Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24976
Elon Musk no se conforma con su empresa de cohetes espaciales comerciales o con su marca de coches eléctricos de alta gama. Según informa The Wall Street Journal, el multimillonario se encuentra trabajando en otro proyecto ambicioso.

Musk, según informa el diario económico, quiere lanzar una flota de 700 satélites cuya misión será la de llevar internet a todos los lugares del mundo, incluso aquellos más remotos.

Musk estaría trabajando con Greg Wyler, un experto en la industria de los satélites que hasta el pasado mes de septiembre trabajaba para Google. Wyler y Musk planean desarrollar satélites de comunicaciones que sean más económicos, pequeños y livianos que los que se utilizan actualmente de forma comercial.

Las fuentes The Wall Street Journal apuntan que estos satélites no pesaría más de 113 kilogramos. En caso de que cumplan sus planes de lanzar 700 satélites, se trataría de una «constelación» diez veces mayor a la que posee Iridium Communications. 
 
Se trata de un proyecto en ciernes, que necesitaría cientos de millones de dólares para su finalización. Musk y Wyler estarían buscando algún socio dentro de la industria de satélites para agilizar los planes.

Musk no es el primero en plantear un proyecto ambicioso cuya meta sea la de llevar internet a poblaciones alejadas. Google lleva adelante pruebas con globos aerostáticos, mientras que Facebook ha comprado una empresa de drones para garantizar el acceso a internet en lugares remotos.

http://www.abc.es/tecnologia/redes/20141108/abci-elon-musk-flota-satelites-201411081812.html
#24977
Por si existía alguna duda, la Revista Forbes, publicación gurú de los poderosos a nivel planetario, ha puesto las cosas en su sitio. Según ha hecho público esta misma semana, el mundo de la tecnología y la innovación dominan de forma clara en el elenco de mejores y privilegiadas marcas.

En concreto, las tres primeras posiciones están ocupadas por otras tantas compañías del sector. Apple, Microsoft y Google, por este orden, dominan el panorama global como marcas más valiosas.

Cabe subrayar que Forbes no solo centra su análisis en el valor económico de cada una de las empresas, sino que también considera aspectos como el de la innovación, percepción de marca y presencia global. Tal vez no sea necesario hablar de cifras porque cualquiera de las que se puedan ofrecer marearían.

LEER MAS: http://www.elplural.com/2014/11/08/el-sector-de-las-nuevas-tecnologias-domina-la-lista-forbes-de-marcas-mas-valiosas/
#24978
Humble Bundle Store celebra su primer aniversario ofreciendo Metro 2033 gratis a todos los que accedan a su web oficial e ingresen su dirección de correo, una oferta que por desgracia sólo estará vigente por tiempo limitado, así que debéis daros prisa.

Junto a este regalo Humble Bundle Store también ofrece jugosos descuentos en algunos juegos concretos, así que después de solicitar vuestra copia gratuita de Metro 2033 deberíais dar una vuelta por su catálogo por si os interesa alguno título.

No os entretengo más y os dejo que vayáis a registraros para recibir Metro 2033 gratis, pero aprovecho para recordaros dos cosas importantes.

La primera es que debéis registrar vuestra CD-Key en Steam antes del 21 de noviembre, tras lo cual el juego será vuestro para siempre, y la segunda es que podéis pedir una copia para un amigo, así que ya sabéis, aprovechad.

Más información ⇒ Web oficial https://www.humblebundle.com/store?utm_campaign=Free%20Metro%202033

http://www.youtube.com/watch?v=w1RSnk8EJyQ&feature=player_embedded

http://www.muycomputer.com/2014/11/08/metro-2033-gratis
#24979
Varios conceptos hemos visto, creados por ordenador, de tabletas que se pliegan varias veces para ocupar realmente poco, o incluso para convertirse en un teléfono inteligente. Pero, ¿qué hay de tabletas que pudieran enrollarse? Ya se ha desarrollado una pantalla que lo permite.

La demanda de teléfonos inteligentes continúa creciendo mes a mes y, en los últimos años, exactamente lo mismo está ocurriendo con las tabletas. Pues bien, para estas últimas hay varias tecnologías realmente interesantes que se están desarrollando. Gracias a la tecnología Plastic OLED (P-OLED), Samsung y LG han conseguido lanzar al mercado terminales flexibles, con pantalla curva, e incluso con pantalla de dos lados. Pero, por el momento, pocos avances hemos visto, en el mercado, en el caso de las pantallas para tabletas.

http://www.youtube.com/watch?feature=player_embedded&v=CU9_uv-rdmk

Como podréis ver en el vídeo que acompaña a esta publicación, RollRR está desarrollando una pantalla que se podría enrollar, y que alcanza las dimensiones -en cuanto a su diagonal- ideales para una tableta. Gracias a esta tecnología, en el futuro podríamos llevar una tableta con pantalla de 10,7 pulgadas de diagonal recogida en un pequeño cilindro, que sin problema cabría en cualquiera de nuestros bolsillos. Ahora bien, la tecnología está en desarrollo y, por el momento, sólo se ha podido conseguir esto con una pantalla de tinta electrónica. Pero no todo es malo, sino que algunos datos nos indican que, posiblemente, esta tecnología sea más viable que las pantallas plegables.

El problema de las pantallas plegables, algo que está a fácil acceso por parte de Samsung y LG, está en que con un único dispositivo se cubrirían dos "necesidades" de un usuario: la tableta y el teléfono inteligente. De esta forma, el consumo se reduciría, lo que obligaría a un importante sobrecoste en el mercado. Sin embargo, esta tecnología de RollRR no eliminaría del mercado los teléfonos inteligentes, sino que haría las tabletas más cómodas de transportar. Además, según han indicado los desarrolladores, aunque ahora sólo lo han logrado con pantallas de tinta electrónica, aseguran que pronto alcanzarán los mismos resultados con pantallas P-OLED "a todo color".

http://www.adslzone.net/2014/11/08/desarrollan-una-pantalla-para-tabletas-que-se-puede-enrollar/
#24980
El pasado miércoles, WhatsApp activó por sorpresa una nueva funcionalidad que informa a los usuarios sobre si sus mensajes han sido leídos. El nuevo doble check azul se ha convertido en todo un fenómeno social y ha aparecido incluso en los informativos de televisión. Como no podía ser de otra forma, también han aparecido los primeros fraudes con el #DobleCheckAzul.

La introducción del doble check azul de WhatsApp se ha convertido en la noticia de la semana. La popular aplicación de mensajería, ahora en poder de Facebook, ha incorporado una novedad que permite saber si uno de nuestros mensajes ha sido enviado. Esto se ha convertido en todo un fenómeno y ha recibido críticas y halagos a partes iguales, hasta tal punto que muchos usuarios han encontrado formas de evitar el doble check azul para que no sepan si hemos leído un mensaje.

LEER MAS: http://www.adslzone.net/2014/11/07/aparecen-los-primeros-fraudes-con-el-doble-check-azul-de-whatsapp/
#24981
Una nueva investigación demuestra cómo el vidrio puede ser manipulado para crear un material que permitirá a los ordenadores transferir información a través de la luz. Este desarrollo, descrito en Nature Communications, podría aumentar significativamente la velocidad de procesamiento y potencia de los ordenadores en el futuro. La investigación realizada por la Universidad de Surrey, en colaboración con la Universidad de Cambridge y la Universidad de Southampton, ha encontrado que es posible cambiar las propiedades electrónicas de los calcogenuros amorfos, un material de vidrio integral de tecnologías de datos, tales como el CD y el DVD. Mediante el uso de una técnica llamada dopaje de iones, el equipo de investigadores han descubierto un material que pueda utilizar la luz para reunir diferentes funciones de computación en un componente, incluyendo todos los sistemas ópticos.

Los ordenadores actualmente utilizan los electrones para la transferencia de información y el proceso de las aplicaciones. Por otro lado, los datos de fuentes tales como Internet se basan en sistemas ópticos; la transferencia de información a través de la luz. Las fibras ópticas se utilizan para enviar información en todo el mundo a la velocidad de la luz, pero luego estas señales tienen que ser convertidas en señales eléctricas una vez que llegan a un ordenador, causando una desaceleración significativa en el procesamiento. "El desafío es encontrar un único material que puede utilizar con eficacia y controlar la luz para transportar información en torno a un equipo. Al igual que en la web se utiliza la luz para transmitir información, queremos utilizar la luz para transferir los datos informáticos y el proceso", dijo el responsable del proyecto, Richard Curry, de la Universidad de Surrey.

LEER MAS: http://www.larazon.es/detalle-tecnologia/noticias/7856972/sociedad+tecnologia/ordenadores-ultrarrapidos-que-transfieren-informacion-mediante-la-luz#.Ttt12yX185uOIdH
#24982
Opinión: Son más las personas que se preocupan por el hackeo de sus cuentas que por el robo en sus hogares.

Diario TI 07/11/14 16:39:59
Una encuesta reciente en los EE.UU. mostró que son más las personas que se preocupan por el hackeo de sus cuentas que por el robo en sus hogares. Es por eso que seguimos trabajando duro para mantener las cuentas de Google seguras. Nuestras defensas mantienen a la mayoría de los malhechores fuera y hemos reducido los secuestros de cuenta en más de un 99% en los últimos años.

Hacemos un seguimiento de muchas amenazas potenciales, de secuestros masivos de cuentas (típicamente utilizados para enviar una gran cantidad de correo no deseado) a los ataques patrocinados por el Estado (altamente dirigidos, a menudo con motivaciones políticas).

Esta semana estamos lanzando un estudio acerca de otro tipo de amenaza que hemos denominado "secuestro de cuenta manual", en la que atacantes profesionales pasan un tiempo considerable explotando la cuenta de una sola víctima, a menudo causando pérdidas financieras. Aunque estos ataques son poco frecuentes – 9 incidentes por millón de usuarios por día – a menudo son severos, y el estudio de este tipo de secuestrador de cuentas nos ha ayudado a mejorar nuestras defensas contra todo tipo de secuestro de cuentas.

Los secuestradores de cuentas manuales a menudo se meten en las cuentas a través del envío de mensajes de phishing destinados a engañar a los usuarios para que entreguen su nombre de usuario, contraseña y otra información personal. Para este estudio, se analizaron varias fuentes de mensajes de phishing y sitios web, observando tanto la forma en la que operan los secuestradores de cuentas, como la información sensible que buscan una vez que adquieren el control de una cuenta. Estos son algunos de nuestros hallazgos:

LEER MAS: http://diarioti.com/detras-de-las-lineas-enemigas-en-nuestra-guerra-en-contra-de-los-secuestradores-de-cuentas/84279
#24983
El activista Jérémie Zimmermman aconseja a los ciudadanos buscar alternativas a Apple, Google, Facebook, Microsoft y todas aquellas empresas que impiden al usuario controlar la tecnología

Varios expertos se reunieron ayer en el Palau Macaya de Barcelona para debatir sobre "la autoprotección y la defensa de la privacidad en la era de la vigilancia masiva" y así clausurar las actividades organizadas en torno a la exposición Big Bang Data del Centro de Cultura Contemporánea, abierta hasta el 16 de noviembre en la misma ciudad. Desde la pasada primavera, cerca de 50.000 personas han visitado la muestra y la impresión general que se han llevado ha sido "miedo", según comenta su comisario, José Luis de Vicente.

Uno de los temas expuestos, y el que ha causado más impacto, es el nivel de vigilancia al que el ciudadano está expuesto, gracias a los datos que recopilan millones de dispositivos, empezando por los 'smartphones'. Según el 'feedback' recibido, la falta de privacidad preocupa.

El activista y representante de la plataforma LaQuadrature.net, Jérémie Zimmermman, aporta un motivo: "Más que privacidad, se trata de intimidad: (las empresas, las agencias de espionaje, etc.) entran en un espacio donde tenemos plena confianza de ser nosotros mismos". Prevé, así, que la sociedad empezará a "autocensurarse" (a "perder la identidad") como consecuencia a la vigilancia: "Es una forma de control social difuso: no son hombres vestidos de negro que pican a la puerta para intimidaros, sino que la gente se 'autointimida' por sí sola".

LEER MAS: http://www.lavanguardia.com/tecnologia/internet/20141107/54419653179/autocensura-consecuencia-vigilancia-masiva.html
#24984
La aventura gráfica ofrece un peculiar estilo narrativo con unos gráficos muy depurados

Con una estética asombrosa y una interesante historia, el videojuego de aventura gráfica «The Wolf Among Us: A Telltale Games Series» desembarca en la nueva generación de consolas para ofrecer su peculiar estilo narrativo con unos gráficos muy depurados.

El título, disponible desde este viernes para PC, PS4, PS3, Xbox 360 y Xbox One, incorpora subtículos en español. La historia se centra en Bigby Wolf, conocido como The Big Bad Wolf (el Lobo Feroz). Se trata de sheriff de una comunidad oculta de Nueva York. Exiliado de la tierra de los cuentos de hadas, recibe la tarea por parte de la funcionaria Snow White (Blancanieves) de mantener el orden en una sociedad de criaturas y personajes míticos que pretenden pasar desapercibidos en el mundo real.

Desde uno de los miembros de «Los Tres Cerditos», un fumador empedernido, al escurridizo Sr. Sapo, ansioso por vivir su próxima aventura salvaje, «The Wolf Among Us» revisa las vidas de seres sacados directamente de los mitos y tradiciones literarias, que ahora intentan sobrevivir en las calles más miserables y deterioradas de la ciudad norteamericana.

http://www.abc.es/tecnologia/videojuegos/20141107/abci-wolf-amoung-us-lanzamiento-201411071552.html
#24985
Apple ha reaccionado rápido tras el descubrimiento del 'malware' WireLurker que afecta a ordenadores Mac y a dispositivos iPhone e iPad, propagado desde una tienda de aplicaciones para Mac de China. La compañía ha bloqueado las aplicaciones responsables.

Esta infección funciona a través de Mac. Concretamente, estaba siendo propagado desde la tienda china de aplicaciones para el ordenador de Apple, Mayadi. Después, al conectar un iPad o un iPhone, el dispositivo móvil también se infectaba. Llegado a ese punto, el virus robaba los datos de los dispositivos infectados.

Apple ha actuado bloqueando la fuente del problema, según ha dicho en un comunicado enviado a The Wall Street Journal: "Estamos prevenidos del software malicioso disponible en una tienda de aplicaciones, dirigido a usuarios en China, y hemos bloqueado las aplicaciones identificadas para prevenir que se ejecuten".

La compañía de Cupertino ha identificado un total de 467 aplicaciones infectadas con el 'malware' WireLunker, que habían sido descargadas más de 356.000 veces.

Normalmente, los dispositivos móviles de Apple no sufren demasiadas intrusiones de seguridad gracias al férreo control en la descarga de aplicaciones. Únicamente se pueden descargar aplicaciones en iPods, iPhones o iPads a través de la App Store y muy contadas aplicaciones en fase alpha o beta se pueden descargar a través de enlaces de Internet controlados por la compañía estadounidense.

http://www.20minutos.es/noticia/2290392/0/apple-wireluker/virus-neutralizado/china-aplicaciones/

Relacionado: https://foro.elhacker.net/noticias/un_nuevo_virus_desembarca_en_tu_iphone-t424220.0.html;msg1975926;topicseen#msg1975926
#24986
Aparecen cámaras de vigilancia de todo el mundo a las que uno ingresa, por ejemplo, con el nombre "admin" y la contraseña "12345".

Un sitio web llamado insecam.com debe ser el sueño de los voyeristas, pues básicamente es una colección de miles de cámaras IP alrededor del mundo donde sus dueños nunca modificaron la contraseña que venía configurada por defecto.

En el sitio uno puede encontrar la transmisión por streaming de más de 73.000 cámaras de vigilancia alrededor del mundo de países como Ecuador, Argentina, Venezuela, o México, donde más de 11.000 son solo de Estados Unidos.

El sitio afirma "haber sido diseñado para mostrar la importancia de la configuración de seguridad", y si bien lucra con la página al ofrecer publicidad, su responsable asegura que "el sitio demuestra la escala de este problema de seguridad, el que se mantuvo escondido durante muchos años".

El o la administradora de insecam.com asegura que de momento nadie le ha pedido remover alguna cámara del sitio, pues "la mayoría de la gente ni siquiera conoce este problema", y aseguró que el proceso para añadir cámaras al sitio está automatizado, recolectando miles de nuevas cámaras diferentes cada semana.

http://www.fayerwayer.com/2014/11/sitio-recopila-streaming-de-miles-de-camaras-ip-que-no-cambiaron-contrasena-por-defecto/
#24987
Noticias / ¿Se puede ligar por Internet?
7 Noviembre 2014, 17:23 PM
No es nuevo. Eso de "ligar por Internet" se lleva desde hace años, pero ahora la tendencia es llevarse los ligues al móvil, en forma de aplicaciones. Ligar por Internet es posible, siempre y cuando hagamos uso de servicios fiables, puesto que de lo contrario podemos encontrarnos con virus, estafas, y todo tipo de cosas negativas... menos un ligue.

Seas hombre o mujer, si alguna vez te has planteado ligar por Internet, o lo has hecho, deberías conocer algunos aspectos que tienen que ver con tu seguridad y tu privacidad. En Internet, igual que en la "vida real", es posible ligar, de hecho puede llegar a sernos relativamente fácil. Ahora bien, no en todas las páginas web, aplicaciones y servicios podremos encontrar exactamente lo que buscamos, en cuanto a nuestros intereses, además de que en ciertos sitios será más fácil encontrar un virus o una estafa que un ligue.

LEER MAS: http://www.adslzone.net/2014/11/06/se-puede-ligar-por-internet/
#24988
Es evidente que en Microsoft las cosas han cambiado mucho durante los últimos años, tanto que el gigante de Redmond se ha convertido en algo muy diferente de lo que era hace apenas diez años.

A pesar de todos estos cambios la compañía ha llegado tarde en más de una ocasión, algo que se hace especialmente visible al echar un vistazo al sector móvil, pero poco a poco el gigante del software está adaptando su estrategia de una forma que no nos habríamos atrevido a pensar en un primer momento, y en la que la palabra gratis tiene un importante valor.

En este sentido podemos destacar que ofrecer un servicio de calidad como por ejemplo Office Mobile de forma gratuita es una forma de mejorar tu cuota de usuarios y contribuye a incrementar tu presencia en el sector smartphone, probablemente el más concurrido y competitivo que existe a día de hoy.

Pero no, esto no es todo, como decimos en Microsoft lo gratis empieza a jugar a lo grande y se extiende también a Windows 8.1 para tablets de menos de 9 pulgadas, una variante de su sistema operativo que se dio a conocer como Windows 8.1 with Bing y que presenta un coste cero para los OEMs.

Gracias a esta estrategia ha sido posible la llegada de tablets con SoCs Atom y Windows 8.1 totalmente funcionales y muy capaces pero con precios irrisorios, tanto que llegan incluso a colocarse por debajo de los 100 dólares.

Otro de los productos de Microsoft que se ha sumado a la fiebre de lo gratis ha sido Skype, ofreciendo servicios como videollamadas en grupo sin coste tanto en PC como en Mac OS X y Xbox One, pero el auténtico gran paso que podría dar el gigante de Redmond dentro de su oferta de productos gratis sería Windows 10.

Se ha hablado mucho sobre ello, pero los rumores todavía no se han callado y apuntan a que Windows 10 podría ser totalmente gratis para usuarios de Windows 8.1 y quizá también los de Windows 7, algo que, de confirmarse, podría facilitar mucho las cosas a Microsoft de cara a acelerar la transición a su próximo sistema operativo.

Tras este pequeño resumen no hay duda, lo gratis ha llegado con fuerza a Microsoft y parece que lo ha hecho para quedarse y convertirse en un pilar básico de la nueva estrategia del gigante de Redmond. Ahora sólo queda esperar a ver qué hacen con el verdadero plato fuerte, Windows 10.

http://www.muycomputer.com/2014/11/07/gratis-importante-en-microsoft
#24989
Como todavía no se han implantado las tarifas planas de datos para móviles (por desgracia), tenemos que tener cuidado para no sobrepasarnos en nuestro consumo. Una alternativa es usar navegadores que comprimen los datos antes de que lleguen a tu dispositivo.

El funcionamiento es sencillo. Pongamos que quieres leer Genbeta en tu móvil. Si tienes la compresión de datos activada en tu móvil, tu navegador (pongamos que es Opera) hará la petición no a Genbeta, sino a los servidores de Opera Turbo. Estos serán los que pedirán a Genbeta los datos de la web, y los comprimirán antes de enviártelos a tu móvil.

LEER MAS: http://www.genbeta.com/seguridad/navegadores-moviles-para-reducir-el-uso-de-datos-son-seguros-y-privados
#24990
Ayer descubríamos las primeras consecuencias de la 'Operation Onymous', una ciber-redada organizada por la Europol, el FBI y el Departamento de Seguridad Nacional de los Estados Unidos. Gracias a esa iniciativa de las fueras y cuerpos de seguridad se lograba cerrar Silk Road 2.0 y arrestar a su responsable, Blake Benthall.

Pero esa era solo parte de una operación que ha ido mucho más allá y que se ha encargado de detener la actividad de otros servicios que como en el caso de Silk Road se escudaban en la Internet Profunda y en el uso del servicio Tor para vender drogas y otras mercancías de contrabando de forma online. Ha sido un golpe importante contra esas actividades, pero desde luego no definitivo.

LEER MAS: http://www.xataka.com/aplicaciones-y-servicios/ciber-redada-en-la-internet-profunda-silk-road-2-0-no-fue-la-unica-afectada

Relacionado: https://foro.elhacker.net/noticias/fbi_arresta_al_supuesto_creador_de_silk_road_20-t424245.0.html
#24991
Noticias / Halo: The Master Chief Collection
7 Noviembre 2014, 17:16 PM
Los cuatro títulos protagonizados por el Jefe Maestro en una única compilación. Más de cien mapas multijugador y contenido para aburrir en el estreno de John 117 en Xbox One. Un gran anticipo para lo que está por venir con Halo 5: Guardians, introducido con la serie Halo: Night, también estrenada con este título.

La semana que viene se cumplen diez años de la salida de Halo 2. Por este motivo, 343 Industries ha preparado un homenaje a dicha entrega que va mucho más allá del que ya vimos en Anniversary. Se hace un remaster con un renovado aspecto visual que recuerda a Halo Reach, pero no viene solo. Viene en una compilación llamada The Master Chief Collection que aglutina cuatro de los títulos más importantes de la franquicia estandarte de Xbox: Halo. Centenares de horas por delante. Diversión equilibrada. Contenido para aburrir. El Jefe Maestro no llama a la puerta de One, la tira abajo directamente con todo tipo de extras. Desde acceso a la beta de Halo 5 Guardians hasta acceso a la serie Nightfall producida por Ridley Scott que sirve de preámbulo para conocer la nueva aventura del Jefe Maestro.

Ha pasado ya más de una década desde que Halo se estrenara en 2001 como juego de lanzamiento de Xbox, una nueva plataforma sobremesa que quería luchar contra la oligarquía japonesa (Sega, Sony, Nintendo) que estaba establecida en ese momento. Y la obra de Bungie tuvo mucho que ver en el éxito de la plataforma de Microsoft. La historia de ambos, consola y saga, van de la mano. 343 Industries quiere allanar el terreno ante el esperado Halo 5 Guardians con una compilación tremendamente completa a precio de un solo juego. Todas las campañas, todos los modos y mapas multijugador, extras como las Spartan Ops y varios elementos complementarios que interesarán a más de uno. Pocas pegas se le puede dar a nivel de contenido.

LEER MAS: http://www.meristation.com/xbox-one/halo-the-master-chief-collection/analisis-juego/1984316
#24992
Una investigación del 'hackeo' a Home Depot de este año desveló que no sólo robaron números de tarjetas de crédito, sino también millones de cuentas de correo electrónico.

Junto con unos 56 millones de números de tarjetas de crédito robados de Home Depot este año, los investigadores del caso dijeron el jueves que más de 53 millones de correos electrónicos fueron robados, también.

Una investigación conjunta de fuerzas policíacas, representantes de Home Depot y analistas de seguridad independientes descubrió que no hubo "contraseñas, información de pagos con tarjeta u otra información sensible" dentro de los archivos robados que contenían las direcciones de correo de los clientes.

El informe de la investigación detalla cómo ocurrió el hackeo. Parecido al ataque contra Target del año pasado, los atacantes usaron las credenciales de acceso de un proveedor externo de Home Depot para acceder a la red interna de la compañía e instalar el software malicioso en las registradoras de autoservicio.

El software malicioso, que estuvo activo en la red de Home Depot entre abril y septiembre de este año, ya ha sido removido. Cuando el hackeo se hizo público, Home Depot dijo que añadió más cifrado a sus sistemas de pagos con tarjeta de crédito.

La empresa ha notificado a los dueños estadounidenses y canadienses de las direcciones de email, aunque no estaba forzada por la ley para hacerlo. Home Depot dijo que emitió una alerta con la esperanza de evitar que sus clientes sean víctimas de ataques tipo phishing, una práctica común con las direcciones de correo electrónico robadas.

Home Depot dijo que no espera dar más información sobre el ataque. Una solicitud para obtener más información no ha sido respondida.

El ataque es uno de varios ataques contra importantes minoristas y cadenas de restaurantes en Estados Unidos en fechas recientes. El año pasado, los hackers detrás del ataque contra Target robaron unos 40 millones de números de tarjetas de crédito e información personal de 70 millones de personas. Las tiendas de manualidades Michaels Stores, la tienda departamental Neiman Marcus y la cadena de restaurantes P.F. Chang's dijeron que también habían sido atacados por hackers que buscaban hacerse de la información de las tarjetas de crédito de sus clientes.

http://www.cnet.com/es/noticias/roban-53-millones-de-emails-de-home-depot/
#24993
El pasado 22 de octubre, Internet se revolucionaba después de que apareciera en escena el tráiler de 'Los Vengadores 2: La Era de Ultrón', la esperada secuela de la popular película 'Los Vengadores'. Sin embargo, dicha fecha no era la que Marvel tenía prevista para mostrar el avance: alguien se les había adelantado y había filtrado el vídeo sin su permiso. Ante la situación, la compañía reaccionó rápido y decidió lanzar su tráiler oficial.

A pesar de las bromas iniciales, en Marvel no hizo nada de gracia esta filtración. Tan descontentos estaban que, durante ese mismo día, solicitaron a través de un email "amistoso" a Google que borrara el archivo y les proporcionara información. A fin de cuentas, el vídeo filtrado se había distribuido desde Google Drive. Unos días después, Marvel recurría a un juez para pedir que se obligara a Google a darle los detalles del usuario.

Los juzgados han dado la razón a la popular compañía de superhéroes y Google ahora tendrá que enviar a Marvel todos los datos del usuario "John Gazelle". No sólo eso sino que, además de la IP de la persona que subió el archivo a Google Drive, el juez manda a Google otorgar las IPs asociadas a las cuentas de YouTube y de Google+ asociadas al mismo correo electrónico aunque no ha aceptado la solicitud de registro de domicilio que también incluía Marvel en su petición.

Vía | Deadline

http://www.genbeta.com/actualidad/un-juez-obliga-a-google-a-desvelar-quien-filtro-el-trailer-de-los-vengadores-2
#24994
Google Maps te permite poner tu negocio, nombre o lugar específico en cualquier lugar del mapa. Conoce cómo hacerlo rápidamente con o sin verificación.

En Google Maps puedes colocar un nombre, tu negocio, nombre de casa, o cualquier lugar en específico. Conoce cómo hacerlo de forma simple, sencilla y con dos métodos: uno con verificación de Google y otro que no la necesita, pero lo que coloques aparecerá menos detallado.

Sin verificación

1. Entra a Google Maps y busca una ubicación en la que quieras poner un nombre.

2. Click en el enlace de la izquierda que pregunta si deseas añadir un lugar al mapa para la ubicación que acabas de buscar. Cuando le des click, aparecerá una burbuja apuntando a la dirección que buscaste.

3. Tras hacer click en el enlace de "Guardar en el mapa", se te pedirá guardarlo en "Mis Lugares guardados" o "Crear un nuevo Mapa". Para hacerlo debes haber iniciado sesión en Google. Luego de guardarlo en cualquiera de esas dos opciones, podrás encontrar el botón de "Editar" para editar los detalles del lugar según lo que desees.

4. Los detalles que puedes agregar son el nombre del lugar, teléfono, página web, tipo de lugar. Luego presiona Guardar.

Con verificación

1. Visita Google Maps y clickea en la parte de "Incluir tu negocio en Google Maps". Se abrirá la página de inicio de Google Places.

2. Tienes que iniciar sesión en Google. Luego haz click y busca empresas en la barra de búsqueda.

3. Aparecerá un listado. Si tu negocio aparece allí, elígelo. Si no aparece, ve hacia la parte inferior de la página y elige "Crear mi negocio".

4. Añade detalles de tu negocio, como el nombre, dirección, información de contacto, web y una breve descripción.

5. Haz click en "OK" al terminar de poner los detalles. Aparecerá una pantalla de verificación, puedes optar por verificar tu dirección y cuenta con un correo postal o saltar el proceso en este punto.

6. Después de eso, irás a tu página de inicio. Click en "Editar información" si quieres añadir aún más detalles de tu negocio.

7. Google verificará tu información y luego la publicará en el mapa oficialmente, en caso todo esté correcto.

http://www.noticiasdot.com/wp2/2014/11/07/google-maps-cmo-aadir-un-nombre-en-el-mapa/
#24995
Microsoft ha anunciado 16 parches de seguridad para Windows y Office que publicará el próximo martes en su boletín de seguridad mensual correspondiente a noviembre.

Martes de parches típico que incluye la novedad de incluir actualizaciones de seguridad para Windows 10, lo que indica que trata el sistema como las versiones estables de Vista, 7 y 8 que todavía soporta.

Los parches para Windows 10 serán cuatro y se recibirán de la misma manera que el resto, a través de Windows Update en la Technical Preview que están probando más de un millón de usuarios.

Esta versión de testeo ha sido actualizada en un par de ocasiones y se espera que además de los parches de seguridad reciba un nuevo paquete de mejoras muy pronto que incluiría un centro de notificaciones remozado, nuevo panel de control o el anunciado soporte para formatos MKV y HEVC.

Si se cumple el calendario de desarrollo previsto, Microsoft publicaría una beta pública de Windows 10 a comienzos de 2015 y tendría lista la RTM para presentarla en la BUILD 2015, en primavera. La versión final comercial y retail sería publicada en el verano de 2015.

http://www.muycomputer.com/2014/11/07/windows-10-parches
#24996
El mercado de estaciones de trabajo registró una subida anual del 7,6 por ciento, marcando su sexto trimestre consecutivo de crecimiento. IDC prevé que la demanda de estaciones de trabajo como alternativa al PC seguirá aumentando impulsada por su rendimiento, capacidad gráfica y fiabilidad.

De acuerdo con IDC, el mercado de estaciones de trabajo ha seguido cosechando cifras positivas de ventas en el tercer trimestre del año. Concretamente, las ventas mundiales se incrementaron un 7,6 por ciento respecto al año anterior, alcanzando las 930.894 unidades, haciendo de este el sexto trimestre consecutivo de crecimiento positivo en un mercado altamente competitivo como es el de las estaciones de trabajo. Mejor resultado registró el trimestre anterior, con un crecimiento del 12,0 por ciento y unas ventas totales que superan en más de 9.000 unidades las del tercer trimestre.

Geográficamente, Oriente Medio y África son las regiones donde las ventas de estaciones de trabajo crecieron más rápido, un 39,3 por ciento, seguidos de América Latina, con una subida anual del 31,6 por ciento y el 2,7 por ciento del mercado. Estados Unidos y Europa Occidental, que poseen las mayores cuotas de mercado globales, un 39,2 por ciento y un 25,1 por ciento, respectivamente, también crecieron un 6,7 por ciento y un 2,1 por ciento, respectivamente.

"Se espera que el mercado global de estaciones de trabajo siga creciendo", señala Ebenezer Obeng-Nyarkoh, analista senior de investigación de IDC. "La demanda de estaciones de trabajo por parte de los clientes, como alternativa a los PC, estará impulsada por el rendimiento, capacidad gráfica, y fiabilidad de estos equipos".

Con limitados proveedores en el mercado, el mercado de estaciones de trabajo de sobremesa, incluyendo equipos AiO, blades, rack y sobremesas tradicionales, experimentó un crecimiento anual plano. Pese a registrar un descenso de ventas del 3 por ciento, HP sigue liderando el mercado, con una cuota del 45,8 por ciento, seguido de Dell, que creció un 2 por ciento, lo que eleva su participación al 36,6 por ciento. Lenovo sigue siendo el tercer fabricante con una subida anual de ventas del 24,8 por ciento, lo que le permitió hacerse con una cuota de mercado del 11,7 por ciento. Por su parte, Fujitsu y NEC cierran el ranking con sendas participaciones de un dígito.

http://www.computerworld.es/negocio/hp-se-mantiene-al-frente-del-mercado-de-estaciones-de-trabajo-que-sigue-creciendo
#24997
Noticias / Google rediseña Maps para incluir Uber
7 Noviembre 2014, 02:00 AM
Publicado el 7 de noviembre de 2014 por Antonio Rentero   

Es una de las herramientas que más polémica está levantando en los últimos meses debido a las protestas de los taxistas, pero a pesar de que hay ciudades en que incluso se ha prohibido y se multa a quienes ofrecen ese servicio, el transporte a través de Uber se ha generalizado hasta el punto de que en su última actualización Google Maps incluye, entre otras novedades, la posibilidad de consultar trayectos efectuados mediante dicha plataforma

Los dispositivos móviles con sistema operativo iOS y Android ya tienen disponible una nueva versión de Google Maps que entre otras novedades permite seleccionar búsquedas de trayectos efectuados a través de Uber, la polémica plataforma de coches con conductor que rivaliza con los taxis, lo que ha motivado que en un buen número de ciudades los taxistas hayan protestado o incluso se haya prohibido la puesta en marcha de esta plataforma.

Además de consultar Google Maps permite reservar directamente con Uber estos trayectos, así como en el área de la restauración además de proporcionar información sobre bares y restaurantes también permite efectuar reservas, esto último gracias a la función Open Table.

http://www.theinquirer.es/wp-content/uploads/2014/11/google-maps-uber.jpeg

En el caso de las reservas de Uber desde la propia app de Google Maps puede consultarse tanto el precio como el tiempo estimado de recogida.

vINQulo

Business Insider

http://www.theinquirer.es/2014/11/07/google-redisena-maps-para-incluir-uber.html
#24998
Carlos Pérez Naval ganó el premio Wildlife Photographer of the Year con las imágenes que retratan la naturaleza en su pueblo natal.

Con solo 9 años de edad, Carlos Pérez Naval ya tiene un premio de fotografía en su haber, y ha sido reconocido por nada menos que Kate Middleton, duquesa de Cambridge.

En octubre, este joven del pequeño pueblo español de Calamocha, ganó la 50 edición de los Wildlife Photographer of the Year 2014 gracias a sus espectaculares fotografías de la naturaleza del lugar donde nació.

LEER MAS: http://www.noticiasdot.com/wp2/2014/11/06/nio-espaol-de-9-aos-gana-el-el-premio-wildlife-photographer-of-the-year/
#24999
Con la nueva función en la plataforma, la red social intenta recaudar más dinero para la lucha contra el virus. Proveerá, además, conectividad en las regiones más afectadas

El mes pasado, el CEO de la firma, Mark Zuckerberg, y su esposa, Priscilla Chan, donaron u$s25 millones a los Centros de Control y Prevención de Enfermedades de los EEUU para la respuesta contra el ébola.

La red social comunicó este jueves que, durante la próxima semana, sus usuarios tendrán una opción que les permitirá donar a tres organizaciones sin ánimo de lucro que luchan contra la letal enfermedad.

Con la iniciativa, Mark Zuckerberg espera que así aumente la cantidad de dinero, ya que no se han alcanzado los montos recaudados luego de desastres naturales, como el terremoto de Haití en 2010. Hasta el momento, la Cruz Roja estadounidense reunió unos u$s 3,7 millones, comparado con 486 millones tras el sismo haitiano.

"Tenemos que controlar el ébola en el corto plazo para evitar que se extienda y se convierta en una crisis global prolongada que tengamos que combatir durante décadas, como el VIH o la polio", dijo el mes pasado.

La empresa con sede en Menlo Park, California, está enviando también terminales Wi-Fi para proporcionar acceso a llamadas de voz en zonas remotas de Guinea, Liberia y Sierra Leona.

Serán un total de 100 dispositivos que proporcionarán servicios de banda ancha y telefonía móvil para que los auxiliares médicos tengan acceso a servicios de voz e información.

Los aparatos ayudarán a los enfermos sometidos a aislamiento a comunicarse con sus familias y a los trabajadores de la salud mantener contacto con sus países, dijo el directivo Chris Weasler desde Ghana.

http://www.noticiasdot.com/wp2/2014/11/06/facebook-aade-un-botn-de-donaciones-para-bola/
#25000
Sea la clave de tu red WiFi, de tu teléfono inteligente, o de un servicio de Internet... si no complicas tu contraseña no te servirá de nada. En esta publicación, os explicamos tres de los "ataques" más comunes y simples que cualquier usuario puede probar para entrar donde tú hayas colocado una contraseña.

¿Eres de los que deja la contraseña que viene de serie en el router WiFi? Si es así, debería saber que estás asumiendo un importante riesgo. Y no tiene que ver esto sólo con la clave del WiFi, sino con la contraseña que utilices en cualquier parte. Si estás dejando la clave por defecto, o utilizando una simple, tu contraseña no está cumpliendo en absoluto con su objetivo.

¿Qué debe cumplir nuestra contraseña para cubrir los mínimos de seguridad? Para saber esto, podríamos dar algunas condiciones esenciales, pero mejor será que conozcáis cómo os pueden atacar y, a partir de aquí, os dejamos algunos consejos básicos para maximizar la seguridad de vuestras contraseñas.

LEER MAS: http://www.adslzone.net/2014/11/06/si-la-complicas-tu-contrasena-sirve-de-nada/
#25001
Noticias / Ni con un MAC te libras de Windows 93
6 Noviembre 2014, 22:11 PM
Claro, tienes un MAC y todo va sobre ruedas, pero la nostalgia por aquellos tiempos en los que perdías media vida intentando moverte por tu pantalla te invade de vez en cuando. Si es así, no tienes de qué preocuparte porque el pasado siempre vuelve, y Windows 93 no iba a ser menos.

CRISTINA ROMERO | 5/11/2014

Admiradores y consumidores de iOS, pero nadie podrá nunca sacarte de tus casillas como Windows 93. Ahora puedes volver a rememorar la angustia que generaba estar todo el día delante del ordenador sin poder hacer nada porque el sistema operativo dejaba mucho que desear. ¿Cómo?

LEER MAS: http://www.esquire.es/actualizacion/3205/ni-con-un-mac-te-libras-de-windows-93
#25002
La agencia acusa a Blake Benthall de ser el responsable del sucesor del popular mercado de compraventa de artículos ilegales.

El FBI anunció que ayer arrestaron en San Francisco, California, al supuesto responsable de la segunda versión de Silk Road, el mercado de compraventa de artículos ilegales de la deep web que justo hoy cumplía un año de vida.

Silk Road 2.0 apareció en noviembre del año pasado luego de que su predecesor fuese cerrado también por el FBI, donde también arrestaron a su supuesto creador, Ross Ulbricht, quien habría utilizado el sobrenombre de "Dread Pirate Roberts" cuando dirigía el sitio.

Ahora, la persona acusada de crear y mantener Silk Road 2.0 es un estadounidense llamado Blake Benthall, supuestamente apodado "Defcon", quien es acusado de "mantener a Silk Road 2.0 detrás de una red Tor para esconder la verdadera dirección IP de sus computadores y sus usuarios".

Usuarios de Reddit afirmaron que el sitio web de Silk Road ha sido embargado por el FBI, así como también los foros de Silk Road. Acorde a Business Insider, esta habría sido una operación en conjunto entre el FBI y la Europol para bajar de Internet varios mercados ilegales de drogas, donde habrían arrestado en Irlanda a un importante narcotraficante online en el marco de la llamada "Operación Onymous", la que finalizará mañana y ya ha cerrado otros mercados online menos conocidos.

La duda que ahora queda es... ¿cuanto tardarán en lanzar Silk Road 3.0?

http://www.fayerwayer.com/2014/11/fbi-arresta-al-supuesto-creador-de-silk-road-2-0/
#25003
Amazon acaba de anunciar un nuevo producto llamado Echo. Se trata de un altavoz que se controla por la voz y a la que podrás preguntar cualquier cosa, como si fuera Siri, Cortana o Google Now. La diferencia es que tendrás el asistente de voz en un único lugar en vez de llevarlo en tu móvil.

Al gigante de las compras online no le ha ido demasiado bien últimamente con sus lanzamientos, destacando el fracaso en ventas de su Fire Phone. Con la idea de reptir el éxito de producto como el Kindle, llega Amazon Echo, un asistente de voz que está siempre listo para contestar a nuestras preguntas e informarnos de todo.

LEER MAS: http://www.adslzone.net/2014/11/06/amazon-echo-el-altavoz-al-que-le-puedes-preguntar-cualquier-cosa/
#25004
Las cifras llegan a asustar. 'PornHub', 'YouPorn' y 'Xvideos' se encuentran a la cabeza de los 'sites' porno más visitados de la red con un número de usuarios que rozan los 25 millones. Cada día. Si nos vamos al mes, el número alcanza los 350 millones

El fenómeno del porno en internet se ha ido extendiendo como la espuma en los últimos años y sus contenidos se encuentran a la cabeza de los más visitados del universo World Wide Web.

El país que más vídeos 'X' consume a través de páginas gratuitas es EEUU seguido de Reino Unido, Japón y Alemania. Pisándoles los talones se encuentra España. En territorio nacional páginas como 'Petardas' o 'Pajilleros'  en su versión .com están por delante de otras como la de la Agencia Tributaria o Movistar.

Según el portal Alexa Top Sites Ranking las cuatro webs porno más visitadas en el mundo son 'PornHub' (7,9 millones de usuarios y en el puesto 52 de las más buscadas a nivel general) seguida de 'Xvídeos', 'YouPorn' y 'Tube8'.

Todas ellas se encuentran dentro de los 100 primeros puestos de búsquedas en internet. Otro dato: entre las cuatro suman 25 millones de usuarios al día. Como si cerca de la mitad de la población española se enganchara a ver porno a través de internet.

350 millones de visitas mensuales

Según estos datos, la mayoría de usuarios se decanta por observar vídeos porno a través del portal 'Xvídeos'. Este 'site' triunfa sobre todo en América Latina y EEUU, lugar en donde se encuentra su sede central. En su web no sólo hay contenido pornográfico, también videochats para mayores de 18 años.

En los últimos años ha superado incluso a la web reina en 'feedback' sexual, Livejasmín. Más de 350 millones de visitas mensuales avalan su reinado y entre 1.200 y 2.000 vídeos son subidos diariamente a esta web.

En España son muchos los que se interesan por páginas como 'Toro Porno'. La clave puede residir en que uno de sus apartados hace referencia a porno en castellano y, para muchas personas, el sexo si se entiende es dos veces bueno.

En su informe de septiembre de 2014 comScore, compañía de medición y datos, sitúa en España a 'Redtube' como el portal porno gratuito más visitado, con más de 3 millones de usuarios al mes, seguido de 'Pornhub' y 'Xvideos', que empatan con 2,7 millones. El caso de 'Pornhub' arroja un dato más: los usuarios pasan al mes 54.000 minutos en la web, lo que equivale a 37,5 días.

Como curiosidad hay que destacar que el vídeo pornográfico más visualizado hasta el momento dentro de este tipo de páginas web corresponde a una grabación amateur de la famosa Paris Hilton, cuyo récord es de más de 36 millones de visualizaciones.

http://www.gonzoo.com/sexo/story/internet-es-porno-y-estas-son-las-paginas-mas-visitadas-2295/
#25005
El director general de la Guardia Civil, Arsenio Fernández de Mesa, y el consejero delegado de The Walt Disney Company Iberia S.L., Simon Amselem, firmaron ayer en Madrid un acuerdo de colaboración con el objetivo de contribuir en la protección de los menores en el uso de Internet.

Amselem explicó que mediante la plataforma 'Club Penguin' los niños "pueden jugar, navegar y aprender" de forma segura y con la ayuda de la Guardia Civil se reforzará la seguridad y la protección del menor ante los riesgos en la Red.

El director general de la Guardia Civil se mimetizó con los niños, y en un lenguaje sencillo respondió a todas las preguntas espontáneas que les iban surgiendo a los 40 niños de edades comprendidas entre 8 y 9 años presentes en el acto mientras firmaba el convenio de colaboración con Disney.

Fernández de Mesa les explicó que el uso de Internet por "motiva a la formación sobre el uso de las nuevas tecnologías de la información y de la comunicación", aunque también "hay que tener en cuenta los riesgos" que hay en la Red. Para prevenir estos riesgos y reaccionar ante ellos, el director general de la Guardia Civil explicó que este cuerpo lleva impartiendo desde hace seis meses más de 8.000 charlas y conferencias informativas en unos 6.600 colegios de toda España, con el fin de "sensibilizar y concienciar" a los menores.

Los dibujos online del Club Penguin para los niños de tercero y cuarto de Primaria y de los Vengadores de Marvel como el Capitán América o Hulk para los de 12 años serán los que conecten con los niños y alerten de lso peligros en la red.

Hoy han sido los guardias civiles Mercedes y Carlos quienes instruyeron mediante preguntas fáciles a los niños, con la ayuda virtual de los pingüinos de Disney, que hasta que no cumplan 14 años no pueden tener cuentas en redes sociales ni tampoco darse de alta en ninguna web. La mayoría cumple.

"A mí mi madre no me deja", exclaman varias niñas a la vez, pero un niño con gafas confiesa que se hizo una cuenta en Facebook y dijo que tenía 40 años. Tras las risas de los compañeros la Guardia Civil recuerda: "Si sois capaces de mentir en internet, también os pueden engañar a vosotros. Yo puede decir que tengo 14 años" y "tampoco os creáis que tienen 12 años por la foto, ya que pueden cogerla de cualquier sitio".

Mientras, los Pengüin les lanzan más mensajes: está prohibido leer el correo electrónico de otros, insultar o amenazar porque lo que tienen que tener claro, les dicen los agentes, es que no deben "hacer nada que no les gustaría que les hicieran a ellos". "Eso nos lo dice la profe", repiten a coro varios niños. Además, insistieron en que sean listos, que pongan contraseñas "difíciles", que no faciliten nunca dónde viven, ni siquiera cuántos hermanos tienen, porque cualquier información personal puede usarla alguien para hacer daño a su familia.

Mercedes les contó cómo investigando el robo de una casa descubrieron que los ladrones sabían lo que había, las medidas de seguridad y los días que estaría vacía porque el hijo de la familia se lo contaba a un desconocido de Facebook y se paseaba por toda la casa con la webcam encendida. Por ello, recordó a los niños que tapen las cámaras web con una tirita o cinta aislante para que así, si la activa alguien a través de control remoto, no se pueda ver nada. Entre las preguntas de los guardias civiles estaba ¿cuántos amigos teneis? "Una, mi mejor amiga" "yo tengo catorce", presumía otro niño. Pero, "¿conocéis el nombre y apellido de todos los que están en vuestro cole?" Ante la respuesta negativa de los niños, les recordaron que "nadie es más guay por tener 700 amigos en una red social" y además, esos amigos no son "amigos" porque a muchos no se les conoce.

Por tanto les recordó que no revelen información de ellos, ni teléfonos, ni nada de ellos. Una hora de clase práctica que los Guardias Civiles seguirán impartiendo en los colegios. Dos consejos últimos: uno que estudien, que es lo primero, y segundo, que si no le quieren contar las cosas a los padres se las confién a un hermano mayor, a un profesor, a alguien mayor y que "siempre, siempre la Guardia Civil está ahí" para ayudarles.

Como dijo el director general de la Guardia Civil a los niños: "los que van de verde son una policía que vela y guarda a todos los españoles por su seguridad" y les dijo a los niños que "es más fácil que todo esto os lo cuente Mickie Mouse porque le vais a hacer más caso". "Siiii", repitieron los niños a coro. Aunque, uno puntualizó a Fernández de Mesa que "los dibujos de Mickey Mouse de su época no son como los de ahora. "Tú veías a Mickie en blanco y negro".

http://www.larazon.es/detalle-tecnologia/noticias/7836979/sociedad+tecnologia/la-guardia-civil-y-disney-se-alian-en-la-proteccion-del-menor-en-internet#.Ttt1ISD9UktcLFP
#25006
En España están obligadas a cifrar su información un gran número de empresas. De hecho, deben hacerlo todas aquellos que traten datos personales contenidos en ficheros a los que se deban aplicar medidas de seguridad de nivel alto. Pero también aquellos organismos que tengan en su poder datos referidos a la ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual. Sin olvidar aquellos que posean datos recabados para fines policiales o los derivados de actos de violencia sexual. La realidad es que estos niveles de seguridad no siempre se cumplen, pese a que la Ley Orgánica de Protección de Datos obliga a ello bajo penas de hasta 600.000 euros. Un ejemplo: el 90% de los abogados de España no protege de forma adecuada los datos de sus clientes, a pesar de que su propio Código Deontológico (art. 5) y la Constitución Española (arts. 18 y 24) los obliga a ello.

Estas son algunas de las conclusiones del Primer Informe sobre la necesidad legal de cifrar información y datos personales, realizado por Sophos, empresa de seguridad informática, y Abanlex, despacho de abogados especializado en protección de la información y la privacidad. Pablo Teijeira, director general de Sophos Iberia, recordó que "el robo de datos de empresas está a la orden del día". No en vano, es un delito que ha sufrido desde Domino's Pizza hasta JP Morgan, banco donde los ciberdelincuentes accedieron a los datos de 76 millones de clientes. "Más de un 80% de las fugas de información son por alguien de dentro o por negligencia", explicó Teijeira.

Pablo Fernández Burgueño, socio de Abanlex, aseguró que "sólo son válidos los datos de sistemas de cifrado que garanticen que la información no sea inteligible ni manipulada por terceros". Así, "cifrar es de una utilidad extraordinaria, ya que refuerza la seguridad, genera confianza y evita situciones comprometidas en los tribunales", añadió.Y es que "yo, como abogado, si no cifro, me expongo a 600.000 euros de multa, además de que pongo en peligro la vida de mis clientes".

El director general de Sophos Iberia hizo hincapié en los falsos "mitos" que rodean a los sistemas de cifrado, como que ralentizan el arranque de los PC, o que la información no puede ser recuperada. Además, recordó que instalar un sistema de cifrado sólo lleva una media hora. Y el dinero que cuesta su implantación "ya no es una excusa". "Hace 15 años, estos sistemas tenían un precio prohibitivo. A día de hoy, son asequibles", aseguró Teijeira.

http://www.larazon.es/detalle-tecnologia/noticias/7837742/sociedad+tecnologia/el-cifrado-de-datos-una-asignatura-pendiente#.Ttt1KThdno60D5Z
#25007
¿Eres usuario habitual de Windows pero te atrae la idea de probar Linux? ¿Te da miedo perder tus datos y/o la instalación de Windows dejando bloqueado tu equipo? Tranquilo, hay varias fórmulas para probar Linux y mantener a salvo tu Windows.

Compraste el equipo informático de tus sueños, lo desembalaste y cuando arrancaste te encontraste con un software pre-instalado que terminó de instalar el sistema operativo. En nueve de cada diez casos el sistema operativo será Windows. El resto se lo reparten los Mac de Apple y los pocos fabricantes que pre-instalan Linux en sus equipos, con Mountain como gran protagonista.

En empresas y administraciones más de lo mismo. Microsoft domina el canal de forma absoluta y Windows es el gran estándar en sistemas operativos de escritorio. Por otro lado, intentar comprar equipos informáticos sin ningún sistema operativo es toda una odisea ya que son contados los fabricantes que lo ofrecen y no en todos los modelos, además de los problemas que puede reportar al usuario de a pie recibir un equipo sin sistema operativo.

El mercado podría abrirse si se extiende el reciente fallo del Tribunal Supremo italiano declarando ilegal la práctica de obligar a los usuarios a pagar por una licencia de Windows pre-instalado cuando compran un nuevo PC y si no van a utilizarlo. Será para el futuro porque de momento el sistema de Microsoft sigue instalado en la mayoría de equipos.

LEER MAS: http://www.muycomputer.com/2014/11/06/probar-linux
#25008
Como indica el título Android 5.0 se retrasa, y lo hace por culpa de un fallo de última hora que afortunadamente ya está resuelto, pero que como decimos ha forzado a Google a retrasar su lanzamiento.

Inicialmente la llegada de la nueva versión del pequeño androide a la gama Nexus estaba prevista para el pasado tres de noviembre, pero finalmente los poseedores de un dispositivo Nexus de Google tendrán que esperar al 12 de este mes.

Volviendo al fallo en concreto parece que estaba relacionado con la conectividad WiFi que provocaba picos muy grandes de uso de la batería, unos picos que rondaban entre el 60% y el 70% de consumo, pero que en algunos casos alcanzaban incluso el 100%.

En un primer momento parecía que la cosa iba podría ir para largo de cara a la resolución del citado error pero finalmente el problema ha sido marcado como resuelto en apenas unos días,  aunque de momento no se ha publicado información concreta sobre el mismo por lo que no podemos dar más detalles al respecto.

http://www.muycomputer.com/wp-content/uploads/2014/11/45.jpg

Sí todo va bien y no hay sorpresas desagradables de última hora Android 5.0 Lollipop debería estar disponible a partir del próximo 12 de noviembre en la gama Nexus de Google.

http://www.muycomputer.com/2014/11/06/android-5-0-se-retrasa-fallo
#25009
Noticias / Geolocalización: ventajas y peligros
6 Noviembre 2014, 18:20 PM
La localización de nuestra situación sobre un mapa mediante las señales del teléfono o el ordenador mejora los servicios, a la vez que pone en riesgo la privacidad

La geolocalización a través del móvil -aunque también se puede hacer desde el ordenador- ha supuesto una revolución para determinados servicios, como los turísticos o de ocio, pero también puede mejorar mucho las búsquedas que hacemos. No pocas personas utilizan Foursquare o los mapas de Google para encontrar un determinado servicio a pie de calle y como GPS del coche. Sin embargo, cada vez hay más conciencia de que con la geolocalización se cede la privacidad de nuestros movimientos a servicios que la pueden utilizar con fines propios y dudosos.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/11/06/220884.php
#25010
El gobierno alemán está preparando un proyecto de ley que, de aprobarse, obligará a las empresas tecnológicas a entregar el código fuente del software que vaya a ser utilizado tanto por el propio gobierno como por el resto de empresas que trabajan directamente para él.

El código fuente de un producto es el secreto mejor guardado por cualquier empresa tecnológica que no quiera perder dinero si copian su producto. Siendo Alemania es uno de los mercados tecnológicos más importantes de Europa, si tras aprobarse la ley una empresa se niega a entregarlo, se quedaría sin opciones de acceder a contratos valorados en miles de millones de euros.

Este proyecto de ley ha sido propuesto como una medida para proteger la seguridad nacional, previniendo ser espiados por culpa de unas líneas ocultas en el código de alguno de los programas utilizados directa o indirectamente por el gobierno.

Alemania es ya uno de los países que más apuesta por el uso de software libre en sus administraciones, y este movimiento podría beneficiar a los desarrolladores que en todo momento eligen tener el código fuente de sus programas libre y abierto para poder ser consultado por quien quiera.

Las primeras reacciones no se han hecho esperar, y la Cámara Americana de Comercio en Alemania ya ha advertido que de aprobarse el proyecto de ley, el país dejaría de tener acceso a software puntero, de manera que podría empezar a quedarse atrás tecnológicamente con respecto al resto de las grandes potencias internacionales.

Vía | Sky News

http://www.genbeta.com/actualidad/alemania-exigira-a-las-empresas-el-codigo-fuente-de-los-productos-utilizados-por-el-gobierno
#25011
Si no quieres que tus contactes de WhatsApp sepan que has leído un mensaje, a pesar de la nueva función del doble check azul introducida desde ayer por parte de la compañía de mensajería instantánea, te planteamos una serie de alternativas para que sigas siendo un poco celoso de tu intimidad y dejes a tus contactos con la incógnita de saber si has leído un mensaje o no.

En el día de ayer fuimos testigos de la irrupción casi por sorpresa de una nueva función en WhatsApp que permitirá a los usuarios a partir de ahora saber si el destinatario del mensaje lo ha leído o lo está ignorando, gracias a un nuevo identificador visual consistente en un doble check de color azul.  En teoría esta nueva característica de WhatsApp pretende mejorar la experiencia de uso para todos los millones de usuarios que utilizan el servicio mensualmente, pero inevitablemente ya han aparecido muchas voces discrepantes con la nueva medida al denunciarse una violación de la privacidad de las personas que pueden no querer mostrar si han leído o no el mensaje.

Si eres uno de esos usuarios indignados o si quieres saber cómo hacer para evitar en algún momento que tus contactes sepan si has leído o no el mensaje de WhatsApp recibido, nuestros compañeros de Móvil Zona nos traen una serie de recomendaciones que os explicamos a continuación.

Una fórmula que será de utilidad para todos los usuarios, será activar el modo avión del dispositivo móvil que utilicemos, tras recibir un mensaje. A partir de ese momento podemos acceder a WhatsApp y leerlo ya que lo que conseguiremos de este modo será que no se marque el nuevo check azul al no haber tenido comunicación con los servidores de WhatsApp. Tras hacerlo, hay que cerrar la aplicación por completo y desactivar el modo avión nuevamente, ya que el doble check azul solo se marcará cuando accedamos otra vez a la aplicación. Es cierto que puede ser un método algo engorroso para cada mensaje, pero a buen seguro que para muchos usuarios les supondrá una interesante solución.


También se pueden leer los mensajes recibidos desde la pantalla de notificaciones, ya que tanto para dispositivos Android como para iOS, no se marcará el check azul si no entramos en la aplicación propiamente dicha. Esto ya venía sucediendo con el doble check normal que estaba vigente hasta ahora.

Además de estas soluciones, desde Móvil Zona nos proponen una tercera vía disponible para usuarios de Android, y es que podemos entrar al menú de ajustes de WhatsApp y desde "notificaciones" marcar la opción "mostrar siempre elemento emergente". Con esta forma podremos acceder a los mensajes a través de la ventana emergente sin que se marque el doble check azul al no haber sido leídos desde la aplicación, pudiendo contestar un mensaje con el teléfono aún bloqueado. De momento, hasta nuevo aviso oficial, estas son las vías que disponemos para hacerlo, pero cabe la opción que en una nueva actualización se introduzca nuevas fórmulas oficiales para proteger nuestra intimidad.

Fuente: http://www.adslzone.net/2014/11/06/aprende-evitar-el-doble-check-azul-de-whatsapp-para-que-sepan-si-leido-un-mensaje/
#25012
Noticias / Un nuevo virus desembarca en tu iPhone
6 Noviembre 2014, 13:40 PM
¿Quién dijo que Mac no tiene virus? Es más, ¿quién pensó que iPhone y iPad eran ajenos a las infecciones de malware? No sólo ambos sufren infecciones de virus, sino que un tipo de malware recién descubierto es capaz de infectar tanto a los dispositivos Mac, como a los dispositivos móviles con iOS como iPhone y iPad.

Durante años, los usuarios de iPhone han criticado la cantidad de amenazas a las que los usuarios de dispositivos móviles Android están expuestos. Algo similar a lo que ocurre con Mac – Windows, donde los usuarios de Mac han adoptado la misma postura que con iPhone. Sin embargo, igual que en los ordenadores Mac, los dispositivos móviles con iOS -iPhone y iPad- no escapan de los virus. El caso que nos ocupa, de una amenaza bautizada como WireLurker, es capaz de infectar a ordenadores Mac y teléfonos inteligentes iPhone.

El hecho de hacer jailbreak a un iPhone o un iPad, como muchos sabemos, supone exponerse a un mayor riesgo de infección. Pero en este caso, WireLurker es capaz de infectar terminales que no hayan hecho jailbreak, lo que supone un peligro mayor. Aunque la infección de WireLurker no es "fácil" si se hace un uso correcto de las tiendas de aplicaciones, la amenaza se ha detectado al descargar aplicaciones como Maiyadi, una App Store popular en China.

Una vez nuestro equipo es infectado a través de esta y otras aplicaciones, la infección se extiende de forma automática y sin que el usuario perciba cambios, dado que realiza cambios en los binarios de las apps. Además, la finalidad del malware es tener acceso a todo tipo de información almacenada en nuestro equipo. Por otra parte, los investigadores de Palo Alto Networks, que son los que han detectado la amenaza, alertan de que por el momento el virus está en desarrollo, y señalan que aún es desconocido el objetivo para el cual está creado.

Ahora bien, mientras sus creadores traman la finalidad del malware, el mismo ya ha sido descargado en más de 350.000 ocasiones. En este sentido, como era de esperar, por el momento la mayor parte de infecciones se han registrado en china, aunque no se descarta que continúe extendiéndose el virus.

http://www.adslzone.net/2014/11/06/un-nuevo-virus-desembarca-en-tu-iphone/
#25013
Los drones son usados para todo estos días: salvar personas, espiar vecinas, capturar erupciones, proveer internet, molestar animales e incluso dispersar protestas. Así que era tan solo cuestión de tiempo hasta que alguien decidiera usarlos para hacer pornografía.

Demostrando la veracidad del meme Regla 34, "Si algo existe, hay porno sobre eso", una compañía neoyorkina llamada Ghost+Cow+Films lanzó Drone Boning, un corto erótico de tres minutos filmado con un pequeño drone.

"Queríamos explorar la idea de la privacidad y los ataques de drones; esta idea de 'hacer porno, no la guerra'. Empezó como un comentario divertido sobre la privacidad y el voyeurismo y rápidamente se convirtió en un concepto", afirmó Brandon LaGanke, uno de los directores del film, junto con Jon Carlucci.

La película, con un enfoque más artístico que pornográfico, muestra parejas manteniendo relaciones, en muchos casos simuladas, en diversos lugares, como playas, granjas y bosques. "La idea era tomar paisajes hermosos y poner gente acostándose en ellos", dijo a Vice.

Una de las principales tomas, que habría sido realizada en los suburbios, debió ser omitida debido al temor a que vecinos, preocupados por su privacidad, derribaran el drone a los tiros. En esta se veía un barrio tranquilo, en el que en una casa había una parrillada y en la de al lado, una pareja teniendo sexo.

http://www.noticiasdot.com/wp2/2014/11/06/los-drones-llegan-a-la-industria-del-porno/
#25014
Un malware llamado Dridex intenta robar los datos bancarios cuando se intenta acceder a uno a través de la web, creando campos en los formularios HTML que preguntan por información adicional, como el número de la seguridad social. Este malware no es del todo nuevo, ya que es heredero de Cridex, que tenía un funcionamiento similar.

La manera en que Dridex infecta ordenadores recuerda a métodos de épocas pasadas, ya que se cuela a través de un documento de Microsoft Word que ha sido adjuntado en un email. Este documento Word (aunque hay que alertar que puede tratarse de cualquier documento generado a través de Microsoft Office, como Excel o Access) contiene una macro que en realidad es un malware que termina infectando al sistema operativo y generando el daño para el que fue programado. Por suerte la ejecución de macros está deshabilitada por defecto en la mayoría de instalaciones de MS Office, así que el malware no lo tiene fácil en un principio, necesitando consentimiento del usuario, al cual se le preguntará si quiere habilitar las macros para ejecutar el documento.

Para los que no lo sepan, Microsoft Office tiene un lenguaje de programación embebido, Visual Basic for Applications, que es el que soporta las macros de esa suite ofimática. Con esto no pretendemos alarmar a la población, sino solo avisar de que la suite de Microsoft tiene todas las herramientas necesarias para crear un malware sin necesidad de usar otro software adicional.

Como precaución, se recomienda en primer lugar no abrir ningún documento de Microsoft Office que pueda parecer sospechoso o de procedencia extraña, además de tener un buen antivirus puesto al día. Si ve que los formularios de acceso vía web a su banco habitual han cambiado y/o le piden datos extraños, no los cumplimente, pase el antivirus después de actualizarlo y si no queda convencido, contacte con su banco.

Fuente | PCWorld

http://www.muycomputer.com/2014/11/06/dridex-malware-macros-microsoft-word
#25015
De acuerdo a su investigación, hoy en día existen seis perfiles psicológicos que se han repetido en la mayoría de crímenes en los que, de una forma u otra, han estado relacionadas las redes sociales.

Los doctores en criminología David Wilson y Elizabeth Yardley (los responsables de la tesis) han logrado determinar los seis perfiles criminales más habituales que pueden encontrarse en las redes sociales:

LEER MAS: http://www.noticiasdot.com/wp2/2014/11/06/as-son-los-seis-tipos-de-asesinos-que-usan-facebook/
#25016
La Guardia Civil ha detenido a diez personas y ha imputado a otras dos, menores de edad, por apología del terrorismo en las redes sociales. El número de arrestados, según fuentes del instituto armado, alcanzará previsiblemente la veintena cuando culmine la operación, que se desarrolla en seis comunidades autónomas.

Los detenidos están acusados de insultar a las víctimas del terrorismo en las redes sociales, la mayoría a través de mensajes en Twitter. La Guardia Civil aborda con esta actuación la segunda fase de la Operación Araña contra personas que lanzan mensajes ofensivos contra las víctimas del terrorismo en Internet.

La Guardia Civil detectó en los últimos meses "un destacado número de perfiles" en redes sociales que difundían "de manera continuada numeroso contenido apologético de ETA" y otras organizaciones terroristas como Al Quaeda y Grapo, además de "contenidos que humillan directamente a las víctimas", detalla el Ministerio del Interior en una nota. Los mensajes también alientan a que se comentan atentados y hacen referencias "humillantes" a daños físicos sufridos por las víctimas, asegura Interior.

Las detenciones se han producido de momento en Álava, Vizcaya, Navarra, Madrid, Barcelona, Toledo y en León. Los arrestados tienen entre 19 y 62 años de edad.

La Guardia Civil prevé tomarles manifestación y dejarles después en libertad a la espera de que declaren en la Audiencia Nacional. A los arrestados también se les incauta el dispositivo móvil desde el que supuestamente han enviado los mensajes. La operación está dirigida por el juez Central de Instrucción número 3 de la Audiencia Nacional, Javier Gómez Bermúdez.

Entre las frases escritas en Internet que han motivado la segunda fase de la Operación Araña se encuentran comentarios en los que se insulta al concejal asesinado por ETA Miguel Ángel Blanco y se piden "bombas lapa" contra políticos como Rajoy, Rubalcaba o Esperanza Aguirre, han informado fuentes de la investigación.

El pasado abril, las fuerzas de seguridad ya detuvieron a una veintena de personas por enaltecimiento del terrorismo. Quedaron en libertad con cargos tras declarar ante la Justicia. La mayoría sigue a la espera de juicio, pero una parte ha aceptado condenas de hasta un año de cárcel.

Algunos de los comentarios y referencias en las redes sociales como Twitter y Facebook lanzados por los detenidos de forma reiterada, en perfiles públicos y con numerosos seguidores adheridos expresaban el deseo de que organizaciones terroristas aún activas sigan cometiendo atentados. Las fuerzas de seguridad explicaron entonces que los detenidos, que no tenían relación entre sí y actuaban de manera individual, insultaban a las víctimas de atentados terroristas con comentarios ofensivos en redes sociales como Twitter o Facebook y animaban a organizaciones terroristas a la comisión de atentados.

A raíz del asesinato de la presidenta de la Diputación de León Isabel Carrasco también se produjeron varias detenciones por llamamientos en las redes a matar a políticos.

http://politica.elpais.com/politica/2014/11/06/actualidad/1415258932_240977.html
#25017
La fiscalía de la ciudad alemana de Colonia ordenó ayer una redada en busca de material probatorio contra el portal de descartas 'Boerse.bz'. Más de 400 agentes en 14 estados federados registraron 121 objetivos que incluían oficinas, domicilios y dispositivos móviles en el marco de una investigación por el delito de comercialización fraudulenta con los derechos de autor.

"Han sido confiscados numerosos ordenadores, discos CD y DVD, pero no ha sido realizada ninguna detención", confirma un portavoz de la fiscalía, que aclara además que "los sospechosos se han mostrado dispuestos a colaborar con la investigación".

Al igual que otras plataformas no autorizadas ya intervenidas en Alemania, como kinox.to, 'boerse.bz' no ofrece directamente material audiovisual, sino que recopila enlaces a los archivos almacenados en los 'hosters'. Los usuarios completan las suscripciones de pago para descargar películas y juegos.

"Los administradores o los gerentes de 'Boerse.bz' alegan que han recibido el encargo de estos 'hoster' de archivos", explica el portavoz de la fiscalía, que calcula que cada operador obtiene fácilmente ganancias de varios miles de euros al mes.

El caso ha surgido a raíz de una demanda de la sociedad GVU, que a aportado pruebas de la actividad informática tanto de operadores como de clientes, lo que ha permitido a la fiscalía orientar la redada.

A pesar de que la redada fue efectuada en la madrugada del martes, a esta hora la página web de 'boerse.bz' sigue funcionando con normalidad y ofreciendo contenido de 'software', juegos, películas y series, así como discos de música, bibliotecas digitales y productos de soporte informático.

El Gobierno alemán, que ha publicado recientemente su 'Agenda Digital', está dispuesto a volcarse durante esta legislatura en la defensa de los derechos de autor en internet y en la creación de empresas que los gestionen de forma legal.

El nuevo comisario europeo de Economía digital y Sociedad, el alemán Günther Oettinger, se ha mostrado partidario de cobrar en la Unión Europea incluso por contenidos sujetos a derechos de autor que solamente se citen en Internet, aunque no se aporte su contenido integral.

http://www.elmundo.es/tecnologia/2014/11/05/545a1f1822601d85398b4582.html
#25018
Electronic Frontier Foundation, organización sin ánimo de lucro dedicada al fomento de derechos digitales, ha presentado el proyecto "Secure Messaging Scorecard", un listado en el que se puntúa la seguridad de un montón de aplicaciones de mensajería.

Está realizado en colaboración con ProPublica y el Princeton Center y muestra una enormidad de soluciones surgidas desde la explosión de la movilidad y el auge de este tipo de aplicaciones.

El proyecto evalúa siete categorías:

1.¿Se cifran los mensajes en tránsito?
2.¿El proveedor no puede ver los mensajes cifrados?
3.¿El usuario puede verificar las identidades de los contactos?
4.¿Si te roban las claves son seguras las comunicaciones anteriores?
5.¿Está el código abierto a una revisión independiente?
6.¿Está el diseño de seguridad debidamente documentado?
7.¿Se ha auditado el código?

EFF señala que a menudo el nivel de seguridad y la facilidad de uso entran en conflicto. No hay más que ver el listado para confirmar que las aplicaciones más populares como WhatsApp, Hangouts, Facebook Chat o Skype son las menos seguras. El objetivo de la fundación con el proyecto es "estimular la innovación en torno a cifrados fuertes que aumenten la seguridad en las comunicaciones digitales".

Puedes ver los resultados de todas las aplicaciones de mensajería en la web Secure Messaging Scorecard https://www.eff.org/secure-messaging-scorecard

http://www.muycomputer.com/2014/11/05/aplicaciones-de-mensajeria
#25019
Por ejemplo, los archivos .psd podrás abrirlos directamente con Photoshop gracias a una extensión de Chrome.

Mediante una entrada en su blog oficial, Google anunció que ahora podrás abrir los archivos de Drive con software que tengas instalado en tu computador, y no obligatoriamente con algún programa de Google.

Esto significa por ejemplo que si recibes un archivo PDF, no tendrás que verte en la obligación de abrirlo en tu navegador, pues podrás ejecutar Adobe Acrobat Reader para ver el contenido del archivo.

Eso sí, en Google explican que esto es mediante una extensión para Chrome en sus versiones tanto para Windows o para Mac, y que solo es compatible con ciertas aplicaciones.

Para utilizarla primero debes instalar la aplicación de Drive para Mac o PC y luego sincronizar tus archivos. Luego, tras instalar la extensión en Chrome, al abrir Google Drive en tu navegador selecciona un archivo con el botón derecho para desplegar el menú y seleccionar "Abrir con", el que te mostrará un listado de aplicaciones compatibles instaladas en tu computador que podrán abrir el archivo.

http://www.fayerwayer.com/2014/11/google-lanza-extension-de-chrome-para-abrir-archivos-de-drive-con-programas-de-tu-computador/
#25020
Noticias / OpenSUSE 13.2 ha sido liberado
6 Noviembre 2014, 01:48 AM
Nos informan en MuyLinux que openSUSE 13.2 ha sido liberado. Esta nueva versión sigue el camino emprendido por la última versión corporativa, SUSE Linux Enterprise 12, apostando por Btrfs y XFS como sistemas de ficheros por defecto en detrimento del ya veterano EXT4, que seguirá estando disponible.

El instalador ha sido renovado con respecto a la versión anterior, con un nuevo asistente para el particionado, así como la nueva posibilidad de combinar Btrfs con Snapper para obtener un sistema de restauración.

LEER MAS: http://www.muycomputer.com/2014/11/05/opensuse-13-2-liberdo