Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#25111
Se ha hecho esperar algo más de un mes, pero finalmente está disponible, de la mano de Pangu, el jailbreak untethered para dispositivos móviles con sistema operativo móvil iOS 8. Ya podemos instalar Cydia y todos nuestros tweaks en iOS 8, la nueva versión que llegó de la mano de los nuevos iPhone 6.

Para llevar a cabo el procedimiento, como siempre, es recomendable que hayamos hecho antes una copia de seguridad de nuestro dispositivo móvil a través del servicio de almacenamiento en línea iCloud, o bien directamente con nuestro ordenador, desde iTunes. Por otra parte, es necesario recordar que este procedimiento puede dar problemas en el funcionamiento y estabilidad del software de nuestro teléfono inteligente o tableta, por lo que no cualquiera debería hacerlo. Sea como fuere, finalmente ha llegado el jailbreak untethered para iOS 8, lo que supone acceso a todo tipo de aplicaciones y modificaciones ajenas a Apple y no firmadas, por lo que no disponibles en la tienda oficial de aplicaciones para iOS, la App Store.

LEER MAS: http://www.adslzone.net/2014/10/31/como-hacer-jailbreak-untethered-en-ios-8/
#25112
Diario TI 30/10/14 16:14:48

Los dos últimos años han visto una aceleración fundamental de amenazas dentro del panorama de seguridad; hemos visto el entorno de las amenazas evolucionan a partir de aficionados y delincuentes cibernéticos, a un grupo mucho más sofisticado de adversarios.

Durante este período de tiempo hemos visto un aumento consistente de los ataques dirigidos, a menudo llamado "Amenazas Persistentes Avanzadas", en la forma de DDOS o robo de datos. Estos ataques son muy públicos y de alto impacto, que no sólo comprometen temporalmente la red de una organización, sino también dañan el negocio de varias maneras. Esto se hace en forma intencional y se denomina 'hacktivismo'.

LEER MAS: http://diarioti.com/el-hacktivismo-impone-mayor-atencion-sobre-el-analisis-forense-de-las-redes-corporativas/84088
#25113
Los profesionales del sector del cine miran con recelo hacia los nuevos dispositivos weareable como las gafas inteligentes. En Estados Unidos, la industria ha anunciado una nueva medida para prohibir el uso de weareable en las salas como forma de prevenir nuevos actos de piratería.

La industria del cine americana es tal vez la más importante del séptimo arte en todo el planeta. Sus políticas, estrategias y tendencias, marcan la pauta que luego muchas veces pasan a aplicarse en otros territorios como Europa o Asia. Es por ello que hay que mirar con atención a la medida que se ha hecho oficial al otro lado del charco, y es que la Motion Picture Association of America (MPAA) junto con la Association of Theatre Owners han decidido prohibir de forma contundente cualquier dispositivo tecnológico weareable dentro de una sala de cine.

LEER MAS: http://www.adslzone.net/2014/10/30/el-cine-se-pone-serio-tolerancia-cero-con-nuevas-tecnologias-como-google-glass/
#25114
La última generación de tableta de grandes dimensiones de Apple, el iPad Air 2, llega con un problema de fabricación. En la reproducción de sonido, la tableta vibra más, mucho más de lo normal. Lo vemos en vídeo.

Aunque recientemente hayan comprado Beats, parece que a Apple no se le está dando demasiado bien el campo de la música. Y es que, en esta ocasión, no se trata de Bono pidiendo disculpas por el "intrusivo regalo" que Apple ha hecho con el último álbum de U2, sino directamente de un problema de fabricación de hardware que atañe directamente al último modelo de iPad, el iPad Air 2 que ha sido lanzado recientemente al mercado. El problema, en realidad, es más grave de lo que parece, y de lo que se puede apreciar en el vídeo que acompaña a esta publicación. De forma simplificada podría decirse, como adelantábamos, que el iPad Air 2 vibra demasiado cuando reproduce cualquier tipo de sonido.

LEER MAS: http://www.adslzone.net/2014/10/30/el-ipad-air-2-llega-defectuoso-el-sonido-provoca-excesivas-vibraciones/
#25115
El cofundador de The Pirate Bay, Gottfrid Svartholm Warg, mejor conocido como "Anakata", fue declarado culpable en el juicio por hackeo que enfrentaba en Dinamarca.

Tanto a Gottfried como a un cómplice de 21 años se les acusó de acceder a bases de datos sensibles con datos privados de la compañía danesa CSC. La fiscalía aseguró que el sueco y su colega lanzaron ataques hacia esta empresa desde abril del 2012 hasta agosto del mismo año.

La evidencia presentada por la fiscalía mostró una supuesta conversación entre dos hackers con los nombres clave en inglés "Amenaza Avanzada Persistente Terrorista" y "Mi Gemelo Malvado".  El tema principal era la seguridad y la disposición de las bases de datos de CSC. Estas personas eran Gottfrid y su colega, comentó la fiscalía.

La defensa por su parte, también mostró evidencia en donde se reveló que los sistemas donde se produjeron estas conversaciones estaban siendo utilizados de manera remota, asegurando que la culpa no fue de sus defendidos y que el culpable fue un tercero. "Hice la recomendación de que la corte cerrara el caso basada en mi argumento del acceso remoto. Está claro que la computadora de mi cliente fue sujeta a un control de manera remota y por tanto él no es responsable", declaró la abogada de Gottfrid, Luise Høj.

Será el viernes que el juez determine la sentencia para Gottfrid y su colega danés. La fiscalía ha pedido una condena de 6 años de prisión para ambos.

http://www.fayerwayer.com/2014/10/cofundador-de-the-pirate-bay-es-declarado-culpable-por-hackeo/
#25116
Activision ha distribuido un nuevo tráiler de Call of Duty: Advanced Warfare, la próxima entrega de esta exitosa saga de juegos de acción en primera persona.

Esta vez nos encontramos con un tráiler protagonizado por actores reales en el que veremos todo tipo de espectaculares tiroteos en primera persona, imitando así la vista del juego. Tal y como era de esperar, en el vídeo también nos muestran muchos de los poderes y habilidades que tendremos a nuestra disposición durante la aventura.

LEER MAS
: http://www.vandal.net/noticia/1350657249/call-of-duty-advanced-warfare-nos-presenta-su-trailer-de-actores-reales/
#25117
Publicado el 30 de octubre de 2014 por Antonio Rentero   

Será el próximo año cuando comience a funcionar de manera oficial esta plataforma de pago integrada por diversas cadenas de establecimientos y que pretende constituirse en alternativa a las que han puesto en marcha dos colosos tecnológicos, Google y Apple, pero incluso antes de comenzar a funcionar ya hay avispados hackers que han sido capaces de adentrarse en sus resquicios y vulnerar su seguridad.

Actualmente CurrentC está enviando correos electrónicos a algunos de los que en su momento se inscribieron en el programa de acceso a la versión beta. En dichos correos se contiene una advertencia sobre un acceso no autorizado al listado de direcciones de dichos pioneros.

El acceso se habría efectuado a las bases de datos que contienen las direcciones de correo electrónico de los participantes en el programa beta de CurrentC, muchas de las cuales en realidad no se corresponden con personas reales sino que se trata de emails de prueba con el único efecto de comprobar el funcionamiento de la pasarela de pago.

Es desde luego uno de los peores comienzos para una plataforma de pago que resulta atacada con éxito incluso antes de comenzar a funcionar. Recientemente te hemos contado aquí en The Inquirer cómo los establecimientos que promueven CurrentC han procedido a boicotear Apple Pay precisamente para no "meter al enemigo en casa" y allanar el terreno a la implantación de la plataforma de la que participan.

Lo curioso es que desde MCX, consorcio que desarrolla CurrentC, se había criticado recientemente la seguridad de Apple Pay debido a los últimos incidentes relacionados con las filtraciones de imágenes íntimas de famosas, gran parte de las cuales provenían de sus cuentas en iCloud, aunque desde Apple se negó que el ataque hubiese tenido como objeto sus servidores sino las cuentas individuales de los propios usuarios.

Con la intención de manejar directamente por parte de las propias cadenas de establecimientos la gestión de los pagos incluso se contemplan descuentos de entre el 2 y el 3 % por el uso de CurrentC en lugar de otros medios de pago. Dado que la conexión se efectuaría directamente con las entidades bancarias desaparece la intermediación de las compañías de tarjetas de crédito, de ahí que no sea demasiado complicado descontar directamente de los precios el margen que se aplica al pago con el dinero de plástico.

vINQulo

Business Insider

http://www.theinquirer.es/2014/10/30/ya-han-hackeado-currentc-la-competencia-de-google-wallet-y-apple-pay.html
#25118
Noticias / Samsung Galaxy Note 4, análisis
30 Octubre 2014, 21:37 PM
Hace tres años Samsung sorprendía a muchos y provocaba la hilaridad de otros tantos al anunciar el lanzamiento de su primer Samsung Galaxy Note. A caballo de su éxito con la gama Galaxy se atrevía con un formato al que nadie hasta ahora se había atrevido a hincar el diente (el over 5 pulgadas) y de paso provocaba la creación del término más infame de los acuñados en el mundo de la tecnología: el phablet (Jesús).

En Octubre de 2011, a la vez que Samsung lanzaba su primer Galaxy Note, Apple presentaba su iPhone 4S, la antítesis del factor de forma del phablet de Samsung. El 4s ofrecía una pantalla de 3,5 pulgadas frente a las 5,3 del Note, un peso de 140 gramos frente a 178 y medio milímetro menos de espesor. Un tanque frente a una libélula.

LEER MAS: http://www.muycomputer.com/2014/10/30/samsung-galaxy-note-4-analisis
#25119
La estructura desigual, donde unos pocos usuarios tienen muchos seguidores, favorece que los mensajes de los más influyentes tengan más repercusión.

¿Qué pueden hacer los usuarios de Twitter para incrementar su influencia? Para responder a esta pregunta, un equipo de investigadores de la Universidad Politécnica de Madrid (UPM) ha analizado miles de conversaciones, ha aplicado un modelo computacional y ha ideado una medida que relaciona el esfuerzo empleado y la influencia ganada por los tuiteros.

Los resultados, que publica la revista Social Networks, confirman que la propia estructura de Twitter es la clave que dirige la influencia. Se trata de una red heterogénea, es decir, donde existe una gran mayoría de usuarios con un número muy pequeño de seguidores (61 de media, según O'Reilly Media), y unos pocos –muy pocos– con un número enorme de seguidores (hasta 40 y 50 millones).

Con este tipo de distribución se prima la posición en la red o 'topocracia' frente a la meritocracia: "Tener un mayor número de seguidores es mucho más importante que el 'esfuerzo' o actividad que desarrolle el usuario enviando muchos mensajes", subraya a Sinc Rosa M. Benito, responsable del equipo.


"Sin embargo, si la red subyacente fuera homogénea –algo que no ocurre–, los usuarios tendrían aproximadamente el mismo número de conexiones y su posición en la red no sería importante; su influencia dependería directamente de su actividad", aclara la investigadora.

Según el estudio, en las redes heterogéneas como Twitter no importa la forma con que los usuarios envíen mensajes, porque siempre va a surgir una minoría altamente influyente. Los tuits que mandan las personas o instituciones más populares se propagan mucho más y tienen más repercusión, aunque envíen muy pocos, algo bastante habitual.

"Los datos muestran que la emergencia de un grupo de usuarios que escriben un número pequeño de tuits pero son altamente retransmitidos se debe a que la red social es heterogénea", señala Rosa M. Benito.

La investigadora no anima mucho a la mayoría de los tuiteros que quieren ser más influyentes: "Los usuarios corrientes pueden ganar la misma cantidad de retuits que los muy populares por medio de incrementar su actividad de forma abrupta. Así es posible aumentar su influencia por medio de la actividad, pero de una forma costosa e ineficiente".

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-10-30/tuitear-mucho-para-ganar-popularidad-es-una-estrategia-ineficiente-1276532154/
#25120
El gigante japonés de los videojuegos Nintendo anunció hoy el desarrollo de un dispositivo de seguimiento y mejora de la calidad del sueño, la última apuesta de esta empresa para entrar en el negocio de la «eHealth» o sanidad electrónica.

El nuevo aparato, aún sin fecha de lanzamiento, ha sido concebido en colaboración con la empresa estadounidense ResMed, especializada en la tecnología para tratar los trastornos del sueño, anunció hoy en rueda de prensa el presidente de Nintendo, Satoru Iwata.

Este dispositivo supone un paso firme del histórico fabricante nipón de videojuegos para competir en el mercado en auge de la sanidad electrónica, donde ya han entrado los gigantes tecnológicos como la estadounidense Apple o la surcoreana Samsung.

Además, coincide con un momento en el que se está cuestionado el modelo de negocio de Nintendo.

«Empezamos siendo una empresa que hacía sonreír a la gente con productos como los videojuegos. Ahora también queremos ayudar a definir la calidad de vida para hacer a los usuarios más felices», expresó Iwata en un comunicado.

El nuevo aparato ha sido presentado bajo el nombre genérico de «QOL» (de las siglas «Quality of Life», del inglés «Calidad de vida»), y se tratará de un sistema capaz de medir el tiempo y la calidad del sueño sin necesidad de tenerlo en contacto con el cuerpo ni de activarlo, según Nintendo.

El dispositivo, que deberá ser instalado al lado de la cama, recogerá datos de forma automática y los subirá a «la nube», y a continuación los combinará con otros datos personales del usuario para ofrecer un diagnóstico y recomendaciones relacionadas con la práctica de ejercicio y la dieta.

La empresa con sede en Kioto (oeste) anunció este nuevo proyecto el día después de presentar sus resultados entre abril y septiembre, cuando logró un beneficio neto de 14.300 millones de yenes (104 millones de euros, 132 millones de dólares), casi 25 veces mayor al del mismo período de 2013.

No obstante, el año pasado la empresa perdió 23.222 millones de yenes (165 millones de euros), unos resultados que generaron dudas en torno al futuro de la compañía.

Nintendo ya desarrolló anteriormente el Wii Fit, un dispositivo que combina el ocio electrónico con la práctica de ejercicio en casa y también es capaz de medir y relacionar datos sobre el consumo de calorías o la dieta.

http://www.larazon.es/detalle-tecnologia/noticias/7781714/sociedad+tecnologia/nintendo-creara-una-maquina-para-medir-el-sueno#.Ttt15WXph2oHtDa
#25121
Publicado el 30 de octubre de 2014 por Antonio Rentero   

En una carta abierta hecha pública hoy, el consejero delegado de Apple ha hablado acerca de su condición sexual como forma de ayudar a otras personas que puedan tener problemas con manifestar abiertamente esta circunstancia personal y para apoyar a quienes puedan sufrir discriminación por esta causa.

No puede hablarse en paridad de una "salida del armario" puesto que Tim Cook ha recordado que a pesar de ser una persona discreta con sus circunstancias personales y cuidadosa de su intimidad no había mantenido en secreto con su entorno su condición homosexual, pero tras un periodo de reflexión ha decidido abordar públicamente esta cuestión pensando en todos aquellos que, a diferencia de su caso personal, no tienen tan sencillo mostrar abiertamente sus preferencias sexuales en público, en familia o en el trabajo.

Tim Cook ha decidido comunicar públicamente que es gay trasladando así el mensaje de su experiencia al constatar lo que supone formar parte de una minoría y aprovechar la empatía desarrollada hacia su entorno, desarrollar una autoconfianza que le ha permitido afrontar momentos adversos y en su posición como consejero delegado de Apple, haber adquirido "una piel de rinoceronte" frente a las críticas.

Cook aboga en aras del progreso social por el entendimiento de que la valía de una persona no depende de su raza, género, credo o condición sexual.

Ha mencionado también el trabajo realizado en el seno de Apple en pos de la defensa de los Derechos Humanos y la igualdad y ha insistido en que espera que con sus palabras pueda ayudar a quienes aún no puedan vivir con normalidad su situación personal a causa de cuestiones que todavía suponen una discriminación.

vINQulo

Business Week

http://www.theinquirer.es/2014/10/30/tim-cook-estoy-orgulloso-de-ser-gay.html
#25122
El proyecto causa preocupación entre los activistas por la privacidad porque temen estigmatizar a ciertos grupos de personas.

Acaba de finalizar en Londres un estudio de 20 semanas para determinar la efectividad de un software predictivo capaz de detectar crímenes violentos relacionados con pandillas antes que éstos ocurran.

El sistema utiliza datos recogidos de numerosas fuentes como reportes de crímenes, informes de inteligencia utilizados por la Policía Metropolitana de Londres, actualizaciones en redes sociales, antecedentes criminales ,etcétera; la que es analizada y utilizada para catalogar a individuos con antecedentes de crímenes de acuerdo a la probabilidad que éstos puedan reincidir.

LEER MAS: http://www.fayerwayer.com/2014/10/policia-de-londres-prueba-software-que-podria-predecir-crimenes/
#25123
El grupo de ciber – activistas Anonymous ha hackead la web de AEDE. Por el momento, únicamente para alertar de que no permitirán que AEDE o el Partido Popular acaben con un Internet libre, según sus propias palabras. Alertan de acciones más severas próximamente.

"El que avisa no es traidor", dicen, y al parecer esa es la postura que ha querido tomar el grupo de ciber – activistas bajo el nombre Anonymous con respecto a la aprobación de reforma de la Ley de Propiedad Intelectual, también conocida como "tasa Google" o "canon AEDE", de forma simplificada. En este sentido, han decidido tomar por su cuenta la web AEDE.es y publicar en la misma un "aviso" que está dirigido directamente a la Asociación de Editores de Diarios Españoles y al Partido Popular.

LEER MAS: http://www.adslzone.net/2014/10/30/anonymous-hackea-aede-es-les-dejaran-acabar-con-un-internet-libre/

Relacionado: https://foro.elhacker.net/noticias/asi_nos_afectara_la_recien_aprobada_reforma_de_la_ley_de_propiedad_intelectual-t423775.0.html
#25124
La reforma de la Ley de Propiedad Intelectual ha sido aprobada definitivamente en el Congreso de los Diputados y entrará en vigor a partir del 1 de enero de 2015. A continuación, analizamos como nos afectará esta nueva Ley que redefine muchos de los conceptos actuales de Internet.

Después de un largo y criticado periplo, la reforma de la Ley de Propiedad Intelectual ha sido aprobada de forma definitiva con los votos a favor únicamente del Partido Popular y en poco más de dos meses, en enero de 2015 entrará en vigor. En ADSLZone hemos seguido muy de cerca todo el proceso, destacando su vergonzosa aprobación en el Congreso en el mes de julio a través de la Comisión de Cultura hasta el visto bueno del Senado, el penúltimo paso para que se pueda aprobar una Ley o reforma de esta clase.

La reforma incluye algunas medidas que todos conocemos y que afectarán en mayor o menor medida a todos los usuarios de Internet. Una de las más polémicas ha sido la tasa Google o canon AEDE, que puede incluso precipitar el cierre de Google News en nuestro país, algo que no ha ocurrido en ningún otro lugar. Tampoco nos podemos olvidar de los 600.000 euros de multa por infracciones graves de piratería.

Ya que la reforma de la Ley de Propiedad Intelectual es muy amplía, vamos a repasar los puntos más polémicos para ver cómo afectan a los ciudadanos, las instituciones, los medios online y cualquier que participe en el mundillo de la Red, que pueden verse expuestos a bloqueos y multas desproporcionadas.

LEER MAS
: http://www.adslzone.net/2014/10/30/asi-nos-afectara-la-recien-aprobada-reforma-de-la-ley-de-propiedad-intelectual/

Relacionado: https://foro.elhacker.net/noticias/anonymous_hackea_aedees_no_les_dejaran_%E2%80%9Cacabar_con_un_internet_libre%E2%80%9D-t423780.0.html
#25125
La CNMC ha abierto cuatro expedientes sancionadores a Atresmedia y Mediaset por incumplimiento de la Ley General de Comunicación Audiovisual al haber infringido la normativa relativa a la publicidad en varios de sus canalesy programas. Las sanciones pueden llegar al medio millón de euros.

La Comisión Nacional de los Mercados y la Competencia ha abierto varios expedientes sancionadores contra los grupos audiovisuales Mediaset y Atresmedia por incumplimientos de la Ley General de Comunicación Audiovisual. En concreto son 4 los casos abiertos por el organismo regulador debido a que ambos medios habrían vulnerado diversos puntos del articulado de la Ley 7/2010.

LEER MAS: http://www.adslzone.net/2014/10/30/mediaset-y-atresmedia-se-enfrentan-nuevas-sanciones-de-la-cnmc/
#25126
Desde que Apple presentó su reloj inteligente, el Apple Watch, lo que llamó más la atención de los usuarios fue la interfaz de esta plataforma móvil, la cual disponía los iconos de las aplicaciones en la pantalla, a manera de burbujas, entre las que el usuario se puede desplazar hacia cualquier dirección.

Y a raíz de esta novedosa interfaz, muchos desarrolladores se han puesto manos a la obra parallevarla a otros equipos, como el iPhone, por ejemplo, logrando un resultado muy atractivo.

Tal como se puede ver en el video que acompaña esta nota, los iconos flotantes pueden ser accedidos de manera similar a la del Apple Watch, aunque, a falta de la corona (una perilla que va a uno de los lados del Apple Watch), el iPhone permite hacer el zoom sobre las aplicaciones pellizcando la pantalla.

Por supuesto, para tener esta interfaz en el iPhone, lo primero que deben tener en cuenta es que solo podrán instalarla si tienen un iPhone con jailbreak. Pero eso no es todo, ya que tampoco encontrarán WatchSpring (nombre de la app) en la tienda de Cydia, sino que deberán instalarla de manera manual, y la descarga la pueden hacer desde este enlace.

Lo bueno es que la descarga de WatchSpring es gratuita y, al parecer, funciona mejor de lo que se esperaba.

http://www.youtube.com/watch?v=qgPuRcyBllw&feature=player_embedded

http://www.noticiasdot.com/wp2/2014/10/30/si-tienes-un-iphone-con-jailbreak-te-puedes-instalar-la-interfaz-de-apple-watch/
#25127
Los hackers buscan dinero. Eso es lo que se desprenden el último informe «Ciberamenazas móviles», elaborado por Kaspersky Lab e INTERPOL, entre agosto de 2013 y julio de 2014. Según las cifras de los productos de seguridad de Kaspersky Lab, el 60% de los ataques registrados tenían como objetivo robar el dinero de los usuarios de dispositivos Android.

La mayor parte de los ataques se dirigieron a usuarios en Rusia, pero Ucrania, España, Reino Unido, Vietnam, Malasia, Alemania, India y Francia también estaban en los objetivos de los criminales.

Según el informe« Ciberamenazas móviles», más de 588.000 usuarios de Android en todo el mundo sufrieron malware financiero (Troyano-SMS y Troyano-Bancario) durante el periodo analizado. La cifra es seis veces mayor que la registrada durante el mismo periodo durante el análisis de 2012-2013.

Kaspersky Lab e INTERPOL señalan que 57.08% de los incidentes reportados estaban vinculados con programas de malware de la familia de los Troyanos-SMS. Este tipo de programas están diseñados para que el usuario se registre sin conocimiento a centros de mensajes por el que le cobran cantidades de dinero.
 
Rusia es el país que recibe más ataques de este tipo, con un 64,42% de todos los registros en dispositivos de usuarios. «Alrededor de un cuarto de los ataques Troyano-SMS se detectaron en Kazajstán (5,71%), Ucrania (3,32%), España (3,19%), el Reino Unido (3,02%), Vietnam (2,41%), Malasia (2,3%), Alemania (2%), India (1,55%) y Francia (1,32%)», han dicho desde Kaspersky Lab.

El 1.98% de los ataques registrados se calificaban como Troyano-Bancario. Este se combina con los Troyanos-SMS, y puede robar datos de tarjetas bancarias, así como nombres de usuario y contraseñas de servicios de banca online. 

En cuanto a los países con mayor incidencia de este troyano, Rusia se encuentra a la cabeza con el 90.58%. El Top lo completan Kazajstán, Ucrania, Bielorrusia, EE.UU., Lituania, Azerbaiyán, Bulgaria, Alemania y Uzbekistán.

«Una infección exitosa con un Troyano-Bancario puede dar acceso al ciberdelincuente a todo el dinero de su víctima mientras que un Troyano-SMS necesita infectar a docenas o incluso cientos de dispositivos para lograr un beneficio que valga la pena. Pero no todos los usuarios utilizan aplicaciones de banca online. Esta es la razón por la que hay una gran diferencia en el número de ataques de Troyano-SMS y Troyano-Bancario registrados por nuestros productos», afirma Roman Unuchek, analista senior de virus de Kaspersky Lab.

http://www.abc.es/tecnologia/moviles-telefonia/20141030/abci-androidmalware-financiero-201410292129.html
#25128
Heartbleed, Celebgate o Dragonfly son algunos de los ataques informáticos más relevantes del listado elaborado por el Instituto Nacional de Ciberseguridad (Incibe)

León, 29 oct (EFE).- Éstas son las diez amenazas en internet más destacadas en lo que va de año, según un listado con información sobre ciberseguridad, elaborado por el Instituto Nacional de Ciberseguridad (Incibe), el anterior Inteco, que esta celebrando en León una "cumbre" sobre seguridad en la red:

LEER MAS: http://www.lavanguardia.com/vida/20141029/54418664293/las-diez-ciberamenazas-mas-destacadas-en-2014.html
#25129
Después de múltiples filtraciones Google ha lanzado de manera oficial su nuevo gestor de marcadores al que hasta ahora conocíamos como Stars, pero que tendrá que conformarse con el menos atractivo nombre de Bookmark Manager. Esta nueva extensión, que ya podemos descargar en la Chrome Web Store, combina todas las posibilidades del motor de búsqueda de Google con una nueva y moderna UI.

Con esta extensión conectada, cuando guardemos una nueva web a nuestros marcadores se guardará una captura de esta y nos permitirá introducirle una pequeña nota descriptivo, de manera que cada elemento que vayamos guardando quede perfectamente identificado.

LEER MAS: http://www.genbeta.com/navegadores/asi-es-el-nuevo-gestor-de-marcadores-de-google-para-chrome
#25130
La venta de la división móvil a Microsoft supuso un importante saneamiento a las arcas y ahora ya trabaja pensando en el futuro.

Hace pocos días, el CEO de la compañía, Timo Ihamuotila, no descartó la idea de volver a fabricar móviles durante la presentación de los resultados trimestrales.

La compra del negocio de móviles de Nokia establece una serie de clausulas importantes. Por ejemplo, Nokia no puede hacer uso de su marca hasta el 31 de diciembre del 2015 y tampoco puede fabricar móviles hasta esa fecha

Además, también debería solucionar algunos otros problemas. La venta supuso también el traspaso de algunas licencias y patentes, lo que supone que posiblemente Nokia deberá empezar de cero... algo que podría ser un buen aliciente para una compañía renovada y que además cuenta con la posibilidad de contratar a muchos ingenieros que antes eran parte de la firma y que ahora han sido despedidos por Microsoft.

Hoy por hoy aún es una posibilidad remota, pero los accionistas aplaudieron la intervención del CEO y creen que la compañía tiene un nuevo futuro en el mercado de los móviles inteligentes.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/10/29/la-nokia-original-volver-a-fabricar-mviles-en-el-2016/?utm_source=rss&utm_medium=rss&utm_campaign=la-nokia-original-volver-a-fabricar-mviles-en-el-2016

Relacionado: https://foro.elhacker.net/noticias/microsoft_solo_usara_la_marca_nokia_en_telefonos_de_gama_baja-t423467.0.html;msg1973310;topicseen#msg1973310
#25131
Otro vídeo tenebroso con motivo de Halloween en que un niño de dos años asusta a los transeúntes oculto tras una máscara y con un cuchillo en mano

http://www.youtube.com/watch?feature=player_embedded&v=SqlnGeSOUuo

Barcelona. (Redacción).- A menos de una semana de la celebración de Halloween, los vídeos en Youtube con temáticas de terror se han disparado. El último en convertirse viral es uno que tiene a un niño de tan solo 2 años como protagonista. La cámara oculta muestra la reacción de las personas que se lo cruzan y comprueban que lleva una máscara cubriéndole el rostro y que empuña un cuchillo.

El autor de la escena es el propio padre de la criatura, un conocido youtuber llamado Roman Atwood. Sus cámaras ocultas triunfan  en internet y cuenta con una amplia base de suscriptores en su canal de Youtube. Su última ocurrencia ha sido vestir a su hijo de dos años con un atuendo algo siniestro y hacer que persiga a la gente con un cuchillo en la mano. La mayoría de las víctimas de la cámara oculta salen corriendo horrorizados ante el pequeño asesino, a excepción de un agente de policía que, al saber que se trata de una broma, confiesa: "Me has asustado chaval".

http://www.lavanguardia.com/television/20141029/54418673188/viral-nino-asesino-youtube.html
#25132
YouTube está perdiendo estatus como plataforma de difusión de vídeos, al menos respecto a Facebook. Un estudio realizado por SocialBakers, que desarrolla herramientas de análisis en redes sociales, demuestra que en lo que llevamos de año las empresas han optado por subir clips directamente en la red social de Mark Zuckerberg, en vez de crearlos primero en YouTube para después compartirlos, como se estaba haciendo habitualmente.

Si bien esta modalidad aún no supera a los vídeos publicados originariamente en la plataforma propiedad de Google, los datos indican que ha habido un considerable aumento: en enero de 2014 se publicaron 6.000 clips nativos en Facebook y en septiembre, unos 10.500 aproximadamente. YouTube se ha mantenido en los 13.000.

LEER MAS
: http://www.lavanguardia.com/tecnologia/redes-sociales/youtube/20141029/54418675441/menos-videos-youtube-facebook.html
#25133
Para muchos era extraño que HP no hubiera movido ficha todavía en el campo de la impresión 3D pero había una razón de peso detrás de estos aparentes retrasos, y es que la compañía estaba trabajando para entrar en ese sector por la puerta grande, tal y como han demostrado hoy en su presentación oficial.

HP pretende llevar a cabo una revolución dentro de la industria de la impresión en 3D con su tecnología Multi Jet Fusion, y para ello se ha propuesto superar los tres grandes problemas que enfrenta este sector a día de hoy:

LEER MAS: http://www.muycomputer.com/2014/10/29/hp-impresion-3d-sprout
#25134
El 29 de octubre de 1969 sucedió algo que cambiaría el rumbo de la Humanidad.

Ese día, un equipo de científicos que incluían al graduado Vinton Cerf , Robert Kahn y al profesor Leonard Kleinrock, transmitió el que sería el primer mensaje entre dos computadoras separadas por cientos de kilómetros. Ese fue el comienzo de lo que ahora conocemos como Internet.

Es difícil definir quiénes fueron los "padres de la Internet" pero nosotros recordamos a aquellos personajes que marcaron la historia con sus aportes específicos que ayudaron a construir el gigante cibernético que conecta a casi dos mil millones y medio de personas a nivel global en la actualidad.

LEER MAS:
http://www.fayerwayer.com/2014/10/quienes-fueron-los-padres-de-la-internet/

Relacionado: https://foro.elhacker.net/noticias/iexclfelices_45_anos_internet-t423703.0.html
#25135
Noticias / Juegos vivos para consolas muertas
30 Octubre 2014, 01:38 AM
La caja de madera, barnizada a mano. Dentro, el juego en cinta de cassete, como los de antes, con su ilustración de portada. Y de extras, hasta un sobre con un lacre para dar ambientación o figuritas pixeladas creadas con las populares cuentas retro hama beads. Es la edición coleccionista de Los amores de Brunilda, un juego de nuevo cuño para una consola-ordenador que lleva extinto un par de décadas: el ZX Spectrum.

LEER MAS
: http://tecnologia.elpais.com/tecnologia/2014/10/21/actualidad/1413896617_661337.html
#25136
El bloatware es una de las grandes lacras que infesta una gran cantidad de productos tecnológicos a día de hoy. Tablets, portátiles y smartphones son algunos de los afectados, aunque por suerte Android 5.0 permitirá su eliminación directa y sin complicaciones.

Así de claro lo han dejado Gabe Cohen (vicepresiente de producto de Android), Brian Rakowski (vicepresidente de producto) y Dave Burke (vicepresidente de ingeniería) durante una entrevista con ArsTechnica, donde se trató el problema del bloatware que instalan las operadoras.

Con el nuevo sistema operativo del pequeño androide tendremos un aliado para luchar contra el bloatware que ha sido denominado como Google Play Auto Installs, gracias al cual podremos eliminar la aplicaciones "basura" preinstaladas por las operadoras como si fueran apps normales y corrientes.

Esta nueva herramienta Google da respuesta a los ruegos de aquellos que compraban un terminal Nexus asociado a una operadora y tenían que asumir sí o sí el bloatware que lo acompañaba, algo que acababa con parte del encanto de la gama de terminales del gigante de Mountain View que, como sabemos, vienen con Android limpio.

En lo que respecta a las operadoras no tienen otra opción que pasar por el aro, una realidad que, imaginamos, las llevará a intentar pulir o mejorar un poco más sus aplicaciones para que no sean borradas de plano por la mayoría de sus usuarios.

http://www.muycomputer.com/2014/10/29/android-bloatware-acabar
#25137
Sony ha actualizado su gama de cargadores portátiles USB con tres nuevos modelos, que proporcionan tres tamaños distintos de batería para asegurar que siempre disponga de energía suficiente.

Con 5000mAh, el cargador CP-V5 es el compañero de viajes ideal al proporcionar dos cargas completas para sus dispositivos portátiles. Su hermano mayor, el modelo CP-V10 tiene una inmensa batería de 10000mAh que permite cargar por completo múltiples dispositivos. El pequeño CP-V3A completa la familia de cargadores portátiles y es capaz de entregar 3000mAh, suficiente para proporcionar una segunda carga a su smartphone.

Los tres modelos vienen precargados, por lo que pueden utilizarse nada más sacarlos de la caja. Las baterías ofrecen una salida de 1,5A para cargar los dispositivos rápidamente e incorpora la tecnología de Hybrid-Gel de Sony que asegura una pérdida mínima de capacidad de menos del 10% incluso tras 1000 cargas, para que pueda sacar el máximo partido a su cargador.

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2014/10/29/sony-lanza-una-nueva-gama-de-cargadores-porttiles-usb/?utm_source=rss&utm_medium=rss&utm_campaign=sony-lanza-una-nueva-gama-de-cargadores-porttiles-usb
#25138
Los discos de vinilo están viviendo una «segunda juventud». Basta darse un paseo por alguna de las grandes superficies comerciales en las que se vende música para encontrar al menos un expositor repleto de vinilos. A principios de este siglo, en plena explosión del MP3, probablemente ninguno habríamos intuido que estos discos volverían a las tiendas generalistas. Pero lo han hecho. Aun así, es evidente que no es un formato de consumo masivo, una posición que ocupó hasta que a principios de la década de los 90 fue desterrado definitivamente, en apariencia, por el CD.

Probablemente el mercado de los discos de vinilo nunca volverá a tener las dimensiones que tuvo en el pasado, pero ha recuperado el suficiente «tirón» para revivir una industria que parecía condenada al olvido. Y es que hoy en día podemos encontrar en las tiendas un abanico enorme de giradiscos que no son otra cosa que pequeñas obras de ingeniería, y, por supuesto, un catálogo de vinilos que no deja de crecer. En cualquier caso, lo interesante es que este formato ha evolucionado mucho desde un punto de vista tecnológico, por lo que en este post intentaremos profundizar en las cualidades que tiene actualmente, y, por supuesto, también en sus carencias.

LEER MAS
: http://www.xataka.com/reproductores/los-discos-de-vinilo-han-vuelto-todo-lo-que-necesitas-saber-sobre-su-tecnologia
#25139
La startup Shape Security anuncia haber encontrado un sistema por el cual los hackers están enviando y recibiendo información obtenida a partir de piezas de malware y, todo ello, manteniéndose escondidos sin posibilidad de que el cliente de correo electrónico de Google, Gmail, pueda detectar anomalías.

Wade Williamson, investigador de la startup Shape Security, ha comentado que este sistema está completamente permitido por Gmail, dado que se desconocía hasta la fecha, y permite a los hackers que se comuniquen de forma "sigilosa", sin que pueda ser detectada la información que comparten con otros "clientes" y que, con este método, han extraído de algún ordenador infectado. Lo que están haciendo, básicamente, es compartir información sobre malware, y obtenida a partir de estas piezas de software maliciosas, con clientes a quienes les venden esta información, así como con sus propios ordenadores -bajo este "protocolo"-. Ahora bien, lo están haciendo a través de los borradores de Gmail, sin llegar a enviar, ni recibir, ningún correo electrónico.

Según han señalado, con mayor detalle, los investigadores de la startup Shape Security, "este tipo de intercambios de información son realmente difíciles de identificar", y es que "en ningún caso se envían / reciben mensajes de correo electrónico, sino que se hace sigilosamente a través de los borradores". Concretamente, el procedimiento que se lleva a cabo es iniciado por el hacker, que configura una cuenta de Gmail desde el anonimato y, con su malware, infecta un ordenador de la "red de víctimas". Una vez consiguen acceso al ordenador infectado, el hacker abre su cuenta Gmail desde una instancia oculta de Internet Explorer. Así, el usuario infectado no es consciente, en ningún momento, de que se está utilizando esta cuenta de Gmail en su ordenador de forma remota y sin su consentimiento.

A partir de aquí, la carpeta de borradores de Gmail se mantiene abierta y oculta, con el malware programado para ejecutar una secuencia de comandos de Python. En todo momento, la comunicación se mantiene cifrada para evitar ser descubiertos, así como para prevenir que se puedan filtrar los datos. Sin duda, un recurso más "preocupante" que los protocolos HTTP e IRC que habitualmente utilizan los hackers para controlar su malware de forma sigilosa.

Fuente: Wired

http://www.adslzone.net/2014/10/29/borradores-de-gmail-o-como-un-hacker-controla-su-malware-sigilosamente/
#25140
El Gobierno de Corea del Norte ha intentado hackear smartphones de usuarios de Corea del Sur a través de aplicaciones maliciosas- Según informa el diario The Korea Times, la agencia de inteligencia de Seúl señaló este miércoles que es posible que se hayan infectado más de 20.000 smartphones de surcoreanos.

Las aplicaciones maliciosas, la mayoría juegos, fueron publicadas a través de páginas web de Corea del Sur entre el 19 de mayo y el 16 de septiembre, esto según un informe presentado a la Comisión de Inteligencia del parlamentario por el Servicio de Inteligencia Nacional (NIS, por su nombre en inglés).

De momento, el servicio de inteligencia surcoreano no ha informado sobre daños reales, aunque considera que más de 20.000 smartphones pueden estar infectados.

El NIS ha trabajado de cerca con los dueños de páginas web para eliminar aplicaciones peligrosas y bloquear canales comunes de distribución de contenido malicioso.
 
No es la primera vez que Corea del Sur acusa a su país vecino de lanzar ataques cibernéticos. Las autoridades surcoreanas señalan que Corea del Norte opera una extensa red de cibercirminales de elite que conducen diferentes ataques a oficinas de gobierno surcoreano y bancos.

http://www.abc.es/tecnologia/moviles-telefonia/20141029/abci-corea-norte-juegos-infectados-201410291712.html
#25141
Una página falsa de inicio de sesión de este servicio, hospedada en el propio Dropbox, intenta robar credenciales del servicio y de algunos de correo electrónico. La estafa funciona a través de SSL (Secure Sockets Layer), lo que hace al ataque más peligroso y convincente.

Diario TI 28/10/14 20:19:54
Symantec ha identificado una estafa dirigida a los usuarios de Dropbox. Este engaño utiliza un correo electrónico (con el asunto "importante") afirmando que el remitente ha enviado un documento que es demasiado grande para ser enviado por correo electrónico, o que no se puede enviar por e-mail por razones de seguridad. Como alternativa, el mismo correo ofrece acceder al documento siguiendo un enlace incluido dentro del mensaje. Sin embargo, en lugar de llevar al sitio legítimo, el vínculo dirige al usuario a una página falsa que simula la de inicio de sesión en Dropbox. Cabe mencionar que la página está hospedada en el propio Dropbox.

LEER MAS: http://diarioti.com/usuarios-de-dropbox-son-blanco-de-estafa-de-phishing-mediante-pagina-hospedada-en-dropbox/84039
#25142
El Servicio Secreto, el FBI y la NSA están llevando a cabo la investigación tras el ataque informático.

Un grupo de piratas informáticos que se cree trabajan para el Gobierno ruso atacó recientemente redes informáticas no clasificadas de la Casa Blanca y causaron interrupciones temporales de algunos servicios, según publica este miércoles el diario The Washington Post.

Una fuente oficial de la Casa Blanca confirmó este martes a Efe bajo anonimato la "actividad sospechosa", detectada en una red interna de la Oficina Ejecutiva del presidente, donde trabajan los colaboradores más cercanos de Barack Obama.

De acuerdo con The Washington Post, que cita a funcionarios de la Casa Blanca también anónimos, los "hackers" no dañaron los sistemas informáticos de la residencia presidencial y por ahora no hay evidencias de que lograran entrar en las redes clasificadas.


"Hemos identificado actividad sospechosa en una red de la Oficina Ejecutiva del presidente que contiene información desclasificada por las agencias de inteligencia", detalló el martes a Efe la fuente oficial.

Esa oficina recibe alertas de ciberataques "a diario", añadió la misma fuente, pero cada una de ellas "se toma muy en serio", al tiempo que se efectúan con regularidad evaluaciones de seguridad. "En este caso, hemos actuado inmediatamente para evaluar y mitigar esa actividad", precisó.

El FBI, el Servicio Secreto, que se encarga de la protección del presidente, y la Agencia de Seguridad Nacional (NSA) están llevando a cabo la investigación sobre el ataque, indicó The Washington Post.

El diario sostiene que informes recientes de firmas de seguridad han identificado campañas de ciberespionaje ejecutadas por piratas informáticos que se cree que trabajan para el Gobierno ruso. Entre los objetivos de esas campañas figuran la OTAN, el Gobierno de Ucrania y contratistas de defensa estadounidenses, anotó el Post.

http://www.libertaddigital.com/internacional/estados-unidos/2014-10-29/piratas-informaticos-ligados-al-kremlin-atacaron-la-casa-blanca-1276532040/
#25143
Aunque compañías como Amazon y Apple tengan sus propias plataformas de venta de libros, no paramos de ver cómo otras compañías también intentan coger un trozo del pastel en este mercado. El último ejemplo fue Skoobe, apenas hace tres días. Pero como siempre, el enfoque es la venta de libros. ¿Seguimos teniendo oportunidad de conseguir libros electrónicos gratuitos?

La respuesta es sí, y no estoy hablando de la piratería. Hablo de eBooks regalados, con el beneplácito del autor y de la editorial, y la mayoría de ellos en español. Tenemos varios portales web que nos lo demuestran: echad un vistazo y seguro que alguno os hará actualizar vuestra lista de favoritos.

LEER MAS: http://www.genbeta.com/multimedia/23-webs-para-descargar-libros-gratis-y-sin-conflictos-sobre-los-derechos-de-autor
#25144
Un juez estadounidense ha desestimado la demanda presentada por el exdictador panameño Manuel Noriega contra la empresa de videojuegos Activision por usar su imagen sin su consentimiento en 'Call of Duty: Black Ops II'.

El magistrado William Fahey, del Tribunal Superior de Los Angeles, ha accedido así a la petición de Activision amparándose en un estatuto del estado de California con el que se pretenden evitar demandas que socaven la libertad de expresión.

Noriega presentó la demanda el 16 julio, diciendo que no supo que Activision estaba usando su imagen hasta que se lo contó uno de sus nietos, y exigió a la empresa de videojuegos una compensación económica por usar su imagen.

Además, el que fuera el hombre fuerte de Panamá reprochó a Activision que le retrate "como el culpable de numerosos crímenes atroces", incluyendo secuestros y asesinato, para aumentar el realismo del popular videojuego.

Activision, por su parte, ha argumentado que el personaje inspirado en Noriega, uno de los 45 que aparecen en 11 misiones ambientadas en la Guerra Fría y en el futuro, está protegido por el derecho a la libertad de expresión.

Fahey ha dado la razón a Activision al considerar que el derecho a la propia imagen de Noriega se ve sobrepasado por el derecho a la libertad de expresión garantizado por la primera enmienda de la Constitución de Estados Unidos.

El juez también ha argumentado que este videojuego no afecta a la reputación de Noriega. "De hecho", ha apuntado, "dadas las amplias informaciones en todo el mundo sobre sus acciones en la década de 1980 y comienzos de la de 1990, es difícil imaginar que esa evidencia exista", ha dicho.

Noriega fue detenido por las fuerzas de seguridad estadounidenses en 1989 cuando invadieron el país y derrocaron a su Gobierno. Estados Unidos le condenó por narcotráfico y Francia le sentenció por blanqueo de capitales. En 2011 fue extraditado a Panamá, donde cumple tres penas consecutivas de 20 años de prisión cada una por violaciones de los Derechos Humanos.

http://www.larazon.es/detalle-tecnologia/noticias/7773168/sociedad+tecnologia/desestiman-la-demanda-del-exdictador-noriega-por-usar-su-imagen-en-call-of-duty#.Ttt1Sc6Qos1cmd0
#25145
Noticias / ¡Felices 45 años Internet!
29 Octubre 2014, 15:20 PM
"Internet es una serie de tubos" con 45 años de edad. ¡Y que sean por muchos más!

Hace diez años era Leo Prieto quien felicitaba el 35 cumpleaños del nacimiento de Internet. Diez años después, Internet está irreconocible, pero a mejor.

Y hablamos de Internet, no de la World Wide Web creada por  Sir Tim Berners-Lee en Suiza. Hablamos de la creación del primer "nodo" de Internet, un 29 de octubre de 1969 donde Leonard Kleinrock mandó el primer mensaje al ordenador de Douglas Engelbart, que hizo de segundo "nodo".

Internet ha revolucionado el mundo, las comunicaciones y las comunidades. El proyecto que permitió interconectar varias computadoras a grandes distancias ha crecido hasta tal punto, que hoy en día los dispositivos conectados se cuenta por cientos de millones, fijos o inalámbricos. Pero si hay algo que sorprende cuando miras la historia de Internet, es como poco a poco se está volviendo invisible.

Internet está ahí, como la electricidad. Comprar un PC es ante todo para conectarlo a Internet. Comprarse un móvil o una tablet es igual, para poder conectarla a Internet. Incluso hoy en día nuevos dispositivos como smartwatch su principal función no es dar la hora, si no mostrar notificaciones de aplicaciones conectadas.

LEER MAS
: http://www.fayerwayer.com/2014/10/felices-45-anos-internet/
#25146
Hasta ocho operadoras de telefonía móvil han sido denunciadas por la asociación FACUA-Consumidores en Acción, por quedarse con el importe de los megas no consumidos de los bonos contratados por los clientes de móvil cada mes. Los bonos no pueden prorratearse.

Dentro de los servicios de telefonía que ofrecen las operadores de telecomunicaciones en nuestros país, la banda ancha móvil es tal vez uno de los mayor relevancia debido a que a través de los teléfonos móviles inteligentes somos capaces de estar conectados a Internet independientemente del lugar en el que nos encontremos. El problema es que cada vez son más los servicios a los que podemos acceder y a pesar de que las operadores buscan ofrecer un mayor volumen de megas, en muchas ocasiones, estos son insuficientes y el cliente requiere de más datos para navegar.

LEER MAS
: http://www.adslzone.net/2014/10/29/nueve-operadoras-denunciadas-por-quedarse-con-el-importe-de-los-megas-consumidos/
#25147
Microsoft Office, a pesar de las alternativas que actualmente existen, continúa siendo una de las opciones más sólidas en cuanto a suites de ofimática. La próxima versión, Office 16, no llegará a los usuarios finales hasta la segunda mitad de 2015 según ha anunciado Microsoft.

Coincidiendo con la distribución libre de Windows 10 Technical Preview, la compañía de Redmond comenzó, a principios de este mes, a enviar las primeras invitaciones para acceder a la versión beta de Office 16, la próxima versión de la suite de ofimática por excelencia. Y es que, aunque hay alternativas a algunas de sus soluciones como Word que son potentes y gratuitas, la suite de Microsoft continúa como una de las más utilizadas a nivel global. Además, cada día es más atractiva gracias a novedades como el espacio ilimitado en su nube de almacenamiento OneDrive.

LEER MAS: http://www.adslzone.net/2014/10/29/microsoft-office-16-llegara-hasta-la-segunda-mitad-de-2015/
#25148
Noticias / El sainete del DNIe
29 Octubre 2014, 15:06 PM
De los más de 367 millones de trámites electrónicos realizados con la AGE, poco más de 70.000 se realizaron con DNI electrónico. ¿Sorprendente? Este dato tan demoledor y esperpéntico es uno de los muchos que cita la Fundación Orange en eEspaña 2014, informe anual sobre el desarrollo de la sociedad de la información.

Después de invertir cientos de millones en implantar este nuevo documento (cada "tarjeta con chip" tiene un coste aproximado de unos 10 euros y hasta la fecha se han expedido unos 38 millones de ejemplares según informa una de las webs del Ministerio del Interior), de gastar una buena cantidad de dinero en publicitar las bondades del mismo, resulta que la inmensa mayoría de los españoles desconocen en qué o cómo pueden utilizar el mismo.

¿Por qué?

LEER MAS: http://www.internautas.org/html/8601.html
#25149
Evita los ataques informáticos oportunistas que podrían hacer de Halloween una fiesta todavía más terrorífica. Los ciberdelincuentes no están invitados pero se pueden colar en cualquier momento, así que protégete de sustos desagradables.

Cualquier referencia a Halloween que nos llegue vía informática es un síntoma claro de que podemos sufrir cualquier tipo de ataque o virus, en suma,  basura cibernética que puede alterar nuestra estabilidad. Falsas webs, spam, engaños masivos, robos de identidad, hasta desfalcos online pueden producirse con este simple reclamo.

Para evitar disgustos, Panda Security recomienda seguir unas normas elementales. Por ejemplo, no abrir correos sospechosos ni mensajes de redes sociales aprovechando estas fechas. Hay mucho riesgo de caer en una trampa.

Aconseja también que no se abran correos de fuentes fiables con apariencia sospechosa, no merece la pena y, visto lo visto, lo más probable es que lo lamentemos después.

Esta regla debe aplicarse tanto a mensajes recibidos a través de cualquier cliente de correo, como los que llegan a través de Facebook, Twitter u otra red social. En caso de hacerlo, fijémonos en la página de destino y, si no es reconocida, cerremos el navegador.

Lo mismo sucede con los ficheros adjuntos que procedan de fuentes desconocidas. Son fechas en las que abundan los archivos con asuntos o nombres relativos a Halloween. "Si no aprecias nada raro en la página de destino, pero solicita realizar una descarga, desconfía y no aceptes", señala la firma.

En caso de que se realice la descarga e instalemos un ejecutable, si nuestro PC comienza a lanzar mensajes es que probablemente ya estamos infectados con malware.

Por otro lado, en su post subraya que no compremos online en sitios que no tengan una sólida reputación y mucho menos en páginas donde las transacciones no se hagan de forma segura, de manera que la información que se introduzca en la misma se envíe de forma cifrada (busca el certificado de seguridad).

Y como siempre, el último consejo es tener un buen antivirus actualizado y actuar con sentido común.

http://www.pcworld.es/seguridad/normas-elementales-para-evitar-sustos-de-los-hackers-en-halloween
#25150
Noticias / Así se 'hackea' un 'smartphone'
29 Octubre 2014, 02:15 AM
Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones para hackearlos. Smartphones, tablets, relojes inteligentes o phablets. Los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de aparatos que empleamos de manera habitual en nuestro día a día. Pero también en ataques maliciosos.

Los datos y archivos que antes gestionábamos sólo en el ordenador ahora están en otros dispositivos con distintos sistemas operativos y conectados a distintas redes. Este fenómeno no pasa desapercibido para los ciberdelincuentes que buscan nuevas vulnerabilidades y fallos de seguridad.

Aunque los ordenadores siguen siendo el principal sistema empleado por los usuarios para conectarse a la red, las tabletas y smartphones llevan ya años ganando terreno. Sin embargo, la preocupación por la seguridad de estos usuarios es muy inferior que la de los que utilizan el PC.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-10-28/asi-se-hackea-un-smartphone_416545/
#25151
Se ha anunciado una vulnerabilidad en la función "Find my mobile" de Samsung que podría permitir a un atacante remoto activar sus funcionalidades, de forma que podría hacer que suene o bloquearlo (con un código arbitrario).

La función "Find my Mobile" implementada por Samsung en sus dispositivos es un servicio web que proporciona a los usuarios de dispositivos Samsung características para localizar un dispositivo perdido o robado. Esta utilidad incluida también por otros fabricantes (como Apple o Microsoft), permite hacer sonar el dispositivo remoto, borrar su contenido o bloquearlo de forma remota para que nadie más puede conseguir acceso al dispositivo perdido.

LEER MAS: http://unaaldia.hispasec.com/2014/10/find-my-mobile-de-samsung-permite-un.html
#25152
El consorcio regulador de los estándares en la web finalmente ha recomendado la aplicación de HTML5 en Internet.

Después de años trabajando la implementación del nuevo lenguaje de páginas web, sustentado por el World Wide Web Consortium (W3C) con 60 compañías trabajando en el proyecto, finalmente se ha recomendado el uso de HTML5 por el bien de la red y la reducción de costos, a casi 6 años del primer esfuerzo.

Comos sabemos, la principal característica que HTML5 pondría cara al software externo utilizado en navegadores para la reproducción de contenido multimedia durante la navegación en la red, haciendo uso de etiquetas basadas en el lenguaje. Software como Adobe Flash y Silverlight, además de Quicktime, podrán temer oficialmente al protagonismo de la quinta versión del lenguaje de hipertexto.

LEER MAS: http://www.fayerwayer.com/2014/10/html5-esta-listo-para-el-protagonismo-de-internet/
#25153
Si llevas años en esto de las descargas P2P, entonces no te sonará a nuevo el dominio FileSoup. Después de tiempo caído en el olvido, ha resucitado con nuevos propósitos. Ahora es un buscador, pero capaz de rescatar cualquier descarga P2P, aunque Google la elimine, y aunque desaparezca de los repositorios de torrents.

La vuelta del FileSoup al entorno de las descargas P2P se produce con una clara intención. La finalidad de este servicio gratuito es, basándonos en lo que ofrecen, servir como buscador de archivos torrent alojados en otros repositorios, pero con algunas peculiaridades realmente interesantes. Y es que, aunque en los últimos días Google ha empezado a penalizar las búsquedas piratas y les ha hecho perder un 50% de su tráfico, estos servicios están tomando sus propias iniciativas, y lo cierto es que no parece que vayan a poder contra las descargas P2P.

LEER MAS: http://www.adslzone.net/2014/10/28/filesoup-resucita-para-darnos-las-descargas-p2p-que-google-oculta/
#25154
Nueva York, (Agencias).- Un cohete Antares no tripulado de la NASA, que llevaba suministros para la Estación Espacial Internacional (ISS, por sus siglas en inglés), ha explotado este martes durante su lanzamiento. El cohete de la firma privada Orbital Sciences Corporation, con más de 2 toneladas de carga para la Estación Espacial explotó este martes poco después de despegar de las instalaciones de la Isla Wallops, en Virginia. "Orbital Science Corporation está evaluando el estado de la misión", informó la NASA, que precisó que no hay indicios de que haya personas en peligro ni víctimas, aunque sí cuantiosos daños materiales.

El cohete Antares llevaba la cápsula Cygnus cargada con más de 2 toneladas de suministros para los tripulantes del complejo espacial y experimentos. Esta era la cuarta misión de Cygnus, incluyendo el vuelo de prueba que hizo en 2013, y el primer lanzamiento nocturno del cohete Antares. La NASA firmó contratos con Orbital Sciences Corporation, constructora del cohete Antares, y con Spacex, para transportar carga a la ISS, un complejo internacional en el que participan 15 países, que orbita a unos 385 kilómetros de la Tierra.

Orbital también firmó un contrató de 1.900 millones de dólares con la NASA para efectuar ocho misiones de abastecimiento no tripuladas con los cohetes Antares y una cápsula llamada Cygnus. Spacex obtuvo un contrato de 1.600 millones de dólares para doce misiones con su cohete Falcon 9 y su cápsula Dragon.

El lanzamiento del cohete había sido pospuesto por la presencia de un barco desconocido en la zona restringida al sureste de la isla donde se encuentra la plataforma de despegue.

http://www.youtube.com/watch?feature=player_embedded&v=ktUm-QCfmks

http://www.lavanguardia.com/sucesos/20141028/54418657751/cohete-nasa-explota-lanzamiento.html
#25155
La práctica de fotografiarse desnudo, como juego sexual, adquiere nuevas proporciones y consecuencias en la era digital.

El escándalo de los selfies de famosas desnudas o en poses eróticas filtrados en la red, sumado a la fobia de Facebook hacia los pezones, no hace sino poner de relieve que nos encontramos a años luz de tener una relación de cordialidad con nuestra sexualidad, cuerpo y erotismo. Los artículos sobre el tema de las fotos de las actrices y cantantes –¿qué hay de la versión masculina?– provocaron comentarios de todo tipo por parte de los lectores. La mayoría no abordaba el tema de la ilegalidad o inmoralidad de meterse en la vida privada de otra persona y publicar sus instantáneas más íntimas, sino que desviaba el debate hacia la decencia o no de retratarse en cueros; ridiculizando, demonizando, frivolizando, menospreciando y socavando la idea en sí misma, y no sus consecuencias, en un mundo donde hacerse una foto y que inmediatamente media Humanidad la vea es más fácil que conseguir volver a ver al individuo en honor al cuál te la hiciste.

"No sé de qué protestan, si total acuden a las alfombras rojas semidesnudas", "si eres una guarra, atente a las consecuencias", "si alguien se retrata así, es para que los demás la vean ¿no?". Éstas y otras perlas similares eran comentarios muy comunes en un mundo que descubre, alarmado, que los amantes se envían fotos tal como dios los trajo al mundo para su diversión, calentamiento o flirteo. Y que, lamentablemente, publicar una de esas instantáneas tiene el poder de minar la imagen pública de alguien, ¡cómo si no estuviéramos ya curados de espanto!

LEER MAS
: http://smoda.elpais.com/articulos/el-selfie-erotico-algo-mas-que-un-acto-frivolo-o-narcisista/5484