conservar los ahorros del año puedes instalar una extensión para el navegador Chrome llamada Time is Money, que se encarga de convertir los precios en su equivalente en horas de trabajo.

Time is Money toma el valor de lo que ganas por hora o año (en USD) y traducirá los precios una vez que entres a una tienda en línea. La extensión puede configurarse para mostrar solo el tiempo o en modo híbrido (tiempo y precio en USD). También ofrece otras opciones para activar salario anual o definir una semana de trabajo de 40 horas.

LEER MAS: http://www.fayerwayer.com/2014/11/time-is-money-una-extension-de-chrome-que-convierte-los-precios-en-horas-de-trabajo/
#24902
Las actualizaciones de firmware correspondientes a Android 5.o Lollipop para los dispositivos Nexus ya han comenzado a llegar vía OTA -Over The Air-, pero el despliegue progresivo mantiene aún a muchos usuarios en la versión KitKat. Si quieres actualizar de forma manual a Android 5.0 Lollipop, te explicamos de forma sencilla cómo hacerlo.

Aunque ayer mismo comenzaba a desplegarse la actualización OTA -Over The Air- a Android 5.0 Lollipop para los dispositivos Nexus, aún son muchos los usuarios que están reportando, a través de las redes sociales, que a sus terminales no ha llegado aún esta nueva versión de Android. Y es que, como en ocasiones anteriores, la compañía de Mountain View ha optado por hacer un despliegue progresivo de la actualización, por lo que no se puede saber aún cuándo llegará a todos los terminales. No obstante, han liberado las imágenes de fábrica, por lo que podemos utilizarlas para actualizar de forma manual, como os explicamos a continuación paso a paso:

LEER MAS: http://www.adslzone.net/2014/11/13/como-actualizar-tu-nexus-android-5-0-lollipop-ya-mismo/
#24903
Noticias / Redes 5G: ¿Mito o realidad?
13 Noviembre 2014, 21:47 PM
La Comisión Europea invertirá 700 millones de euros en este protocolo, que podría multiplicar por mil la velocidad teórica de acceso móvil a Internet

Las redes 5G son cada vez más un motivo de debate frecuente en los círculos de las empresas de telecomunicaciones. ¿Mito o realidad? De momento, grandes compañías como Ericsson, Alcatel Lucent o Samsung han realizado sus primeras pruebas con éxito en una tecnología que podría multiplicar -si bien en el futuro- por mil la velocidad de acceso a la red de datos móvil. Por su parte, la Comisión Europea ha apostado por impulsar la investigación en este campo con una inversión de 700 millones de euros hasta 2020. Sin embargo, algunos expertos dudan de la viabilidad de estas redes, tanto desde el punto de vista técnico como económico.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/11/13/220921.php
#24904
ime pregunta qué palabras deberían desaparecer de internet en 2015. "Feminista" está en primer lugar. 4chan emprende cruzada contra la palabra.

La revista Time, tal vez la más famosa del mundo, pregunta a sus lectores digitales cuáles palabras no quieren seguir leyendo en 2015. De acuerdo con los resultados de la encuesta, los usuarios de internet solicitan que la palabra "feminista" desaparezca. El sitio 4chan aprovecha la ocasión para emprender una cruzada contra ella.

Son 15 las palabras que conforman la lista. Entre ellas se encuentran bossy (mandón), disrupt (romper, cambiar o afectar), influencer (persona influyente en la red), yaaasss (para afirmar exageradamente) y, tristemente, feminist, que está a la cabeza en votaciones.

LEER MAS: http://www.belelu.com/2014/11/piden-censurar-la-palabra-feminismo-en-internet/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#24905
Las redes sociales, y por excelencia Facebook, se han convertido en algo cotidiano, que usamos a diario sin ningún tipo de preocupación. Pero hay un caso extremo que siempre nos incomoda, y por el que pocos se interesan. Si fallecemos, ¿qué ocurre con nuestra cuenta de Facebook?

No le estamos deseando la muerte a nadie, por supuesto. Pero lamentablemente es una eventualidad que llega de golpe, sin que nos la esperemos, y nos tenemos que preocupar de muchísimas cosas antes de del destino de perfil social de Facebook que el fallecido ha dejado atrás.

¿Qué hay que hacer con la cuenta de Facebook de alguien que nos ha dejado? ¿Qué opciones tenemos? Es algo que han visto hace poco en The Guardian a raíz de la carta de uno de sus lectores. Por lo visto, en Facebook tienen a un equipo de personas dedicadas a revisar todos esos fallecimientos.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/que-pasa-con-tu-cuenta-de-facebook-cuando-te-mueres
#24906
El precio suele ser el factor más relevante a la hora de escoger una tarifa de móvil para hablar y navegar, siempre contando con que esta cumpla con nuestros requisitos mínimos en cuanto a minutos y megas. Por ello, os ofrecemos una comparativa agrupada por grupos de precios para que según lo que queráis pagar, sepáis cuál es vuestra tarifa.

Aunque ya contamos con una comparativa actualizada con las tarifas móviles para hablar y navegar, hemos creído conveniente crear una recopilación ordenando por precio y mostrando las virtudes de cada una de las opciones. Si lo prioritario es el precio, estas son las opciones según su cuota mensual (o consumo mínimo):

LEER MAS: http://www.adslzone.net/2014/11/12/dime-cuanto-quieres-pagar-y-te-dire-cual-es-tu-tarifa-movil/
#24907
Bitdefender ha puesto en marcha una interesante promoción que ofrece durante seis meses totalmente gratis, su solución de seguridad más completa, Bitdefender Total Security 2015.

La semana pasada te presentamos las nuevas soluciones Bitdefender 2015 para Windows compuesta por Antivirus Plus, Internet Security y Total Security, disponible en los distribuidores habituales y a través de la página web oficial. No necesitan demasiadas presentaciones porque se trata de una de las grandes suites del panorama mundial de la seguridad, a la cabeza los últimos años como mejor solución en las pruebas de firmas especializadas como AV-Test.

LEER MAS: http://www.muycomputer.com/2014/11/13/bitdefender-total-security-2015-gratis
#24908
Las conclusiones del Manifesto Mainframe elaborado por Compuware, son claras. El uso del mainframe en las grandes empresas se extenderá más allá del 2025. La economía digital ha incrementado exponencialmente el consumo de MIPS (millones de instrucciones por segundo) y el número de transacciones realizadas por las empresas, lo que hace imposible imaginar la desaparición del ordenador central, ya que las grandes compañías siguen confiando sus aplicaciones críticas a esta plataforma.

Según el análisis de Compuware, actualmente se usan más de 220 mil millones de líneas de código COBOL a las que se suman anualmente 5000 millones. Hoy en día, asegura el informe, no existe ninguna otra plataforma capaz de gestionar esta cantidad de información de una forma segura, escalable, con el rendimiento que ofrece el mainframe y capaz de adaptarse a los continuos cambios tecnológicos.

El reto más grande al que se enfrentan las empresas es el cambio de generación en los profesionales del mainframe. Los especialistas actuales son los hijos del Baby Boom, y tienen entre 50 y 68 años, por lo que están a punto de jubilarse y tendrán que ser reemplazados por profesionales jóvenes. Sin embargo, la generación más joven tiende a tener poca o ninguna experiencia con el mainframe ya que se ha centrado más en la información distribuida, la Web y las tecnologías móviles. Existe un riesgo de pérdida de capital intelectual y de falta de experiencia para los equipos de TI en las empresas.

Un porcentaje importante de la nueva generación de CIO no está familiarizada con las capacidades reales y las cargas de trabajo del mainframe por lo que es clave que dispongan de información de la realidad de esta plataforma para entender mejor el papel del ordenador central y las tareas que es capaz de desarrollar. Deben contar con los datos necesarios para adecuar las inversiones a las necesidades reales de personal y licencias de software para cada proyecto. Así como evitar que caigan en la tentación de reducir costes a corto plazo migrando hacia soluciones más baratas que pongan en riesgo el negocio. Para ello es necesario un conocimiento real de los costes del mainframe, conocer su valor estratégico y así realizar una comparación realista.

"Los directores de TI que no han crecido en el ambiente del mainframe dejan para mañana esta problemática. Creemos que el momento de empezar a actuar sobre estos temas es ahora y que, con la estrategia correcta, los directores de TI de próxima generación pueden aprovechar sus aplicaciones de mainframe de forma que generen valor para el negocio de transformación y contar con una ventaja competitiva sostenible,"según Chris O'Malley, presidente de operaciones de Mainframe de Compuware.

En este Manifesto, se sugiere varias acciones imprescindibles para garantizar el cambio generacional sin riesgos. Asegura que es básico disponer de un inventario exhaustivo de las herramientas, aplicaciones, capacidades, gestión y uso que se hace del ordenador central con el fin de poder tomar las decisiones correctas a corto y largo plazo y que éstas se ajusten a la realidad. Del mismo modo, considera imprescindible disponer de un calendario realista y detallado de los plazos de jubilación de los actuales profesionales y las principales competencias de cada uno de ellos, con el fin de evitar que se produzcan pérdidas de experiencia claves para el funcionamiento del negocio durante los próximos años.

http://www.computerworld.es/sociedad-de-la-informacion/cada-ano-se-crean-5000-millones-de-lineas-de-codigo-cobol
#24909
 Publicado el 12 de noviembre de 2014 por Antonio Rentero   

En casa del herrero cuchara de palo. Pocas veces este refrán popular ha sido más apropiado para describir una conducta que a priori parece contradictoria. En el caso que nos ocupa una de las medidas básicas de seguridad informática ha sido olímpicamente ignorada por alguien que precisamente se dedicaba a franquear sistemas ajenos de la forma más cándida.

En el año 2012 se arrestó en Chicago a Jeremy Hammond, acusado de haber accedido de manera ilegítima a los servidores que alojaban la página web de Stratfor, un grupo de análisis y asesoramiento de seguridad. Era el hacker más buscado por el FBI y para su detención fue necesaria la colaboración de Hector Xavier Monsegur, miembro del grupo especializado en seguridad informática LulzSec.

Mientras agentes federales armados asaltaban su casa para detenerle, Hammond tuvo tiempo para cifrar los contenidos de su disco duro, y ha sido ahora cuando se ha conocido cómo Monsegur fue capaz de descifrar dicha información.

Tras largo tiempo de ataques de todo tipo mediante algoritmos capaces de probar múltiples combinaciones finalmente se encontró la contraseña con la que el hacker había protegido celosamente la información almacenada en su disco duro y sorprendentemente no resultó ser una larga cadena de letras, números y símbolos sin sentido combinando mayúsculas, minúsculas, espacios y signos varios sino que el secreto resultó ser mucho más sencillo: Chewy123.  Y sí, Chewy es el nombre del gato de Jeremy Hammond.

Lo cierto es que cualquier experto crackaeador habría empleado como uno de los primeros candidatos alguna combinación que contuviese el nombre de la mascota del sujeto cuya seguridad se trataba de vulnerar (en este caso, amparados por la Justicia) así que parece un poco extraño que se tardase tanto en que potentes ordenadores calculasen las combinaciones necesarias para llegar a este descubrimiento que, una vez más, pone de relieve la estrecha relación entre la tecnología informática y los felinos que hace que los vídeos de gatetes continúen entre los más populares en YouTube.

vINQulo

Ars Technica

http://www.theinquirer.es/2014/11/12/el-cybercriminal-mas-buscado-por-el-fbi-usaba-el-nombre-de-su-gato-como-contrasena.html
#24910
Noticias / Actualización para Adobe Flash Player
13 Noviembre 2014, 01:32 AM
 Adobe ha publicado una actualización para Adobe Flash Player para evitar 18 nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 15.0.0.189 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.250 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.411 (y anteriores) para Linux.

La mayoría de las vulnerabilidades que se corrigen en este boletín (APSB14-24) permitirían la ejecución de código arbitrario aprovechando los siguientes fallos de seguridad:

LEER MAS: http://unaaldia.hispasec.com/2014/11/actualizacion-para-adobe-flash-player.html
#24911
WASHINGTON, 12 nov (Reuters) - La industria de las telecomunicaciones de Estados Unidos planea luchar con uñas y dientes contra el llamamiento del presidente Barack Obama para introducir normativas más estrictas para los proveedores de servicios de internet para preservar lo que se conoce como neutralidad de la red. Las 'telecos' tienen previsto presentar su caso ante los reguladores pertinentes, los tribunales y el Congreso.

Obama sorprendió el lunes a la comunidad de las telecomunicaciones al instar a la Comisión Federal de Comunicaciones (FCC, por su sigla en inglés) a que reclasifique a los proveedores de internet (ISPs) para que puedan ser regulados como empresas de servicios públicos, como una manera de preservar la "neutralidad de la red". La industria se molestó ante la amenaza de normativas más severas al estilo de las que rigen a los servicios públicos. "Es como intentar aplastar una mosca con un martillo", dijo un representante de la industria de la televisión por cable.

Si la presión ante la FCC falla, la industria de las telecomunicaciones podría recurrir a una batalla legal en un tribunal que en el pasado ha favorecido al sector, así como hacer un llamamiento a los republicanos del Congreso -contrarios a la regulación- para que intervengan. "Queremos convencer a la comisión de tener una opción jurídicamente sostenible", dijo un grupo de presión de las telecomunicaciones, que habló de forma anónima para discutir el trabajo en curso. "Pero vamos a estar preparados para luchar también en los tribunales y en el Congreso".

Los expertos se manifiestan divididos sobre si el Gobierno o la industria de las telecomunicaciones prevalecerán en el tribunal. Mucho depende de la redacción de las normas, que la FCC no ha dado a conocer aún. El litigio parece seguro si presidente de la FCC, Tom Wheeler, propone normas en consonancia con la petición de Obama. Sin embargo, Wheeler podría favorer un enfoque menos agresivo como una manera de establecer una base legal más sólida.

Una lucha legal -con la que ya ha amenazado AT&T, una de las principales compañías de telecomunicaciones en Estados Unidos- podría comenzar en la Corte de Apelaciones para el Circuito de D.C., que rechazó las reglas anteriores de neutralidad para la red de la FCC en el 2010 y el 2014, y podría pasar eventualmente al Tribunal Supremo.

LEER MAS: http://www.lavanguardia.com/tecnologia/internet/20141112/54419798858/telecos-ee-uu-plan-internet-obama.html
#24912
Noticias / Guía definitiva para dejar Facebook
13 Noviembre 2014, 01:30 AM
¿Estás harto de ver publicaciones estúpidas en Facebook? ¿No quieres que te vuelvan a etiquetar en una foto con corazones sacada de un Power Point que se creó en las oficinas del infierno? ¿Has dejado los dulces porque te recuerdan a las solicitudes de Candy Crush? Respira. Hay una solución muy sencilla: dejar Facebook.

Ojo, porque es sencilla en la práctica, pero Mark Zuckerberg no nos lo pone fácil del todo. Y también hay que tener en cuenta que esto requiere fuerza de voluntad y que no hay parches de nicotina que quiten el mono de megustas en las fotos del verano o los estados ingeniosos.

Para empezar, hay que tener claras las opciones. Por un lado está desactivar la cuenta, que es exactamente lo mismo que desactivar una bomba (sin cuenta atrás y cables azules y rojos, eso sí): la has desactivado, sí, pero no te vas a poner a hacer malabares con ella porque todavía puede explotar. Con esto ocurre lo mismo. Según explica la red social, "esta opción te da la flexibilidad de marcharte y volver siempre que quieras". Si quieres llamar la atención en plan diva es tu opción, sin duda.

LEER MAS: http://www.elmundo.es/tecnologia/2014/11/11/543e4c36268e3ef6198b4577.html
#24913
La campaña de espionaje " Darkhotel" lleva cuatro años robando datos confidenciales de altos ejecutivos corporativos que viajan por el extranjero, mientras se hospedan en hoteles de lujo.

Diario TI 12/11/14 13:47:33
Expertos del equipo GReAT (de Análisis e Investigación Global) de Kaspersky Lab investigaron sobre la campaña de espionaje " Darkhotel", que ha operado subrepticiamente durante al menos cuatro años y que ha robado datos confidenciales de altos ejecutivos corporativos seleccionados que viajan por el extranjero. "Darkhotel" ataca a sus objetivos cuando éstos se hospedan en hoteles de lujo.

"El grupo nunca va tras el mismo objetivo dos veces; realizan sus operaciones con precisión quirúrgica, y obtienen todos los datos valiosos que pueden desde el primer contacto; luego borran las huellas de su trabajo y se esconden en las sombras a la espera del próximo individuo de alto perfil", escribe Kaspersky en un informe.

Los objetivos viajeros más recientes incluyen altos ejecutivos de los Estados Unidos y Asia que realizan viajes de negocios e invierten en la región Asia-Pacífico: directores ejecutivos, vice presidentes, directores de ventas y marketing así como personal importante de Investigación y Desarrollo han sido blanco de ataques. ¿Quién sigue? Esta amenaza aún está activa, advierte Kaspersky Lab.

Modus operandi

El actor Darkhotel mantiene una intrusión eficaz instalada en redes hoteleras, el cual ha proporcionado un amplio acceso a través de los años, incluso en sistemas que se consideraban seguros y privados. Esperan hasta que, una vez registrada, la víctima se conecte a la red Wi-Fi del hotel e ingrese su número de habitación y apellido en el inicio de sesión. Los atacantes pueden ver al huésped en la red comprometida y lo engañan para que descargue e instale un backdoor (puerta trasera) que pretende ser una actualización de software legítimo – Google Toolbar, Adobe Flash o Windows Messenger. El ejecutivo desprevenido descarga este "paquete de bienvenida" del hotel, sólo para infectar su máquina con un backdoor, software de espionaje de Darkhotel.

Una vez en un sistema, el backdoor ha sido y puede ser utilizado para seguir descargando herramientas para robo más avanzadas: un registrador de teclas avanzado firmado digitalmente, el Troyano "Karba" y un módulo para robo de información. Estas herramientas recogen datos sobre el sistema y del software anti-malware instalado en él, roba todas las pulsaciones de teclas, y caza las contraseñas almacenadas en caché en Firefox, Chrome e Internet Explorer; Gmail Notifier, Twitter, Facebook, Yahoo! y las credenciales de inicio de sesión de Google, así como otra información privada. Las víctimas pierden información confidencial – probablemente la propiedad intelectual de las entidades de negocio que representan. Después de la operación, los atacantes cuidadosamente borran sus herramientas de la red del hotel y se esconden nuevamente.

Kurt Baumgartner, Investigador Principal de Seguridad en Kaspersky Lab, señala que "en los últimos años, un robusto actor llamado Darkhotel ha realizado una serie de ataques con éxito contra personalidades de alto perfil, empleando métodos y técnicas que van mucho más allá del comportamiento típico de la ciberdelincuencia. Esta amenaza tiene competencia operativa, capacidades ofensivas matemáticas y crypto-analíticas, y otros recursos que son suficientes para abusar de redes comerciales de confianza y ataca categorías de víctimas específicas con precisión estratégica".

Sin embargo, la actividad maliciosa de Darkhotel puede no ser coherente: es indiscriminado en su propagación de malware junto con sus ataques muy concretos.

"La combinación de ataques indiscriminados y selectivos se está haciendo cada vez más común en la escena de las Amenazas Persistentes Avanzadas, donde los ataques selectivos se utilizan para comprometer a víctimas de alto perfil, y las operaciones al estilo botnet se utilizan para vigilancia de masas o para realizar otras tareas como partes hostiles DDoSing o simplemente actualizar víctimas interesantes para herramientas de espionaje más sofisticadas", añade Kurt Baumgartner.

Los investigadores de Kaspersky Lab indicaron que los atacantes dejaron una huella en una cadena dentro de su código malicioso señalando a un actor de habla coreana. Los productos de Kaspersky Lab detectan y neutralizan los programas maliciosos y sus variantes utilizadas por la herramienta Darkhotel. Kaspersky Lab está trabajando actualmente con organizaciones relevantes para atenuar el problema.

Cómo protegerse de Darkhotel

"Cuando viaje, cualquier tipo de red, incluso las semi-privadas en hoteles, se deben considerar como potencialmente peligrosas", explica Kaspersky, agregando que el caso Darkhotel ilustra un vector de ataque en evolución: individuos que poseen información valiosa pueden ser víctimas fáciles incluso de Darkhotel, ya que aún está activo, o a algo parecido a un ataque Darkhotel.

Para evitar esto, Kaspersky Lab ofrece los siguientes consejos:

- Elija un proveedor de Red Privada Virtual (VPN) – obtendrá un canal de comunicación cifrado para acceder a redes Wi-Fi públicas o semipúblicas;

- Cuando viaje, siempre considere las actualizaciones de software como algo sospechoso. Confirme que el instalador de la actualización propuesto esté firmado por el proveedor correspondiente.

- Asegúrese que su solución de seguridad para navegar en Internet incluya una defensa proactiva contra las nuevas amenazas y no sólo una protección básica antivirus.

- Para obtener más información acerca de consejos de privacidad, por favor visite cybersmart.kaspersky.com/privacy

http://diarioti.com/kaspersky-lab-explica-darkhotel-donde-altos-ejecutivos-son-victimas-de-espias-de-elite/84368
#24914
Publicado el 12 de noviembre de 2014 por Antonio Rentero   

Las competitivas marcas chinas están empeñándose en demostrar que calidad y precio no tienen porqué estar reñidas. En esa dura pugna entre nombres que hace un par de años no nos sonaban demasiado (Huawei, ZTE, Lenovo...) hay una, Xiaomi, que pretende ocupar un hueco en la gama de acceso con un smartphone competitivo a un precio casi imbatible.

Serían 65 dólares, al cambio poco más de 50 euros, lo que Xiaomi cobraría por este modelo libre y sin ataduras con las compañías telefónicas.

Este nuevo modelo cuya presentación sería inminente se situaría en el nivel de acceso y parte del secreto de su éxito estaría no sólo en ese precio de auténtico saldo sino en el uso de un procesador Leadcore LC1860 que tiene en la base de su arquitectura nada menos que el conocido A7.

Dicho procesador funcionaría a 2.0 GHz y tendría como complemento un coprocesador gráfico Mali T638 GPU con 1 Gb de RAM, capaz de soportar nada menos que pantallas con resolución 2K, además de poder capturar vídeo en resolución 1080p a 60 fps así como conectividad LTE/4G. Es decir, que estamos hablando de un terminal para la gama de acceso pero más por su precio que por sus prestaciones.

http://www.theinquirer.es/wp-content/uploads/2014/11/xiaomi.jpg

La imagen que acompaña a esta noticia corresponde a un esbozo ilustrativo de Xiaomi que podría presentar variaciones con respecto al modelo final. Ahora mismo esa gama la tiene cubierta la marca con el modelo Redmi 1S, con características similares a este posible superventas. Precisamente el modelo Redmi 1S ostenta el espectacular récord de haber vendido 60.000 unidades en menos de 14 segundos,

vINQulo

Gizchina

http://www.theinquirer.es/2014/11/12/este-es-el-smartphone-que-xiaomi-quiere-vender-59-e.html
#24915
Se espera que en el transcurso del día se anuncie de manera oficial el nuevo dron de la compañía DJI pero al momento ya se filtró material en donde podemos ver al Inspire 1 en toda su gloria.

Desde hace una semana la misma compañía publicó un video en donde se insinuó la revelación de este dron para el miércoles 12 de noviembre.

Entre el 10 y el 11 de noviembre se filtraron tanto fotos como material en video que muestran de una manera primaria las capacidades de esta nueva creación de la compañía DJI.

LEER MAS: http://www.fayerwayer.com/2014/11/se-filtra-material-del-dron-inspire-1-antes-de-su-anuncio-oficial/
#24916
Durante la Connect(); que se está llevando en el día de hoy, Microsoft ha dado dos anuncios sumamente interesantes para los desarrolladores. Uno de ellos corresponde a la liberación de .NET Core a todo el mundo bajo la licencia MIT, y el otro es la presentación de Visual Studio Community 2013, una versión gratuita del entorno de desarrollo enfocada a estudiantes, pequeñas empresas, y desarrolladores.

A comienzos del año Microsoft ya había dado la presentación de .NET Foundation y su nueva visión en cuanto al desarrollo de software. Y ahora, siguiendo esa línea, la misma ha liberado .NET Core a código abierto bajo la licencia MIT.

LEER MAS: http://www.xatakawindows.com/herramientas-para-desarrolladores/microsoft-libera-net-core-a-codigo-abierto-y-presenta-visual-studio-2013-community
#24917
El servidor de publicidad de Google, Doubleclick, ha sufrido una caída del servicio que ha provocado la alarma entre infinidad de páginas webs y portales al frenar los ingresos derivados por la publicidad de los anuncios. La compañía de Mountain View no ha podido prever el problema y se ha encontrado de golpe ante una de las mayores incidencias que ha sufrido este servicio, el cuál ha permanecido caído durante una hora y que puede haber significado pérdidas millonarias para muchas de las compañías que hacen uso del mismo.

El problema que ha sufrido Doubleclick, el servidor de publicidad de Google, no se limita a un territorio en concreto, por lo que las páginas españolas que hacen uso de este tipo de publicidad también se han visto afectadas por el mismo. Los anuncios que normalmente se mostraban sin problema, han dejado de cargarse y no mostraban el contenido del anunciante, pero por fortuna, el servicio de Google Doubleclick ya ha sido restituido y se espera que la estabilidad del mismo se mantenga.

La voz de alarma ha empezado a correr en todo el mundo donde los principales medios periodísticos en Internet están haciéndose eco de este problema. Portales como The Wall Street Journal, BBC.com, Mashable, Forbes o Business Insider son solo algunos de los muchos que han sido afectados mientras esperaban solución por parte de Google. El usuario que ha visitado estas páginas webs afectadas comprobaba como no se mostraban los anuncios que utilizaban Google Doubleclick como herramienta para publicitarse, y los tiempos de carga de las páginas habían sido por tanto a su vez reducidos.

El servidor Doubleclick supone algo más que ingresos publicitarios

A pesar de la confusión y alarma iniciales, la compañía de Mountain View se ha apresurado a actuar rápido ante el grave perjuicio económico que ha podido causarse a las páginas webs que hacen uso de este servicio ya que cada minuto en el que no se mostraba la publicidad puede suponer miles de euros que dejan de ingresarse y con un impacto mediático que es difícil de cuantificar. Los afectados ofrecían en sus páginas un mensaje en el que se leía "esperando a ad.doubleclick.com" mientras se intentaba cargar sin éxito el anuncio, algo que por fortuna para los anunciantes, ya ha sido resuelto.

Google Doubleclick no sirve únicamente para generar tráfico de visitas mediante dichos anuncios, sino que el empleo de esta herramienta también resulta de gran utilidad para medir la eficacia de una campaña y comprobar si su impacto y visibilidad han sido los deseados para modificarla en un futuro y maximizar los rendimientos económicos obtenidos a partir de la misma.

http://www.adslzone.net/2014/11/12/google-provoca-un-agujero-millonario-al-caerse-su-servidor-de-publicidad/
#24918
A nadie se le escapa que hoy en día un portátil sin conexión a Internet no es nada. Los tiempos han cambiado mucho y la necesidad de conectarse a la Red es imperante en todo momento. Con ese objetivo HP ha lanzado su servicio HP DataPass. Sin duda que habamos de un servicio "rompedor" y claramente innovador que añade un gran valor económico y de producto al usuario. Veamos cómo es y qué ventajas aporta al usuario.

Gratis y siempre conectado

HP DataPass es un servicio que te permite conectarte gratis vía 3G Plus desde cualquiera de los productos de la firma que lo equipan, ya sean portátiles, tablets o los Chromebooks. El servicio te ofrece 200 MB al mes gratis durante dos años. Sencillamente no hay nada igual en la competencia. Podemos decir de hecho que HP es la única firma que puede presumir de tener portátiles y tablets que tienen de verdad "total conectividad". Los modelos que incluyen HP DataPass son Pavilion x360, Slate 7 VoiceTab Ultra, Slate 8 Plus, Slate 10 Plus, Slate 7 VoiceTab Ultra, Slate 8 Plus y Slate 10 Plus.

LEER MAS: http://www.adslzone.net/2014/11/12/hp-datapass-conexion-internet-gratis-estes-donde-estes/
#24919
Mozilla está negociando con Google el acuerdo por el cual su servicio de búsqueda se incluye por defecto en los productos de la fundación y que es imprescindible para el futuro de Firefox.

La asociación de Google con Mozilla dura ya diez años y el actual contrato finaliza este mes de noviembre. Su extensión es fundamental para Mozilla porque la cantidad abonada por Google cubre el 90 por ciento del presupuesto. Una dependencia criticada en algunos ámbitos pero absolutamente necesaria porque obviamente una fundación sin ánimo de lucro necesita dinero para funcionar.

¿Cuáles son las opciones?

Lo más lógico sería la extensión del acuerdo con Google pero todo está abierto: "Estos debates están sujetos a requisitos de confidencialidad y no estamos en libertad de revelar información sobre ellos en este momento", comentan desde Mozilla.

Otra opción pasa por negociar con Microsoft para incorporar Bing como motor de búsqueda por defecto en Firefox. Una alianza que ya se rumoreó en el pasado y que estamos seguros encantaría a Microsoft, por los millones de usuarios que usan el navegador y por lo que supone de "buena publicidad" para Microsoft al soportar este desarrollo libre.

Y podría ser ya que frente a las críticas de dependencia de Google el director de tecnología de Mozilla, Andreas Gal, califica la relación como puramente "un acuerdo de negocios". "A pesar de que tenemos una relación comercial con Google y relaciones amistosas con Microsoft, Apple, etc, creemos que hay que trabajar con los competidores y luego competir con ellos", dice.

De hecho, la estrategia de Mozilla como defensora de la privacidad marca distancia con el tratamiento de Google y por ejemplo, Firefox fue el primero en implementar Do Not Track para proteger a sus usuarios del seguimiento de sitios web y las redes publicitarias. Un sector del que "vive" Google y con el soporta el 90 por ciento del presupuesto de Mozilla.

¿Cómo lo ves? ¿Seguirá Mozilla con Google? ¿Cómo puede Mozilla diversificar los ingresos e evitar la dependencia de Google? ¿Podría realizarse una alianza Microsoft-Mozilla?

http://www.muycomputer.com/2014/11/12/futuro-de-firefox
#24920
El pasado verano saltó la noticia acerca de una grave vulnerabilidad en los dispositivos USB que podía provocar la instalación en el ordenador del malware badUSB, lo que permitía que un pirata informático pudiera controlar el equipo de forma remota. El alcance de este problema tan peligroso al ser indetectable para el usuario, era de gigantescas proporciones ya que afectaba tanto a ordenadores como a discos duros, periféricos e incluso móviles.

Uno de los descubridores de la mayor vulnerabilidad de la historia para los USB, el hacker Karsten Kohl, ha asegurado hoy en Tokyo en el marco de la conferencia PacSec sobre seguridad informática, que este fallo afectaría solo a la mitad de los dispositivos USB del mundo. Lo malo es que en estos momentos resulta imposible para el usuario determinar en cuales en concreto. Según una investigación llevada a cabo por Kohl junto con Sascha Krissler, el otro descubridor del problema de badUSB, en la que se han analizado los chips de las unidades USB de los principales fabricantes, es imposible ofrecer al consumidor una lista de productos que estarían comprometidos.

Lo cierto es que saber si un chip montado en una unidad USB es vulnerable sí que es posible, y es así como Kohl y Krissler han llegado a las conclusiones de su estudio, pero según aseguran que lo peor es que no podemos determinar de antemano si el USB que vayamos a adquirir puede estar expuesto ya que la información sobre el chip montado en ese lote en concreto no es fácil de cotejar y los resultados obtenidos en las pruebas han sido dispares debido a las múltiples opciones escogidas por cada marca.

Los fabricantes de USB no informan sobre qué chip ha sido instalado

El problema de badUSB es que se podía utilizar un dispositivo USB como puerta de entrada para instalar el código malicioso en el sistema y controlar por ejemplo un teclado USB para manipularlo a la hora de introducir comandos para el equipo suplantando al usuario. Los hackers han analizado los chips de las principales marcas: Phison, Alcor, Renesas, ASmedia, Genesys Logic, FTDI, Cypress y Microchip y mientras en algunos casos se podía reprogramar el firmware, en otros el dispositivo resistía el ataque. Sin ir más lejos, Kingston utiliza chips de una docena de fabricantes en sus productos, montando incluso para el mismo modelo diferentes opciones.

Para Kohl, la solución pasa porque las compañías que comercializan los dispositivos USB, informen en la etiqueta del producto acerca de que chip ha sido instalado para esa unidad en concreto, de esta forma los usuarios pueden saber de antemano si se exponen a badUSB. Se espera que las compañías tomen medidas para paliar los efectos de badUSB y ayudar a erradicar el problema de una vez por todas.

http://www.adslzone.net/2014/11/12/solo-la-mitad-de-los-usb-expuestos-badusb-pero-el-usuario-puede-saberlo/
#24921
La batalla entre Samsung y NVIDIA sigue adelante. Después de que el gigante de los chips para gráficos tuviese una pequeña victoria sobre la compañía surcoreana, abriendo la puerta a la prohibición de la venta de ciertos productos de Samsung en Estados Unidos, esta ha decidido contraatacar poniendo una demanda a NVIDIA por violación de patentes.

Samsung ha llevado una reclamación a la Corte Federal de los Estados Unidos, buscando dañar a su rival, según informan en ZDNet, diciendo que NVIDIA ha infringido patentes relacionadas con el búfer de los semiconductores y el control de los datos. También acusa a la empresa californiana de usar publicidad falsa cuando NVIDIA dice que Shield es la tablet que usa el procesador más rápido del mundo móvil. El gigante de las GPU ha dicho que no está preparada para responder formalmente a la demanda, aunque si ha comentado que lo de la CPU móvil más rápida del mundo es la Tegra K1, mientras que Samsung dice que es el Exynos 5433.

LEER MAS
: http://www.muycomputer.com/2014/11/12/samsung-represalias-nvidia-demanda
#24922
Con el paso del tiempo los sistemas operativos han ido incorporando nuevas características, que muchas veces han sido "tomadas prestadas" de otros. Esto ha sido una constante entre Windows y Linux, con largas discusiones a lo largo y ancho de Internet.

Si al principio fue Linux quien "tomaba prestado" cosas de Windows, como la disposición del escritorio, que en KDE es casi calcada, en los últimos tiempos se ha podido ver cómo el sistema de Microsoft ha ido "tomando prestado" algunas ideas del sistema operativo abierto, como una versión que se maneja íntegramente desde consola, Windows Server Core, siendo la consola una herramienta muy criticada por los seguidores de Windows y de la cual Linux aun tiene cierta dependencia en el desktop. También vale la pena mencionar OneGet, un gestor de paquetes que emula la más "pura" esencia de Linux, aunque en lugar de manejar paquetes con dependencias, maneja instaladores completos como los que siempre se han usado en Windows. También vale la pena mencionar el cierto aire a GNOME Shell que sobre todo posee Windows 8.0 en su intento de ofrecer un entorno convergente, estrellándose en el intento.

LEER MAS: http://www.muycomputer.com/2014/11/12/4-cosas-windows-10-aprender-linux
#24923
Apple enfrentará una demanda federal en Estados Unidos que le culpa de no informar a los consumidores que su sistema de mensajería impediría la recepción de mensajes de texto si se cambiaban desde el iPhone a un teléfono con Android o Windows Phone.

La jueza Lucy Koh de San José, California, dijo que Apple debe atender el reclamo de la demandante Adrienne Moore, que acusa que el bloqueo de mensajes interfirió con su contrato de servicios móviles con Verizon Wireless, que mantuvo tras pasar de un iPhone 4 a un Galaxy S5 de Samsung.

Moore, que busca iniciar una demanda colectiva por daños no especificados, aseguró que Apple no reveló que el software de su sistema operativo iOS obstruiría el envío de "incontables" mensajes de otros usuarios de dispositivos Apple si uno se cambia de un iPhone a aparatos de otra compañía.

En un dictamen adoptado en la noche del lunes, Koh dijo que Moore se merece la oportunidad de demostrar que Apple interrumpió su contrato de servicio móvil y violó una ley de competencia justa de California al bloquear mensajes destinados a ella.

http://www.noticiasdot.com/wp2/2014/11/12/usuarios-buscan-a-demandar-a-apple-por-bloquear-mensajes-de-imessage-a-android/
#24924
La Audiencia Nacional condenó ayer a dos años y medio de prisión al ex responsable de Relaciones Corporativas de la Sociedad General de Autores y Editores (SGAE) Pedro Farré, por gastar en prostíbulos 40.000 euros con la Visa Oro corporativa. La primera sentencia relacionada con el caso SGAE impone también un año al ex director financiero de la entidad Ricardo Azcoaga por encubrir los delitos de Farré: apropiación indebida y falsedad documental.

Manuael Marraco - El Mundo - Farré -que también fue jefe de la oficina Antipiratería y del Gabinete de Presidencia por su «estrecha relación con Teddy Bautista-alegó en el juicio que sus gastos se debieron al «agasajo corporativo» a clientes de la SGAE y a «personas de especial relevancia social y artística».

El juez Central de lo Penal, José María Vázquez Honrubia, no le cree. Entre otros motivos, por lo que, con gran «riqueza descriptiva», testificaron los dueños de los burdeles. «Que Farré frecuentaba su local, que tomaba e invitaba a copas a todas las chicas. Siempre cogía un camerino (reservado habilitado y utilizado para realizar prácticas sexuales). Entraba a las cinco de la tarde con chicas y salía a las seis de la mañana del día siguiente, consumiendo copas, champán y cambiando de chicas con frecuencia [...] Alguna vez había ido con otros, y éstos acababan marchándose y se quedaba él solo con las copas y las chicas».

El magistrado considera «puramente disparatado» otro argumento del acusado, el de que en esos locales «se reproducía música y podía realizar labores profesionales tendentes a preservar los derechos de autor». Y considera «puro esperpento» que Farré dijera que otro motivo del gasto era que organizaba foros, presentaciones universitarias, reuniones con partidos y seminarios «con cuyos asistentes acudía al lugar de los hechos al concluir, [porque] debían ser agasajados en la habitación del prostíbulo (¡¿los 10 ó 15?!) donde se serviría la cena y las bebidas». «Ni merece considerarse», responde el juez.

La sentencia, que es recurrible, acoge las tesis acusatorias del fiscal Anticorrupción José Miguel Alonso, que en su informe final se refirió a la «titánica lucha contra la corrupción en la que estamos inmersos». También advirtió del peligro de que se genere «sensación de impunidad desalentadora para la sociedad» si casos como éste no se castigan.

Con el uso de las tarjetas black de Caja Madrid en el horizonte, el juez sigue ese camino y subraya que la condena al director financiero por su permisividad con gastos injustificados «reivindica la vigencia de la norma penal referida a la prevención general [es decir, como aviso a otros tentados de actuar así] respecto a las conductas que deben seguir los directivos de empresas y sociedades en el desempeño de sus funciones».

El juez ha rechazado la petición del abogado de la defensa, Jacobo Teijelo, de anular la causa al tener su origen en una filtración de un ex agente del CNI que supuso la intromisión en datos personales del acusado. La defensa presentó lo sucedido como una maniobra del Estado para hundir el prestigio de Farré ante la posibilidad de que tuviera dosieres comprometedores, como los que han desvelado pagos de la SGAE a Urdangarin y a fundaciones ligadas al PSOE.

http://www.internautas.org/html/8626.html

Relacionado
: https://foro.elhacker.net/noticias/el_exdirectivo_que_pago_prostitutas_con_la_tarjeta_de_la_sgae_dice_que_era-t423671.0.html;msg1974122;topicseen#msg1974122
#24925
La robótica es la rama tecnológica encargada de diseñar, construir y programar todo tipo de robots mediante disciplinas tan diversas como la mecánica, la electrónica, la informática, la inteligencia artificial, la ingeniería de control y la física.

Una vez más, Internet nos brinda la posibilidad de iniciarnos en la materia sin necesidad de salir de casa, y lo hace gracias a los cada vez más populares cursos abiertos online o MOOC (massive open online course). Hoy hemos recopilado para vosotros una serie de estos cursos para que podáis dejar volar vuestra imaginación mientras os introducís en el mundo de la robótica.

LEER MAS: http://www.genbeta.com/web/nueve-cursos-universitarios-gratuitos-de-robotica
#24926
Una compañía española ofrece desde 2006 un servicio para poder enviar correos electrónicos con certificación de contenido y depósito notarial y que aspira a sustituir al tradicional burofax

El correo electrónico ha supuesto un gran avance en la comunicación interpersonal. Pero su validez como prueba sigue siendo confusa debido a la posibilidad de modificarlos y manipularlos. Poco a poco han ido surgiendo soluciones que prometen una validez jurídica del mismo. 

Es el caso del veterano Certimail, un servicio pionero con el que poder enviar correos electrónicos con certificación de contenido y depósito notarial. De esta manera, al enviar un mensaje a través de esta herramienta el usuario recibe una copia idéntica que se depositará automáticamente en una notaría, que se guardará en depósito notarial durante el próximo año, y que podría sustituir en el futuro al tradicional burofax.

La herramienta, creada por una «startup» española con sede en
Barcelona en 2006 e impulsado por la compañía de proyectos de ingeniería informática Master ASP, promete un «rápido, sencillo, cómodo, seguro y con la fuerza legal» de un mail con validez jurídica equivalente al que prepara un notario.

De esta manera, queda registrado tanto la hora como la fecha. Este denominado «certimail» se envía como cualquier email normal desde cualquier proveedor de correo electrónico como Outlook, Thunderbird o Lotus y hay que añadir la extensión .certimail.es a la dirección del destinatario.
 
El uso de este servicio tiene un coste. La compañía ofrece diferentes tarifas en función de las necesidades. Por ejemplo, el precio de un mensaje sin ningún documento adjunto es de 5 euros, mientras que en el caso de incluirse un documento adjunto de 200 KB es de 6 euros.

http://www.abc.es/tecnologia/consultorio/20141111/abci-certimail-validez-caracteristicas-201411111436.html
#24927
Polaris. Así se llama la nueva iniciativa de Mozilla que pretende mejorar la privacidad de los usuarios de Internet, y que desde el principio cuenta con el apoyo y asesoramiento de un proyecto con mucha experiencia en el tema: Tor.

Bajo el paraguas de esta iniciativa se pretenden llevar a cabo varios proyectos que lleven la privacidad al primer plano, sin limitarla sólo a los usuarios avanzados. De momento hay dos objetivos planteados: protección frente a seguimiento en Internet y soporte a Tor.

El primero es, desde luego, un reto difícil. La publicidad es uno de los principales motores de Internet, y por desgracia muchas veces se vulnera la privacidad de los usuarios sólo para conseguir más clics, con cookies de seguimiento y perfiles detallados que no se pueden desactivar.

La idea de Mozilla es bloquear directamente las peticiones a servidores que estén en una lista negra provista por Disconnect, cortando de raíz cualquier intento de seguimiento. De momento sólo es un experimiento en las builds nocturnas de Firefox, aunque planean tenerlo listo y anunciar más socios en el segundo trimestre de 2015.

LEER MAS:
http://www.genbeta.com/actualidad/mozilla-y-tor-se-unen-para-luchar-por-la-privacidad-en-internet
#24928
La semana pasada se filtró una información sobre un virus llamado WireLurker que afectaba a los usuarios del iPhone. Apenas unos días más tarde, la firma de investigación en seguridad móvil FireEye ha descubierto un fallo de seguridad potencialmente mucho más dañino: Masque Attack, una vulnerabilidad que podría permitir a piratas informáticos sustituir las aplicaciones que tiene instaladas el usuario de un iPhone, iPad o iPod touch por otras apps falsas que incluyen un código malicioso a través del cual se pueden robar los datos privados almacenados en el dispositivo.

Según FireEye, el fallo fue descubierto en julio y es atribuible a Apple, puesto que iOS no verifica que los certificados de contrapartida de las aplicaciones tengan el mismo identificador de 'bundle' (paquete). Cualquier aplicación instalada en un iPhone o iPad proviene exclusivamente de la App Store, por lo que para actualizar una aplicación o descargar una nueva, ésta ha de proceder siempre de la tienda de Apple.

Lo que hace Masque Attack es engañar al usuario de iPhone, iPad o iPod touch para que instale una aplicación con un nombre engañoso, como "Nueva Flappy Bird" o "Angry Bird Update". Estas nuevas actualizaciones de las apps previamente instaladas en el dispositivo del usuario son maliciosas. Los atacantes envían correos electrónicos con enlaces a sitios web para intentar que el usuario la descargue desde allí.

"Masque Attack puede reemplazar aplicaciones auténticas, por ejemplo de banca o de correo electrónico, usando el malware a través de Internet", afirma FireEye. "Eso significa que el atacante puede robar credenciales bancarias de los usuarios mediante la sustitución de una aplicación de banca auténtica por un malware que tiene una interfaz de usuario idéntica a la original".

"Sorprendentemente -añade este firma-, el malware puede acceder a los datos locales de la aplicación original, que no fue eliminada cuando se sustituyó por la aplicación maliciosa. Estos datos pueden contener mensajes de correo electrónico almacenados en caché, o incluso los datos de inicio de sesión de la cuenta del usuario, de modo que el malware puede iniciar sesión en la cuenta del usuario directamente".

FireEye asegura que el 26 de julio notificó de Apple acerca de esta vulnerabilidad, que tiene afectaciones de seguridad graves para los dispositivos equipados con el sistema operativo iOS, desde la versión 7.1.1 a iOS 8.1.1 beta.

http://www.youtube.com/watch?feature=player_embedded&v=3VEQ-bJUhPw

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/iphone-ipad/20141111/54419177058/masque-attack-fallo-ios-iphone.html
#24929
Barcelona. (Redacción).- El presidente de la Generalitat, Artur Mas, ha denunciado este mediodía el ciberataque más importante sufrido por la Generalitat en su historia coincidiendo con el proceso participativo del 9N.

Según fuentes oficiales consultadas por La Vanguardia, se trató de un tipo de ataque conocido técnicamente como "denegación de servicio de origen distribuido". En esencia, consistió en hacer entrar en las webs de la Generalitat un tráfico 20.000 veces superior al habitual el día 8 y 60.000 veces superior, el día 9, coincidiendo con el proceso participativo.

Durante el día 8 cayeron webs de la Generalitat como Participa2014.cat. A pesar del ataque no se vio afectado el proveedor de servicios y se garantizó la disponibilidad de la web. También se vieron afectados el
servicio de receta electrónica, el acceso del Servicio de Emergencias Médicas de los historiales clínicos, el gestor de requerimientos policiales, el correo corporativo, el servicio meteorológico, la sala de prensa de la Generalitat, el portal www.gencat.cat, las webs www.president.cat, informativa www.govern.cat, el portal del DOGC, el mapa de trámites informativos de DEMO, la plataforma de contratación pública del Departamento de Economía y el portal e-justicia entre otros. No se vieron afectados, por el contrario, los servicios policiales, de emergencias y de protección civil

Según informan fuentes de la Generalitat, inmediatamente, el CESICAT tomó las medidas para neutralizar el ataque y restituir los servicios, empezando por aquellos que tenían una incidencia más directa en el normal funcionamiento de las administraciones públicas (salud y seguridad). Así se tomaron medidas extraordinarias de contención (bloqueo de tráfico entrante sospechoso, investigación del accidente, cambio en las rutas de comunicaciones y los equipos de detección y protección de intrusiones) y se reforzó la seguridad perimetral incorporando sensores.

La mayor parte de estos problemas se resolvieron a lo largo del mismo sábado día 8.

La robustez de las acciones adoptadas se comprobó el domingo día 9 en el que el ataque se intensificó: el tráfico fue 60.000 veces superior al habitual (se triplicó en relación al día 8). Se pudo resistir sin incidencias remarcables en los servicios de la Generalitat. El Día 10 el ataque aún persistía, aunque su intensidad bajó significativamente. Las fuentes consultadas consideran que los ataques del día 8 eran pruebas de resiliencia del perímetro de la Generalitat para el diseño de nuevos ataques el 9N.

Durante estos días sólo hubo tres ciberataques más intensos en el resto del mundo y el el 90% de todo el tráfico atacante detectado en España se concentraba sobre las webs de la Generalitat.

Según las mismas fuentes, la naturaleza del ataque descarta absolutamente que fuera una acción de "haktivismo" espontánea o coordinada, y aseguran que es "sin duda", un ataque "encargado a especialistas, con planificación previa y objetivos estudiados". Así, la "motivación y direccionalidad" del ataque tenían como objetivos afectar, "en un contexto temporal concreto, el normal desarrollo del proceso participativo del 9N, la imagen institucional de la Generalitat y su capacidad de comunicación y difusión con la ciudadanía".

Se desconoce, por el momento, quién ha sido el responsable de este encargo, pero para la Generalitat no hay duda de que "tiene una clara intencionalidad política, dispone de contactos en el mundo de la ciberdelincuencia internacional y cuenta con un presupuesto considerable para financiarlo".

El origen del tráfico atacante se originó en los Estados Unidos principalmente, y en menor medida desde Ucrania, Rusia y China

Los ataques tienen el mismo patrón que los recibos del 11 de septiembre de este año contra las webs informativas de movilidad de FGC y TMB y a mediados de octubre

Este tipo de ataques han sido calificados como delito de daños recogidos en el artículo 264.2 del Código Penal, el cual establece para sus autores una pena de privación de libertad de seis meses a tres años. Teniendo en cuenta además que los agravantes establecidos en el apartado 3 del mismo artículo serían concurrentes seria posible determinar la aplicación de estas penas en su mitad superior.

http://www.lavanguardia.com/politica/20141111/54419198707/ciberataque-generalitat.html

Relacionado: https://foro.elhacker.net/noticias/mas_denuncia_un_ataque_organizado_al_sistema_informatico_de_la_generalitat-t424510.0.html
#24930
Publicado el 11 de noviembre de 2014 por Antonio Rentero   

Un día más en que una amenaza cibernética originada presuntamente en el gigante asiático se cierne sobre la seguridad estadounidense. The Washington Post ha publicado la noticia en referencia a un ataque que habría sido detectado el pasado mes de septiembre y en el que habrían quedado al descubierto datos pertenecientes a más de 800.000 empleados públicos y clientes del servicio postal federal.

A pesar de que el ataque se detectó meses atrás no se ha hecho público hasta hoy. El portavoz del Servicio Postal de Estados Unidos de América, David Partenheimer, ha explicado que se trataba de un ataque sofisticado que no parecía interesado en el robo de identidad ni en la averiguación de datos relacionados con tarjetas de crédito. El FBI se hizo cargo de la investigación.

El ataque habría vulnerado las comunicaciones efectuadas por los clientes de US Postal tanto a través de correo electrónico como por llamadas telefónicas que tuvieron lugar entre las fechas de 1 de enero al 16 de agosto del presente año y se habrían limitado a nombres, direcciones físicas y de correo electrónico y números de teléfono dado que desde el servicio postal se asegura que no se ha comprometido información relativa ni a números de tarjetas de crédito ni a números identificativos de la seguridad social.

La intrusión se habría dirigido contra la Oficina de Dirección de Personal así como a un contratista independiente que se encarga de la gestión de la seguridad del servicio postal USA. Sí se habría obtenido acceso, sin embargo, a una completa ficha de los empleados del US Postal Service: nombre, fecha de nacimiento, número de la seguridad social, número de teléfono, dirección y fecha de contratación, aunque desde la portavocía se afirma que no hay razón para la preocupación dado que no se ha detectado ningún uso malicioso de tales datos.

El FBI habría identificado la procedencia del ataque en China y, como en anteriores sucesos similares, restaría conocer si los hackers están al servicio del gobierno de aquel país de forma más o menos indirecta.

vINQulo

The Washington Post

http://www.theinquirer.es/2014/11/11/china-podria-haber-hackeado-el-sistema-postal-usa.html