Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#25201
Apple ha publicado una actualización para QuickTime, que solventa cuatro vulnerabilidades de seguridad en su versión para Windows 7, Vista y XP SP2 o posteriores.

LEER MAS: http://unaaldia.hispasec.com/2014/10/actualizacion-de-seguridad-para.html
#25202
Todo 'hacker' lleva encima una mochila hecha de cientos, miles de horas de estudio y lectura. Los libros son sus aliados, gruesos libros técnicos donde destaca, desde el principio, la editorial O'Reilly. Pero el mundo de la tecnología cambia tan rápido que el libro solo no puede alcanzarlo: ¿Cómo esperar a que se publique un libro para avisar de un agujero de seguridad, o de la aparición de una nueva versión de un programa? Aquí juegan un papel clave los foros y medios en línea, sean medios de comunicación al uso, blogs, redes sociales, páginas web o las hoy prácticamente desaparecidas 'e-zines' (de 'electronic magazine'), las revistas donde los 'hackers', solos o en grupo, difunden su conocimiento al resto.

La mayoría de 'ezines hacker' españolas aparecieron en la segunda mitad de los 90. La primera de la que se tenga constancia fue "Virtual Zone Magazine". Nació en enero de 1996 y duró cinco números, hasta mayo de 1997. Se hacía desde Granada y su editor era Legion. Versaba sobre temas de interés para programadores, como virus, demos y videojuegos.

LEER MAS: http://www.elmundo.es/tecnologia/2014/10/25/5449e3e5ca474136598b456c.html

Relacionado: https://foro.elhacker.net/noticias/iquestdonde_aprendieron_los_hackers_a_ser_hackers_i-t423188.0.html;msg1972264;topicseen#msg1972264
#25203
Noticias / ¿Cómo crear un código QR en tu PC?
25 Octubre 2014, 15:22 PM
Los códigos QR se han ganado un lugar en todas partes, desde los carteles publicitarios hasta revistas y envases de alimentos y medicina.

Estos te redirigen a una página web, a un evento de Facebook o algún otro lugar funcional. Pronto estos se convirtieron en elementos realmente útiles.

Descubre cómo puedes crear tú uno en la PC con esta guía paso a paso:

1.Desde el navegador entra a www.qrcode.es.
2.En el menú pulsa la opción 'Generador de QR-codes'. Escoge el tipo de destino que quieres asignarle, este puede ser un URL, Texto, SMS, email, MeCard, Teléfono o una imagen en línea.
3.Introduce la información que te solicita el formulario. Escoge el color del código, su tamaño y la casilla de redundancia.
4.Presiona el botón 'Generar QR-code'.
5.En el panel de la derecha apareció el código que creaste. Guárdalo haciendo clic en 'Descargar .png'

Listo, este código es el complemento perfecto para una invitación o afiche físico.

http://www.noticiasdot.com/wp2/2014/10/25/cmo-crear-un-cdigo-qr-en-tu-pc/
#25204
En los tiempos que corren es cada vez más normal tener amigos o incluso una pareja que vive a cierta distancia de nosotros. Gaze se nos presenta como la solución al eterno problema de no poder ver a tiempo real y desde internet una película o un capítulo de nuestra serie favorita junto a esas personas.

Esta aplicación web nos permitirá ver vídeos de YouTube o contenido local siempre y cuando las dos personas que lo utilicen tengan el mismo archivo en sus respectivos ordenadores. También permitirá utilizar un chat de texto y una videollamada para que la experiencia sea la misma que si ambas personas estuvieran viendo el vídeo sentados uno al lado del otro.

LEER MAS: http://www.genbeta.com/multimedia/gaze-la-solucion-para-una-noche-de-cine-a-distancia
#25205
El lanzamiento de «Bayonetta 2» esta semana ha encendido el debate sobre el papel de la mujer en los videojuegos. La protagonista del título de acción, la bruja Bayonetta, es un personaje fuerte, inteligente, independiente, autosuficiente y, en definitiva, superior a sus rivales masculinos; pero, al mismo tiempo, es una mujer de curvas exuberantes y ropa provocativa. Las interpretaciones sobre ella se reparten en tres bandos: crítica por la sexualización de la heroína; justificación porque supone la potenciación global de los atributos femeninos, también en el aspecto físico; y, por último, indiferencia ante la polémica de género sobre un juego que ha cosechado, gracias a su jugabilidad, notas de matrícula de honor en las revistas especializadas.

El número de mujeres que juega a videojuegos ha aumentado en todo el mundo. En España ya son el 47%, dos puntos más que en el anterior trimestre. La variedad de plataformas, especialmente móviles, ha traído una mayor oferta de estilos y, por tanto, ha permitido acercarse a nuevos segmentos de mercado. El porcentaje de títulos con personajes protagonistas femeninos es, sin embargo, muy inferior. Según datos de la revista especializada IGN, en 2013 solo el 6% de los juegos está protagonizados por mujeres. El lugar común de que la industria no produce títulos de gran presupuesto pensando en ellas sigue vigente. De hecho, los creadores del videojuego de acción «Remember Me» (2013) desvelaron que muchos editores renunciaron a publicar su juego ya que la protagonista es una mujer y, por tanto, creían que por eso no iba a ser un éxito de ventas.

LEER MAS: http://www.abc.es/tecnologia/videojuegos/20141025/abci-mujeres-videojuegos-sexismo-201410241511.html
#25206
Los futuros teléfonos de Microsoft dejarán de utilizar la marca Nokia y pasarán a llamarse Microsoft Lumia, mientras que el nombre de Nokia se limitará a los terminales más básicos, los de la gama de entrada.

La adquisición de Nokia por parte de Microsoft, una compra de 7.500 millones de dólares que se cerró el pasado 25 de abril, empieza a tener consecuencias palpables.

La vicepresidenta de mercadotecnia de la división de telefonía de Microsoft, Tuula Rytilä, ha confirmado hoy en el blog oficial de Nokia que los dispositivos Nokia Lumia pasarán a llamarse en el futuro Microsoft Lumia.

"Es una progresión natural ya que los dispositivos que una vez procedieron de Nokia ahora provienen de Microsoft", ha sostenido.

La directiva ha añadido que Microsoft continuará vendiendo dispositivos móviles con la marca Nokia, pero que se limitarán a teléfonos de gama baja, como el modelo 130.

Por otra parte, ha señalado que la compañía tecnológica estadounidense continuará comercializando y dando soporte a los teléfonos Nokia Lumia que ya están en el mercado.

"Microsoft mantiene el compromiso de traer fantásticas experiencias Lumia con un catálogo sólido de teléfonos que tienen algo que ofrecer a cada tipo de usuario", ha asegurado.

http://www.expansion.com/2014/10/24/empresas/tecnologia/1414137163.html
#25207
Hace pocos días se conocía que 200.000 fotos y vídeos compartidos a través del servicio de mensajería Snapchat habían sido robados. Cualquiera puede hoy descargar esas imágenes. El caso no es uno más entre la montaña de informaciones sobre violaciones de la privacidad en Internet, pues en algunas de estas imágenes se ven escenas de sexo captadas por los usuarios. Además, el número de archivos filtrados es muy superior al del celebgate, un caso que tuvo mucho más repercusión porque las fotos robadas de las cuentas del servicio iCloud de Apple pertenecían a famosas actrices, cantantes y modelos.

El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/10/24/actualidad/1414149387_515443.html
#25208
Aunque las industrias "afectadas" y Google quieran ir en contra de The Pirate Bay y sus usuarios, así como las descargas P2P en general, ellos han encontrado también un sistema perfecto: esconder a sus usuarios tras el anonimato de una VPN.

The Pirate Bay ha comenzado, esta semana, a promover un servicio gratuito a través de su página principal. Se trata de una red privada virtual que se ofrece de forma totalmente gratuita y que ya ha comenzado a ser utilizada por más de 100.000 nuevos usuarios que llegan directamente desde The Pirate Bay. Con esto ¿qué se pretende? Simplemente, mantener en el anonimato a todos los usuarios que se valen de The Pirate Bay, uno de los repositorios más grandes y conocidos de su categoría, para las descargas P2P.

LEER MAS: http://www.adslzone.net/2014/10/24/pirate-bay-ya-esconde-usuarios-de-descargas-p2p-tras-el-anonimato-de-una-vpn/
#25209
Stefanie Russell, una anciana de 72 años, sufre un trastorno que le provoca náuseas y dolores de cabeza cuando está cerca de una señal WiFi o de telefonía móvil, algo que unido al desarrollo actual de ambas tecnologías no ha hecho más que complicar su día a día.

Esta especie de sensibilidad electromagnética que padece Stefanie la ha obligado a pintar su casa situada en un barrio de Reino Unido con cuatro capas de pintura especial anti-radiación, una medida que le ha supuesto un coste de 4.000 libras, unos 6.000 dólares-5.000 euros aproximadamente.

Con esas capas de pintura Russell consigue evitar que las señales WiFi y de telefonía móvil de sus vecinos penetren en su hogar y lleguen a hacerle daño.

Junto a esta medida la señora siempre va acompañada de un detector de señales inalámbricas para evitar zonas que puedan resultar peligrosas para su salud, tal y como podemos ver en la imagen que encabeza la noticia.

Este tipo de trastornos, identificados como , están experimentando un gran auge durante los últimos años y de hecho gozan de reconocimiento por parte de la Organización Mundial de la Salud, aunque para algunos es un tema que sigue generando controversia.

http://tecnologia.elpais.com/tecnologia/2014/10/24/actualidad/1414149387_515443.html
#25210
Google ha seguido los pases de Apple y ha publicado una guía para migrar toda la información almacenada en un dispositivo con iOS a otro con Android. El pasado mes de septiembre, la compañía de Cupertino lanzó un órdago a Google con la publicación de una página de soporte que ofrecía a los usuarios de Android la posibilidad de cambiar de soporte en unos sencillos pasos.

A diferencia de las seis secciones que proponían los de la manzana, Google ha reducido los pasos a cuatro, divididos en fotos y música, emails y mensajes, contactos y aplicaciones.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-10-24/como-migrar-tus-datos-de-ios-a-android-en-cuatro-sencillos-pasos_408070/
#25211
Noticias / Los mayores timos del crowdfunding
24 Octubre 2014, 21:45 PM
Hacemos un repaso a los casos más peculiares de campañas crowdfunding que terminaron siendo un timo. Desde productos que resultaron inacabados a estafas montadas con el objetivo de conseguir dinero fácil, vemos ejemplos de los riesgos de apoyar una campaña de financiación colaborativa.

Los proyectos crowdfunding son aquellos que solicitan de los usuarios interesados en el producto o servicio planteado, el apoyo económico necesario para sacar adelante el desarrollo inicial ante la falta en muchos casos de la financiación necesaria obtenida por otros medios. Páginas como KickStarter o Indiegogo en el ámbito internacional, o portales nacionales como Lánzanos o Fromlab, son solo algunos ejemplos de estas plataformas de financiación colaborativa que sacan adelante proyectos tan variados como dispositivos electrónicos, producciones musicales o audiovisuales, y prácticamente cualquier cosa que tenga como origen una idea creativa a falta de una inyección económica.

LEER MAS: http://www.adslzone.net/2014/10/24/los-mayores-timos-del-crowdfunding/
#25212
El nuevo sistema operativo de Google para dispositivos móviles marcará un punto de inflexión en el sector, gracias a la seguridad de Android 5.0 Lollipop y al salto a los 64 bits, pero todo esto podría venir acompañado de una consecuencia nada grata.

Según ChainFire, uno de los usuarios de mayor reconocimiento de XDA Developers y moderador senior de dicha web, Android 5.0 será mucho más difícil de rootear que otras versiones anteriores del pequeño androide, ya que el script necesario para garantizar el root del terminal no puede cargar en el momento del arranque desde init.d, sino que hay que forzarlo desde un contexto SELinux dedicado.

Este nuevo requisito complica las cosas pero según ChainFire puede llegar a ser todavía peor, ya que si las operadoras o fabricantes bloquean el bootloader (gestor de arranque) del terminal y no facilitan la herramienta necesaria para su desbloqueo tendremos un terminal "condenado" a mantenerse en su estado "de casa" para siempre.

Sí, la unión del bloqueo del gestor de arranque de Android unido a las medidas de seguridad que incluye Lollipop dejarían un terminal imposible de rootear, salvo que se encuentren bugs o errores aprovechables que permitan romper estas barreras.

http://www.muycomputer.com/2014/10/24/android-5-0-lollipop-rootear
#25213
Aunque hace un tiempo que se introdujo en España la obligación de facilitar a los usuarios la información referente al uso que las páginas web que visitamos van a hacer de las cookies para tener en cuenta nuestras preferencias, muchos usuarios siguen siendo ajenos a los riesgos de seguridad pueden provocar.

Las cookies son paquetes de datos enviados por un servidor web que se guardan en nuestras sesiones de navegación, y que aportan información al explorador para que posteriormente sean recordadas nuestras preferencias, nuestros hábitos e incluso los datos de sesión. Las empresas, han encontrado en estos fragmentos de información al mejor aliado para transmitir al usuario ofertas y datos personalizados basados en los gustos y conductas a la hora de navegar en Internet. El problema que este hecho presenta es que se pueden producir algunas brechas de seguridad debido al uso que pueden hacer de las mismas, las personas o entidades ajenas a nosotros. Este tipo de cookies son conocidas como cookies de terceros y sus fines suelen ser meramente comerciales. El problema puede llegar al punto de realizarse un robo de identidad del usuario gracias a la información recabada de estos fragmentos datos.

Cabe hacer una distinción entre el tipo de cookies ya sean o bien de carácter permanente o temporales -limitándose a la sesión en curso-. En el segundo caso se eliminan tan pronto como cerremos la sesión del explorador, pero en cuanto a las permanentes, estas conservarán la información en el sistema para posteriores sesiones. Como comentamos el otro día, la acumulación de este tipo de cookies permanentes, junto con otros archivos temporales, puede causar que la experiencia de navegación sea más lenta, con lo que es recomendable cada cierto tiempo ir borrando estos elementos.

En ocasiones, estas cookies pueden servir incluso para suplantar la identidad de otros usuarios, mediante el robo de las mismas, algo que no es demasiado difícil de llevar a cabo en el caso de cookies que utilicen sistemas de cifrado por bloques. La empresa de seguridad Kaspersky recomienda seguir una serie de pautas para ayudar a proteger nuestro equipo de los riesgos que pueden acarrearse del uso de las cookies a la hora de navegar por Internet.

Consejos para protegernos de los riesgos de las cookies

Por un lado, podemos utilizar programas específicos para limpiar las cookies de forma sencilla e incluso programada. Para ello tenemos a nuestra disposición un amplio abanico de soluciones informáticas que nos ayudarán a alcanzar este propósito. Algunos navegadores web como Safari o Mozilla Firefox por ejemplo, permiten modificar la configuración de privacidad del usuario, para conocer qué tipo de información obtienen las cookies de nuestra sesión de navegación. Otra consideración a tener en cuenta es no dejar iniciada la sesión de una cuenta de usuario y extremar la precaución a la hora de proporcionar información personal en un sitio web. Los Add-Ons del navegador ayudarán activar únicamente determinadas cookies que queramos, limitando el alcance de otras que no nos generen confianza.

A pesar de todo esto, siempre es recomendable contar con las últimas actualizaciones de seguridad para el sistema operativo y en la medida de lo posible, contar con algún tipo de software de seguridad que proporcione protección en caso de ataques contra la privacidad del usuarios.

http://www.adslzone.net/2014/10/24/consejos-de-seguridad-para-evitar-riesgos-al-activar-las-cookies-de-internet/
#25214
Publicado el 24 de octubre de 2014 por Dani Burón   

Si la polémica de #bendgate y el tamaño de la propia pantalla del iPhone 6 Plus no han sido ya suficiente castigo para el smartphone, ahora en los foros de Apple numerosos usuarios se quejan de problemas con el terminal.

Hasta ahora, los fallos de los iPhone 6 Plus se han justificado en problemas con versiones inestables de iOS 8, pero con la llegada de iOS 8.1 parece que el problema no estaría en el sistema operativo en sí, sino en propio smartphone.

Tras numerosas pesquisas, a través del foro se han ido delimitando las condiciones por la que el terminal sufría fallos de todo tipo, reinicios y has bucles de apagados y encendidos que, al no poder acceder a la batería, obligan a sus usuarios a llevarlos al servicio técnico para obtener un recambio.

Al parecer estos fallos se producen sobre todo con la versión de 128GB del iPhone 6 Plus, junto con una cantidad enorme de aplicaciones instaladas que llegue a más de 700. Si bien estas condiciones no son lo más normal entre los usuarios, el hecho de que haya ya bastantes quejas podría indicar que se trata de un fallo común en esas circunstancias.

Todavía Apple no ha dad explicaciones oficialmente sobre lo que está pasando con ese modelo de iPhone 6 Plus y puede que una actualización de iOS 8 consiga solucionarlo, pero mientras, aquellos que tengan este modelo y planeen instalar una gran cantidad de aplicaciones están avisados de que pueden encontrarse con problemas de estabilidad graves.

vINQulos

AppleInsider

http://www.theinquirer.es/2014/10/24/multitud-de-iphone-6-plus-experimentan-fallos-y-reinicios.html
#25215
Sábado. Te levantas, enciendes la tele, te pones a desayunar y piensas: "hoy va a ser un gran día". Pero luego caes de repente en que mañana es el día para preparar todo de cara a dos acontecimientos que ocurrirán el domingo 26 de octubre y que requieren de tu acción inmediata.

Empezamos con la buena noticia: el domingo, cuando te levantes a las, pongamos, nueve de la mañana, en realidad serán las 8 y habrás ganado una preciosa hora de domingo. La mala noticia es que esa hora la vas a tener que emplear en resintonizar tu televisor o aparatos de TDT. Sí, es un engorro, pero hay que hacerlo y te explicamos por qué.

LEER MAS: http://www.xataka.com/televisores/por-que-resintonizar-otra-vez-la-tdt-es-un-engorro-aunque-tenga-sentido
#25216
Un grupo de ciberespionaje ha usado técnicas avanzadas de spear-phishing para robar las credenciales de empleados de embajadas, agencias militares, contratistas de defensa y medios de comunicación que usaban la aplicación Outlook Web de Office 365, según Trend Micro.

Los atacantes habrían estado actuando desde 2007, al menos, según las investigaciones publicadas por Trend Micro bajo el nombre de Operation Pawn Storm. Los delincuentes usaron distintas técnicas para comprometer a sus objetivos a lo largo de esos años, incluyendo mails de phishing con adjuntos falsos de Microsoft Office que instalaban un malware llamado SEDNIT o Sofacy, o exploits selectivos injectados en websites. Usaron particularmente el phishing para atacar a organizaciones que usan Outlook Web App (OWA), que forma parte de Microsoft's Office 365 service.

Para cada ataque de phishing el grupo creaba dos dominios falsos, uno muy parecido a una web conocida por las víctimas y otro similar al dominio utilizado por la organización para implementación de Outlook Web App. Los atacantes creaban emails phishing con links al site falso donde alojaban código Java Script no malicioso con el doble objetivo de abrir el sitio legitimo real en una pestaña y redirigir la abierta en el navegador Outlook Web App a una página de phishing.

"javascript lo haría aparecer al mismo tiempo que la sesión Outlook Web App finalizaba, engañándoles para que volvieran a pmeter sus credenciales", explica Trend Micro en el informe.

Esta técnica no explotaba ninguna vulnerabilidad y funcionaba con cualquier navegador común, incluyendo Internet Explorer, Mozilla Firefox, Google Chrome y Safari. No obstante era necesario que las víctimas usaran el servicio Outlook Web App y que clicaran en los links embebidos en el panel de visualización previa. Al estar en una supuesta web legitima las víctimas no revisaban si había cambiado la URL antes de meter de nuevo sus claves.

http://www.computerworld.es/sociedad-de-la-informacion/outlook-web-app-usada-para-ataques-de-phishing-por-un-grupo-de-ciberespias
#25217
G DATA SecurityLabs ha descubierto una nueva variante del malware FrameworkPoS, especializado en el robo de datos de tarjetas bancarias.

Diario TI 24/10/14 8:22:48
Según G DATA,  ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

«El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales», afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. «La variante descubierta ha sido significativamente rediseñada para enviar los datos robados mediante peticiones DNS. Aconsejamos a las compañías, especialmente si usan sus TPVs de forma casi exclusiva para transacciones con tarjetas, que utilicen DNS pasivas. Sus informes podrán ser muy útiles para análisis ulteriores en caso de ataque», concluye Benzmüller.

Un sistema punto de venta en una superficie comercial está formado habitualmente por una caja registradora y un lector de tarjetas de débito o crédito. El dispositivo TPV registra las ventas, pero esa puede ser solo una de sus funciones. Generalmente conectados a un PC, se pueden usar para llevar un control de stocks e inventarios, generar reportes o realizar compras internas.

DNS, en tanto, corresponde a las iniciales de Domain Name System (Sistema de nombres de dominio) que podría definirse como el libro de direcciones de Internet y traduce los nombres inteligibles en la dirección IP del servidor donde está alojado el dominio al que queremos acceder. La DNS pasiva es un sistema que permite almacenar peticiones DNS en una base de datos y permite asociar dominios a direcciones IP o viceversa.

http://diarioti.com/malware-capta-datos-de-terminales-punto-de-venta-via-dns/83949
#25218
Descubre cómo puedes conseguir una invitación para usar Inbox de Google, el nuevo servicio para administrar tus correos, recordatorios y eventos de Gmail.

Inbox es el nuevo servicio de Google que administra y organiza tus bandejas de entrada de para hacerlas más eficientes. El único 'problema' que este tiene, es que solo puede usarse si se tiene una invitación.

A continuación te explico cómo conseguir una invitación para usar este nuevo complemento de Gmail:

•La forma más rápida es pedírsela a un amigo que ya tenga acceso al servicio. La gente que ya usa Inbox puede repartir hasta cinco invitaciones y si recibes tú una de estas podrás hacer lo mismo.
•Envía un correo al equipo de Google. Lo único que necesitas es escribir una solicitud a inbox.google.com, el equipo de Mountain View se ha comprometido a añadir nuevos miembros cada semana.

Cuando tengas la invitación obtendrás acceso a la web de Inbox y podrás descargarte la aplicación para smartphones con Android y iOS.

http://www.noticiasdot.com/wp2/2014/10/24/cmo-conseguir-una-invitacin-para-inbox-de-google/
#25219
Tras ver lo que hizo Ubisoft con Watch Dogs, los enormes requisitos que anunció Bethesda a bombo y platillo para The Evil Within, cuya optimización final ha sido terrible en PC, y el culebrón de los 30 FPS en Assassin's Creed Unity para consolas uno no puede evitar lanzarse una pregunta, ¿qué es lo que está pasando?

Sí, sé que más de uno de vosotros se habrá hecho la misma pregunta, y el caso es que después de ver los posibles requisitos de Assassin's Creed Unity para PC no podemos hacer otra cosa que llevarnos directamente las manos a la cabeza.

Antes de seguir hablando echemos un vistazo a dichos requisitos, que han sido publicados por IntraGames, la compañía encargada de publicar en Corea del Sur los juegos de Ubisoft.

Requisitos mínimos:

•Windows 7 SP1 de 64 bits.
•Intel Core i5 2500K o AMD FX-8350.
•6 GB de RAM.
•Tarjeta gráfica GTX 680 o Radeon HD 7970 con 2 GB de VRAM.
•50 GB de HDD.

Requisitos recomendados:

•Windows 8.1 de 64 bits.
•Intel Core i7-3770 o AMD FX-8350.
•8 GB de RAM.
•Tarjeta gráfica GTX 780 o Radeon R9 290X con 3 GB de VRAM.

Sí, son un auténtico despropósito y en caso de confirmarse oficialmente sugieren dos posibilidades, o Ubisoft ha inflado los requisitos del juego exageradamente con fines que no llegamos a entender o el juego no se ha trasladado bien al PC, algo que tampoco tiene mucho sentido ya que las consolas de nueva generación utilizan arquitecturas x86 y gráficas Radeon de AMD.

Debemos tener en cuenta que también puede ocurrir una mezcla de ambas, juego mal optimizado con requisitos inflados, lo que por desgracia viene a ser The Evil Within, por ejemplo.

http://www.muycomputer.com/2014/10/23/requisitos-assassins-creed-unity-pc
#25220
El organismo policial solicita al Congreso estadounidense facultades que le permitan reducir la seguridad móvil. El objetivo es combatir la delincuencia y el terrorismo.

Diario TI 23/10/14 11:04:44

El organismo policial solicita al Congreso estadounidense facultades que le permitan disminuir la seguridad móvil mediante la instalación de puertas traseras en Android e iOS. El objetivo es combatir la delincuencia y el terrorismo.

Los teléfonos móviles cifrados se han convertido en un problema para la policía federal estadounidense, debido a que dificultan sobremanera su trabajo.

Desde el 2011, Android ha incorporado la posibilidad de cifrar los datos a nivel de dispositivo. Sin embargo, la función sólo fue activada como estándar en junio de este año con Android 5,0 "Lollipop". Paralelamente, Apple incorporó funcionalidad de seguridad equivalente en iPhone y iPad mediante el nuevo sistema operativo iOS 8.

Estas herramientas de seguridad impiden que desconocidos puedan leer los contenidos del teléfono en caso que el usuario lo extravíe. Sin embargo, coloca a Apple y al Google en una situación en que es imposible acceder a los contenidos del aparato, incluso contando con una orden judicial.

Recientemente, el director del FBI, James Comey, se refirió al tema en un programa de televisión, donde incluso declaró que "Apple y Google colocan a sus usuarios por encima de la ley". Comey señaló que la nueva funcionalidad de cifrado dificulta el trabajo de su organismo para combatir la delincuencia y el terrorismo. El director del FBI agregó que las conversaciones con Apple y Google no han conducido a los resultados esperados.

Ante esta situación, Comey ha acudido al Congreso estadounidense en búsqueda de ayuda. Específicamente, ha propuesto que una ley creada hace 20 años, denominada Communications Assistance for Law Enforcement Act (CALEA) sea enmendada, con el fin de incluir también a los dispositivos móviles modernos. La información ha sido proporcionada por el sitio The Hill, según el cual esta ley, aprobada en 1994, obliga a las compañías telefónicas a proporcionar la ayuda requerida por las autoridades, con el fin de practicar escuchas telefónicas. Sin embargo, la ley se refiere a las tecnologías existentes hace 20 años, y no a los dispositivos modernos con capacidad de cifrado interno, no susceptible a escuchas.

Según el sitio The Verge, Comey ha solicitado a los legisladores revisar y enmendar la citada ley, con el fin de que permita a los organismos policiales instalar puertas traseras en los smartphones modernos, y así eludir sus sistemas de cifrado. En rigor, la idea propuesta por el director del FBI implicaría instalar la puerta trasera en la fábrica.

Según The Hill, es poco probable que el Congreso acceda a la petición del jefe del FBI. La publicación cita a varios legisladores, demócratas y republicanos, que dudan que la propuesta logre obtener el apoyo legislativo necesario para enmendar la ley.

http://diarioti.com/?p=83936
#25221
Un hombre de 33 años ha sido detenido en Zaragoza por agentes de la Policía Nacional acusado de acosar a dos niñas de 10 años, residentes en Murcia, con las que presuntamente contactó a través de un chat y a las que presionó para que le enviasen fotografías de contenido sexual.

Las denuncias de las madres de las víctimas han permitido su arresto, según fuentes de la Policía Nacional.

Las investigaciones se iniciaron en Murcia el pasado mes de enero tras la denuncia de estas madres que manifestaban que sus hijas, habían contactado a través de un chat de una aplicación para dispositivos móviles con un varón adulto y que las conversaciones eran con alto contenido sexual.

Además, según la misma versión, las menores habían llegado a ser presionadas por esta persona para que le enviasen fotografías de índole sexual.

Con esta información los investigadores procedieron a su detención de este hombre, el miércoles, y requisaron los equipos informáticos que tenía en su poder. Dichas fuentes han afirmado que los agentes policiales comprobaron la veracidad y existencia de las citadas conversaciones de tono "altamente sexual" con las dos niñas en estos equipos.

La investigación ha sido desarrollada por agentes del Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Aragón, en colaboración con el Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Murcia. Dichas fuentes han recomendado que los mayores tutelen a sus hijos cuando navegan por Internet.

http://www.20minutos.es/noticia/2275259/0/detenido/acoso-ninas/chat/
#25222
 Publicado el 23 de octubre de 2014 por Dani Burón   

Ahora que la tecnología NFC ha sido también adoptada por Apple y sus iProductos, el interés por este sistema de comunicación inalámbrico ha crecido tanto que incluso ya existen kits para implantarse chips en la piel.

No es la primera vez que vemos a personas implantarse diferentes tipos de chips en la piel, pero quizás en los últimos tiempos lo más normal era ver "grinders" colocándose imanes en el interior de sus dedos.

Robert Nelson ha probado algo mucho menos invasivo y doloroso, y probablemente más útil aunque sin aportar esa especie de "sexto" sentido del que hablan aquellos con imanes en los dedos.

La opción de Nelson ha sido adquirir un kit de implante NFC por tan sólo 100 dólares, concretamente el chip 13.56MHz NTAG216 RFID con soporte para NFC. El kit viene con una aguja en el que el chip, de 12 x 2 mm, va en el interior con todo esterilizado y biocompatible, aunque sin contar con ningún certificado oficial que lo confirme.

Teóricamente uno mismo puede implantarse el chip donde quiera, aunque en este caso ha acudido a un profesional del tatuaje, acostumbrado a estas prácticas, y se lo ha insertado en su mano. Gracias al chip NFC, es capaz de desbloquear su móvil con solo sujetarlo en su mano, pero su plan es hacer una serie de reformas que permitan que puedan abrir la puerta de su casa, de su coche o de su garaje con sólo pasar su mano por la cerradura.

Si bien desde The Inquirer no os recomendamos implantaros nada por vuestra cuenta y no nos hacemos responsables si cometéis una locura, tenéis más información en el enlace.

vINQulos

PhoneArena

http://www.theinquirer.es/2014/10/23/ya-es-posible-implantarse-uno-mismo-un-chip-nfc.html
#25223
El futuro a corto plazo de las conexiones WiFi pasa por el nuevo estándar Wireless AC Wave 2, una revisión del actual WiFi AC que se conoce también como 802.11ac -2013 update o 802.11ac Wave 2.

Esta tecnología se caracteriza por ofrecer MU-MIMO, sobre la que ya os hablamos hace unos días, y gracias a ello consigue mejorar enormemente la velocidad y experiencia de uso al conectar varios dispositivos al mismo tiempo.

Pero esta no es la única novedad que trae el estándar , ya que también consigue elevar el ancho de banda máximo teórico, que pasa de los 3,47 Gbps a los 6,93 Gbps.

A pesar de lo que pueda parecer todas las soluciones basadas en este nuevo estándar serán compatibles con otros más antiguos basados, por ejemplo, en WiFi N.

Sin duda cambios importantes que dejan claro que los grandes del sector, como por ejemplo AVM, apostarán por el nuevo estándar en sus próximas soluciones tanto profesionales como de consumo general.

http://www.muycomputer.com/2014/10/23/wireless-ac-wave-2
#25224
Noticias / 3D Realms vuelve a abrir sus puertas
23 Octubre 2014, 21:37 PM
3D Realms, el estudio creador de juegos como Duke Nukem 3D o Shadow Warrior, ha anunciado su regreso al mundo de los videojuegos.

Este veterano equipo cerró sus puertas hace cinco años y ahora vuelve a reabrirlas incluyendo a algunos de sus miembros originales, como Scott Miller y Bryan Turner. Además, también cuentan con nuevas incorporaciones, como Mike Nielsen y Frederik Schreiber.

LEER MAS: http://www.vandal.net/noticia/1350656983/3d-realms-vuelve-a-abrir-sus-puertas/
#25225
El fotógrafo Christopher Boffoli ha visto como gran parte de su obra con derechos de autor protegidos, ha comenzado a divulgarse de forma masiva través de P2P, como venganza por presentar una demanda judicial contra el portal Imgur por publicar en él fotos sin su permiso.

Internet puede ser para las fotografías un arma de doble filo en ocasiones. Si no que se lo pregunten a David Slater, un fotógrafo británico que protagonizó una disputa legal con Wikipedia por los derechos de autor de la foto selfie que un mono se había hecho con una de sus cámaras. Aunque su obra tuvo una repercusión planetaria, Wikipedia publicó la instantánea sin su permiso debido a que el copyright de una foto realizada por el animal no podía reclamarse.

LEER MAS: http://www.adslzone.net/2014/10/23/20-000-fotografias-con-copyright-son-subidas-pirate-bay-como-venganza/
#25226
Como viene siendo habitual, seis meses después de su último lanzamiento Canonical acaba de liberar una nueva versión de su distribución GNU/Linux. Ubuntu 14.10, con nombre en clave Utopic Unicorn, llega para seguir los pasos de la anterior versión y asentar todo lo hecho hasta la fecha antes de empezar a poner las bases de la tan esperada convergencia en las próximas versiones.

Después de los buenos resultados cosechados por la anterior versión del sistema, Utopic Unicorn vuelve a apostar por la estabilidad dejando las novedades visuales en un segundo plano. De hecho las novedades son tan pocas que es posible que muchos usuarios se sientan ligeramente decepcionados.

En Ubuntu 14.10 no nos encontramos con ninguna novedad destacada, por no haber ni siquiera hay un nuevo fondo de pantallas por defecto, ni cambios significativos en la estética más allá de un par de iconos rediseñados. Esto puede dejar bastante fríos a todos aquellos que se esperasen grandes innovaciones para celebrar el décimo aniversario de Ubuntu.

Novedades, mas bien pocas

La única gran novedad que nos encontramos en esta versión está dirigida a los desarrolladores, sobre todo aquellos centrados en los dispositivos móviles, ya que Ubuntu 14.10 viene equipado con el nuevo Ubuntu Developer Tool Centre. Con esta herramienta se podrá instalar el SDK de Android, sus dependencias y otros complementes necesarios para el desarrollo de aplicaciones con un simple comando en el terminal. Esto supondrá un significativo ahorro de tiempo a la hora de poner a punto para el trabajo el recién instalado sistema operativo.

El resto de novedades se pueden resumir en la inclusión de una nueva colección de fondos de pantalla diseñados por la comunidad, aunque el fondo por defecto sigue siendo el mismo, nuevas versiones de algunas de sus aplicaciones preinstaladas, y la implementación del Linux Kernel 3.16, el cual ofrece soporte para algunas de las últimas CPUs de Intel como Haswell o Boradwell, y mejoras para las gráficas NVIDIA y AMD.

Ubuntu 14.10 es tan estable como su predecesor, y hay tan pocas novedades que, quizá a excepción de los desarrolladores, hará que más de uno se plantee la posibilidad de quedarse con la anterior versión que, al ser LTS, les asegura un soporte continuo de cinco años.

http://www.genbeta.com/linux/ubuntu-14-10-ya-esta-entre-nosotros-estas-son-las-novedades-de-utopic-unicorn
#25227
Avast, uno de los fabricantes de antivirus más conocidos, habría estado recopilando información sobre las páginas que visitaban los usuarios que tenían instalada su extensión en el navegador para alimentar un sistema de ofertas publicitarias contextuales. Aunque la compañía ya lo ha eliminado (previa advertencia de Google) no deja de ser un tema relevante y grave que conviene analizar con detalle.

Hasta hace unos días, los usuarios que tenían instalada la versión de Avast Antivirus para Google Chrome (no confundir con otros productos de la compañía) también integraban un componente llamado SafePrice que, en palabras de la propia empresa, "ayudaba a los usuarios a encontrar mejores ofertas sobre sus productos favoritos". En este post del blog oficial, la compañía explica detalles sobre este componente y asegura que no pone en riesgo la privacidad de sus usuarios.

LEER MAS
: http://www.muycomputer.com/2014/10/23/avast-antivirus-espiaba-tu-navegador-para-vender-publicidad
#25228
Microsoft ha anunciado en su blog oficial su intención de que Windows 10 incluya nuevas medidas de protección, entre las que destaca la identificación en dos pasos. Esta medida viene dada para adaptar la seguridad de la nueva versión de Windows a los tiempos actuales y al tipo de amenazas a las que los usuarios de hoy se enfrentan cada día.

Hasta ahora, los usuarios de Windows que querían proteger sus equipos con sistemas de protección en dos pasos tenían que recurrir a aplicaciones de terceros, con el riesgo que esto puede llegar a suponer en algunos casos. Con este nuevo paso Microsoft eliminará esta necesidad de tener que recurrir a software o periféricos externos en busca de más seguridad.

Con este sistema de dos pasos, cuando un atacante quieran acceder a nuestros datos no le será suficiente descifrar nuestra contraseña, ya que después de eso tendrá que vérselas con un segundo factor de identificación en forma de un PIN que se envía a nuestros teléfonos móviles o incluso de información biométrica como un lector de huellas dactilares.

Estos sistemas de seguridad también serán implementados en servicios online como Active Directory, Azure Active Directory y Microsoft Accounts, de manera que las empresas que opten por los servicios online de Microsoft tengan la máxima seguridad a la hora de proteger sus datos.

Windows 10 también tendrá un sistema de protección para los tokens de acceso que se generan durante el proceso de autentificación del usuario, de manera que no será vulnerable a ataques del estilo Pass the Hash. Además, las credenciales de los usuarios estarán protegidas en un espacio seguro al que un atacante no tendrá acceso ni aunque consiga acceder al kernel del sistema.

Con este movimiento en Microsoft no solo se asegura de que Windows 10 llegue al mercado con los mejores sistemas de seguridad del momento, sino que también hacen un verdadero esfuerzo a la hora de innovar para proteger los datos de sus usuarios.

LEER MAS: http://www.genbeta.com/windows/windows-10-tendra-integrado-un-sistema-de-autentificacion-en-dos-pasos
#25229
ESET presenta dos nuevas versiones de sus antivirus de consumo, ESET Smart Security y ESET NOD32, con importantes incorporaciones como módulos específicos de protección contra el aprovechamiento de exploits o de vulnerabilidades del sistema a través de navegadores web para evitar ataques avanzados.

Los nuevos ESET Smart Security y ESET NOD32 llegan al mercado con la novedad de incorporar módulos específicos de protección contra exploits y vulnerabilidades del sistema, así como una renovada protección contra botnets en Smart Security.

También destaca la funcionalidad mejorada de bloqueo de exploits, incorporada en ambas soluciones, ahora capaz de neutralizar los ataques de amenazas especialmente diseñadas para evitar la detección por parte del antivirus, así como de eliminar códigos maliciosos específicos, como el ransomware, que secuestra el ordenador y cifra la información del usuario.

LEER MAS: http://www.pcworld.es/seguridad/eset-renueva-su-gama-de-antivirus-de-consumo
#25230
El actual contexto de crisis económica y el déficit han provocado que muchos países tengan problemas de liquidez. Este es el caso de Hungría, que ha propuesto un nuevo impuesto al tráfico en Internet, según informan en Reuters.

La propuesta de ley sería cobrar 150 florines (uno 0,49 euros) para cada gigabyte transferido. El gobierno de Hungría defiende la medida poniendo como excusa los cambios en el mundo de las comunicaciones, que según la institución deben estar regulados por algún impuesto. El gobierno húngaro estima recaudar unos 20 mil millones de florines húngaros al año, sin embargo y según la fuente, el tráfico de Internet en Hungría alcanzó los 1.150 millones de gigabytes en 2013, a los que hay que añadir 18 millones de gigabytes de tráfico a través de dispositivos móviles. Si se cogen estos datos y se les aplica el impuesto, el gobierno húngaro habría recaudado unos 175 mil millones de florines, aunque también habrá que ver el impacto que tiene este impuesto en el consumo de Internet, ya que este puede disminuir y ante el aumento de precio muchos podrían dar de baja a algunas de las líneas que tenga contratadas (en caso de tener más de una).

Se puede entender que los estados necesitan dinero en una época de escasez, pero poner límites al progreso no parece que sea solución más inteligente para salir del agujero.

http://www.muycomputer.com/2014/10/23/hungria-impuesto-trafico-internet
#25231
Es una innovación que viene en silencio. Sin hacer mucho ruido pero del que en el fondo puede ser un nuevo negocio. Si Apple ha querido meter la cabeza en el negocio bancario lanzando Apple Pay, un sistema de pagos móviles del que se requiere todo un ecosistema para ponerlo en marcha (de momento solo está disponible en EE.UU.), el desembarco de su nueva tarjeta SIM está llamada a quebrar las relaciones con las teleoperadoras y ganarse por el camino de la revolución nuevos enemigos.

Esta tarjeta SIM propia o «blanca», que no facilita el operador en cuestión, solo estará disponible en eliPad Air 2 con conexión Wifi + Cellular, el nuevo modelo de tableta presentado la pasada semana y que supone una actualización de su antecesor aunque se le ha incorporado, entre otras cosas, el sensor biométricoTouch ID.

Sin embargo, esta opción, consiste en una tarjeta preinstalada que permite elegir a un determinado operador para obtener su correspondiente tarifa de datos pero sin tener que cambiar la SIM, es decir, se puede contratar varias opciones dependiendo las necesidades del usuario en cada momento. De momento, la compañía de Cupertino ha llegado sendos acuerdos con tres compañías nortemaericanas, (AT&T, Sprint y T-Mobile).

Así, los usuarios podrán elegir bonos de datos de las operadoras participantes sin compromisos de permanencia. La tarjeta SIM también funcionará en el extranjero, accediendo a las ofertas de los operadores locales que tengan acuerdos con las operadoras antes citadas, aunque en el caso de Europa esta funcionalidad queda en entredicho y podría levantar gran polémica en el sector, ya que, para poder poner en marcha este servicio, Apple deberá inscribirse como operador propio en caso de querer comercializarlo. De esta forma, en España podría enfrentarse a unos nuevos enemigos, los operadores tradicionales al ser esta un nuevo arma para luchar con la tiranía de las tarjetas SIM. Esta iniciativa podría marcar un punto de inflexión dentro de la industria.

http://www.abc.es/tecnologia/informatica-hardware/20141022/abci-apple-tarjeta-blanca-201410221713.html
#25232
Aunque la guerra informativa no es algo nuevo, en los conflictos recientes se ha observado como Internet permite a cualquier actor realizar operaciones informativas con una facilidad y efectividad asombrosas. En efecto, tal y como hemos podido observar en Israel, Líbano, Palestina, Siria, Ucrania, Crimea o en el Estado Islámico, el empleo de plataformas multicanal y redes sociales como Facebook, Twitter, Instagram, Flickr o Youtube permite a cualquier actor recopilar una enorme cantidad de información sobre sus potenciales adversarios e influir en la opinión pública mediante actividades de propaganda y contra-propaganda.

Las fuerzas armadas de muchos países también se han subido al carro de las redes sociales, especialmente para utilizarlas como herramienta de inteligencia y comunicación estratégica. Sin embargo, el uso que su personal hace de los mismos supone una amenaza para la seguridad y defensa nacional.

Las Fuerzas de Defensa de Israel (FDI) son un ejemplo de ello. Aunque éstas constituyen el ejemplo paradigmático del uso y explotación de las redes sociales en el campo de batalla, también están sufriendo problemas de difícil solución. Según estimación de las propias FDI, el 70% de sus generales, oficiales y suboficiales y el 95% de sus soldados disponen de perfil personal en Facebook. No obstante, su uso inadecuado motivó que en 2013 se prohibiera a los pilotos y soldados pertenecientes a unidades de inteligencia y operaciones especiales compartir en las redes sociales fotografías que revelasen su condición de militar, máxime tras algunos episodios que no sólo pusieron en peligro la seguridad y defensa del país sino la reputación de sus Fuerzas Armadas.

LEER MAS: http://www.elmundo.es/tecnologia/2014/10/22/5447427cca474150258b456c.html
#25233
Spirits of Spring es un nuevo videojuego para dispositivos móviles que toca una temática no demasiado habitual en el mundo del entretenimiento electrónico: el problema del bullying o acoso escolar. Para hacerlo pone al jugador en la piel de un nativo norteamericano, quien para devolver la vida a su tierra debe enfrentarse a unos violentos cuervos que están acabando con la primavera y haciéndole la vida imposible a él y a sus amigos animales.

Chiwatin, el joven protagonista de este videojuego, no es un superhéroe capaz de saltar más alto, disparar más lejos o correr más rápido que nadie; según el director creativo de este título, el catalán Ruben Farrus, "el típico atleta de élite que suele protagonizar muchos videojuegos no es un reflejo de lo que somos en realidad". Al contrario, el personaje que controla el jugador en Spirits of Spring es torpe e inseguro, pero no por ello se rinde a la hora de afrontar sus dificultades. "El poder de los videojuegos es la interactividad", explica su creador en declaraciones a La Vanguardia, "por eso decidimos que el juego no estuviera protagonizado por un atleta perfecto, sino por una persona normal que ha de salir adelante con esa inseguridad".

Farrus no se esconde al admitir que él mismo sufrió bullying de pequeño y, como él, también otros de sus compañeros en el estudio canadiense Minority Media. "Cuando empecé a pensar en abordar esta temática me di cuenta de que todo el mundo tiene una historia a compartir al respecto", recuerda. Es a partir de esta premisa de la que nace un videojuego que pretende transmitir al jugador "la sensación de ser la víctima del acoso, pero también lo que siente el agresor". En este sentido, sus creadores han intentado demostrar que cuando se trata de un tema tan serio como el bullying "no todo es blanco y negro, sino que hay grises, y que en este problema cada uno puede tener un rol diferente, o incluso diferentes roles dependiendo de cada situación".

A pesar de tratar un problema tan duro como el del acoso que sufren los más jóvenes, el juego se desarrolla sobre el colorista telón de fondo del folclore de las tribus cree de Norteamérica y cuenta con una historia de cuento apta para jugadores de cualquier edad. "Para hablar de temas tan difíciles a veces has de buscar una metáfora que sea agradable y ayude a la gente a entrar", apunta Farrus. Al mismo tiempo, este diseñador de juegos originario de Balaguer tiene muy claro como "a veces se confunde la idea de producto adulto con la de un producto que ha de ser oscuro y sucio al mismo tiempo, cuando no tiene que ser necesariamente así".

Como demuestra su anterior trabajo, Papo & Yo, el equipo de Minority Media, liderado por el diseñador colombiano Vander Caballero, ya tiene experiencia a la hora de abordar temáticas comprometidas, como es el caso de este juego que trataba sobre las aventuras de evasión de un niño con un padre alcohólico. Para Farrus, los videojuegos todavía tienen mucho camino que recorrer cuando se trata de hablar "de lo que es ser humano y de los problemas del día a día". Y es que a pesar de ser una de las mayores industrias de entretenimiento, "el videojuego todavía no es relevante a nivel cultural, a pesar de que tiene potencial para ser una forma de arte revolucionara".

Aunque de momento solo está disponible en la App Store para iPhone y iPad (al precio de 1,79 euros en el momento de escribir este artículo) sus creadores también contemplan la posibilidad de que Spirits of Spring acabe apareciendo para dispositivos Android y PC en un futuro.

http://www.youtube.com/watch?v=bouVO7hS8fM&feature=player_embedded

http://www.lavanguardia.com/tecnologia/videojuegos/videojuegos-mobile/20141022/54417386988/videojuego-bullying-spirits-of-spring.html
#25234
Seis meses es el tiempo que ha pasado desde que Microsoft dejara de ofrecer soporte técnico para el que ha sido uno de sus sistemas operativos estrella, Windows XP. Desde entonces este muerto viviente se ha convertido en un nido de malware. Sin embargo y paradójicamente, casi el 20% de la población española sigue utilizándolo sin saber el riesgo que esto conlleva.

El pasado mes de abril los de Redmond dejaron de emitir actualizaciones de seguridad para XP, dejando a esta plataforma a merced de los hackers. Según un análisis llevado a cabo por la empresa de seguridad Proofpoint, el sistema operativo se ha terminado convirtiendo en un auténtico nido de malware. Tras detectar un botnet que afectó a 500.000 ordenadores y que además de robar información bancaria incorporaba la máquina infectada a una red de PCs zombi que después se alquilaba a otros delincuentes, se percataron de que más de la mitad de estas máquinas ejecutaban Windows XP.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-10-22/windows-xp-una-tumba-de-malware-para-las-pymes_388505/
#25235
El evento de Apple de la pasada semana ha suscitado, como es habitual, análisis exhaustivos por parte de consumidores e informadores sobre los nuevos productos presentados, tanto en la gama de los iPads como el nuevo iMac con pantalla retina de 27 pulgadas, así como de las novedades relativas al software y los servicios, como el nuevo sistema operativo para Mac OS X Yosemite o el innovador servicio de pagos Apple Pay.

Sin embargo, Apple anunció en el mismo acto otra importante novedad que ha pasado relativamente inadvertida entre los clientes: la creación de la Apple SIM, una tarjeta de memoria "blanca" potencialmente sustitutiva de la tarjeta SIM exclusiva que brindaría al usuario la posibilidad de escoger qué operadora le conviene utilizar según sus necesidades específicas en un momento y lugar determinados.

Cómo funciona

Este soporte, que incluyen los iPad Air 2 y iPad Mini 3 y que tiene la apariencia de una nanoSIM convencional, puede trabajar con planes de diversas compañías. Es decir, el cliente no necesitará tener varias SIM de distintas operadoras, sino que podrá escoger, en la misma tableta, qué plan le interesa más. La opción se activa a través del menú de Ajustes, en la Configuración de los datos móviles, donde aparecen las entidades compatibles.

De momento solo está disponible en EE.UU y el Reino Unido con las operadoras AT&T y Sprint para Estados Unidos, y T-Mobile y EE para territorio británico. Asimismo, se estima que, una vez elegida la compañía, sea posible pagar el servicio a través de la App Store.

Qué supondría

Entre otras cuestiones, la Apple SIM evitaría que el usuario esperase a la portabilidad (mantener el número de teléfono cuando se cambia de entidad) y supondría la renovación de los precios y cláusulas de permanencia de los operadores telefónicos. Además, implicaría el fin de las tarifas roaming, ya que, durante los viajes, el usuario podría optar por compañías de telecomunicaciones del país de destino.

Ahora bien, esta no es la única tarjeta del mercado capaz de operar con varios proveedores. De hecho, y como lo hacen notar algunos expertos, en Pakistán y la India son relativamente populares, aunque configurarlas resulta complicado y el avance de Apple reside, precisamente, en agilizar este proceso.

Medios especializados como The Verge afirman que este paso dado por Apple es tan solo el primero de muchos, que van encaminados a la desaparición de las SIM. Este asunto, además, saldaría un tema pendiente, pues ya con Steve Jobs, intentaron lanzar un iPhone que no necesitara asociarse a ninguna compañía de telecomunicaciones. De momento, la firma deberá convencer a las compañías telefónicas de que esta es la mejor opción.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/iphone-ipad/20141022/54418164644/apple-sim.html
#25236
En su blog oficial Microsoft alerta de una nueva vulnerabilidad tipo "zero day" ("día cero") que afecta a todos los sistemas operativos del gigante de Redmond, salvo Windows Server 2003.

Los "zero day" consisten en vulnerabilidades poco o nada conocidas, y por tanto no resueltas, que son aprovechadas por los atacantes para llevar a cabo la ejecución de código malicioso.

Sí, son muy peligrosas, y en este caso en concreto es aprovechable previa ejecución por parte de la víctima de un archivo especialmente diseñado para Microsoft Office que contiene un objeto OLE.

De momento la vía principal de acceso a través de la que se busca la ejecución del archivo infectado es PowerPoint, así que sabiendo esto y tirando un poco de sentido común es poco probable que tengamos problemas.

Por su parte Microosft ha reaccionado rápido y ha publicado en su blog oficial una solución temporal mientras siguen trabajando para resolver de forma definitiva la vulnerabilidad.

Más información ⇒ Blog oficial de Microsoft https://support.microsoft.com/kb/3010060

http://www.muycomputer.com/2014/10/22/microsoft-vulnerabilidad-dia-cero

Relacionado: http://unaaldia.hispasec.com/2014/10/vulnerabilidad-0-day-en-microsoft-ole.html
#25237
Aunque no se ha demostrado que las radiaciones de los teléfonos móviles tengan efectos perjudiciales para la salud, muchos usuarios no se fían y se preguntan acerca de los riesgos. RadiaShield quiere tranquilizar a muchos lanzando unos calzoncillos para proteger las zonas íntimas del hombre ante estas radiaciones.

Muchos usuarios de telefonía móvil continúan preguntándose a día de sobre los posible efectos dañinos sobre la salud humana que las radiaciones de las antenas de telefonía móvil pueden tener. Aunque se han publicado numerosas tesis y estudios que tratarían de demostrar este hecho, lo cierto es que científicamente, aún hoy en día todavía no es posible confirmar que los efectos perjudiciales de estas radiaciones sean ni siquiera reales.

LEER MAS: http://www.adslzone.net/2014/10/22/radiashiel-saca-la-venta-unos-calzoncillos-que-protegen-de-las-radiaciones-de-los-moviles/
#25238
Una noticia más respecto a seguridad sale hoy a la luz. Twitter anunció Digits, una herramienta para desarrolladores por medio de la cual se quiere eliminar la necesidad de introducir contraseñas para iniciar sesión en diversos servicios. El anuncio lo dio hoy en la conferencia para desarrolladores Flight.

Digits es un herramienta con la que sólo necesitaremos introducir nuestro número de teléfono, y un código de confirmación, para iniciar sesión en algún servicio. Sí, es muy similar a lo que hoy en día ofrecen algunas aplicaciones de mensajería instantánea, como WhatsApp.

LEER MAS: http://www.genbeta.com/actualidad/digits-la-herramienta-con-la-que-twitter-quiere-que-iniciemos-sesion-sin-contrasena
#25239
Podría pasarle a cualquiera: madrugas para una tonificante sesión de pilates, antes de preparar tu habitual desayuno de antioxidantes cuidadosamente seleccionados, mientras tus dedos vuelan en busca de la última reseña de la prensa: un resorte inconsciente estira repentinamente tus sutiles líneas de expresión, todavía húmedas del contorno de ojos. Ahí estás tú, en las páginas centrales. Desnuda. En aquella pose navideña inspirada en un juguetón elfo erótico que coloca despreocupado los regalos en el árbol. ¿Podría ocurrirte a ti?

Tendrías que ser la actriz Jennifer Lawrence, la cantante Avril Lavigne o la modelo Kate Upton para que te pasara algo así. Lo confirma el reciente "caso Celebgate", en el que alrededor de 60 mujeres diez han vivido en sus carnes la exposición pública de fotografías íntimas robadas de sus cuentas de iCloud. Probablemente no buscarían tus fotos porque no compartes ni su físico ni su proyección pública. Pero lo que sí tienes en común con todas ellas es la nube. Compartes ese espacio repartido en servidores donde los usuarios de Apple pueden hacer una copia de seguridad de todo lo que pasa por sus dispositivos: fotos, documentos, aplicaciones, conversaciones de WhatsApp, sesiones de Facebook... Todo.

"Sabiendo que borramos esas fotos hace mucho tiempo, puedo imaginarme el esfuerzo malicioso que hizo para conseguirlas", se desahogó en Twitter la modelo Mary Elizabeth Winstead, una de las protagonistas del enésimo caso de fotos robadas a celebridades norteamericanas. Borradas, sí, de su teléfono. Pero no de la nube. No es tan fácil borrar el rastro de datos que dejamos con el uso de los modernos instrumentos electrónicos; es demasiado profundo. Este reguero llega a la nube y a los dispositivos que empleamos para consultar nuestra cuenta bancaria, discurre a través de los faraónicos ordenadores de las compañías operadoras de telefonía, atraviesa el contrato que la compañía de la luz nos presenta en sus flamantes tablets, se ramifica hacia los cómodos terminales de venta de los supermercados... Y tú no lo sabes.

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-10-22/como-sabe-internet-que-el-que-escribe-soy-yo-1276531435/
#25240
El Tribunal Supremo (TS) ha rechazado la pretensión de la asociación de Productores de Música de España (PROMUSICAE) de recopilar sin consentimiento de los afectados los datos de los usuarios de redes P2P (peer to peer), mediante las cuales se comparten archivos, musicales en este caso. La asociación pretendía con esta medida ejercer la defensa de los derechos de propiedad intelectual de los productores y editores de fonogramas y videos musicales.

El alto tribunal, que confirma la sentencia dictada en el caso por la Audiencia Nacional en septiembre de 2011, establece que PROMUSICAE no está eximida del deber de informar a los usuarios de redes P2P sobre el tratamiento de sus datos que establece la Ley Orgánica de Protección de Datos. La asociación de productores reclamaba, entre otros datos, poder tratar las direcciones IP (Internal Protocols) sin informar a los afectados, al considerar que con ese dato era incapaz de llegar a conocer la identidad del usuario.

Datos del usuario

El Supremo, en sentencia de la que ha sido ponente el magistrado José María del Riego, señala que "las direcciones IP son datos personales", ya que contienen información concerniente a personas físicas "identificadas o identificables". Para rechazar otro de los argumentos de PROMUSICAE, el TS destaca que "no puede equipararse el conocimiento por el titular de que su dirección IP es visible en las redes P2P, con su consentimiento para su tratamiento automatizado junto con otros datos de su tráfico".

La sentencia no comparte tampoco la alegación de los productores de que para poder concretar las conductas ilícitas de los usuarios de redes P2P no tenían más remedio que tratar las direcciones IP. El Supremo indica que el recurrente no ha justificado de forma suficiente esa necesidad por inexistencia de medidas protectoras alternativas en el ordenamiento jurídico, bien en el orden civil, en particular en la Ley de Propiedad Intelectual, bien en el orden penal, que fuesen más respetuosas con el derecho a la protección de los datos personales.

La sentencia estima que en este caso, por sus características de extensión y falta de acreditación de su estricta necesidad para la finalidad legítima perseguida, no está justificado limitar el contenido esencial del derecho fundamental a la protección de datos de un número desconocido de personas.

http://www.20minutos.es/noticia/2274044/0/promusicae/datos-usuarios/p2p/
#25241
¿Te pierdes navegando por el mar de correos electrónicos que te llegan cada día? ¿Eres de los que utiliza el email para enviarse recordatorios de cosas pendientes de hacer? En definitiva, ¿utilizas el correo para organizar tu vida y no sólo para enviar mensajes digitales a otros? Para todos estos usuarios Google acaba de anunciar Inbox, una nueva bandeja de entrada opcional para Gmail.

Esta misma mañana os hablábamos de BigTop y las funcionalidades que allí comentábamos están dentro de Inbox, pero todavía hay más. En la actualidad, por ejemplo, existen tres pestañas en las que se clasifican automáticamente tus correos. Con Inbox llegan más apartados en el que se irán archivando tus mensajes según llegan. Por ejemplo, tu correo detectará si un mensaje contiene una factura o un recibo y lo meterá en el apartado "Finanzas".

LEER MAS
: http://www.genbeta.com/correo/google-quiere-revolucionar-el-correo-electronico-con-inbox-una-nueva-bandeja-de-entrada
#25242
Apple publica en su web nuevas recomendaciones para usuarios de iCloud con el objetivo de que verifiquen la conexión al servicio de forma segura al acceder a través de los distintos navegadores web. La compañía anunció recientemente que su servicio de almacenamiento en la nube ha sufrido ataques en China.

El servicio de almacenamiento en la nube de Apple habría sufrido diversos ataques recientes con el objetivo de obtener las claves de acceso de los usuarios de iCloud. El último y más peligroso debido al alcance potencial, se habría llevado a cabo en China, donde se especula que el Gobierno del país asiático podría estar detrás de esta ofensiva contra la plataforma iCloud para obtener información de ciudadanos contrarios o al régimen de Pekín, o considerados por el mismo como peligrosos.

LEER MAS: http://www.adslzone.net/2014/10/22/apple-advierte-usuarios-de-icloud-sobre-hackers-tras-los-ataques-de-china/

Relacionado: http://www.theinquirer.es/2014/10/22/apple-niega-que-hackers-chinos-hayan-comprometido-la-seguridad-de-los-servidores-de-icloud.html
#25243
El gran muftí de Arabia Saudí, el jeque Abdulaziz al Shaij, ha criticado este martes a la red social Twitter, afirmando que es "un depósito del mal y fuente de mentiras y falsedades", según ha informado el diario emiratí Gulf News.

En sus declaraciones, la principal autoridad religiosa del país ha dicho que los que han usado la red social "para difundir mentiras y difamar al Islam" no tienen "ni miedo ni respeto por Dios".

"Twitter está siendo utilizado para atacar al Islam y sus imperativos y prohibiciones. Se ha convertido en un lugar para el mal, si bien hubiera sido beneficioso de haber sido utilizado de forma adecuada", ha dicho.


"Lamentablemente, estas tecnologías han sido mal utilizadas en asuntos triviales. Debemos protegernos ante Dios y no escuchar a todo lo que se dice", ha agregado durante un programa religioso retransmitido por televisión.

El gran muftí ya se pronunció el año pasado contra Twitter, afirmando que la red social estaba azuzando las divisiones y el caos en el país a través de la incitación contra las autoridades.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-10-22/el-gran-mufti-de-arabia-saudi-dice-que-twitter-es-un-deposito-del-mal-1276531431/
#25244
Los desarrolladores chinos del Team Pangu estaban a la espera de que Apple liberara oficialmente la actualización iOS 8.1 para confirmar que han desarrollado el primer jailbreak para esta versión. De momento, sólo está disponible para desarrolladores y no cuenta con Cydia, aunque se trata de un primer paso importante.

El Team Pangu se dio a conocer con su herramienta para realizar jailbreak sobre el sistema iOS 7.1.x y aunque en un primer momento despertaron recelos entre los usuarios y medios, la realidad es que pasado un tiempo se ha reconocido el valor de su trabajo. Ahora vuelven con el jailbreak para iOS 8.1, tal y como nos confirman nuestros compañeros de MovilZona, aunque llega con dos pequeños hándicaps.

La herramienta sólo es compatible con sistema Windows y se desconoce si se adaptará a otros sistemas como Mac OS X o Linux. Aunque en un primer momento habían publicado en enlace para descargarla, este ha sido retirado y sus responsables han explicado que han detectado un bug de última hora. Más tarde, han vuelto a colgar la versión corregida Pangu v1.0.1 que ya está disponible para descargar.

Otro de los aspectos peculiares de esta jailbreak es que no incluye la popular tienda de aplicaciones y extensiones Cydia. Su creador, Saurik, ha confirmado que trabaja en adaptarla a este nuevo jailbreak. Pronto tendremos nuevas noticias y se recomienda esperar para descargar y realizar el jailbreak, ya que además, es sólo para desarrolladores.

La parte positiva es que afirman que es compatible con cualquier dispositivo actual, incluidos los nuevos iPhone 6 y iPhone 6 Plus. Actualizaremos con más novedades conforme los chicos de Team Pangu vayan actualizando su cuenta de Twitter. Por si quieres ir calentando y preparándote para la llegada del jailbreak para todos los usuarios y con compatibilidad con Cydia, te dejamos una recopilación de las mejores modificaciones para el iPhone y el iPad con Jailbreak.

http://www.adslzone.net/2014/10/22/el-jailbreak-de-ios-8-1-ya-esta-disponible-para-descargar/
#25245
La tecnología tiene miles de usos y uno que no nos esperábamos es el que nos ocupa en este artículo. Durante 10 semanas se ha utilizado una niña virtual de 10 años en cientos de salas de chat bajo el nombre de Sweetie con el objetivo de denunciar la amenaza que supone el turismo sexual infantil a través de la red.

Un ciudadano australiano ha sido detenido y condenado a un año de cárcel por mantener conversaciones de índole sexual a través de un chat con webcam con la niña virtual conocido como Sweetie. Este avatar creado en 3D simula la apariencia de una niña filipina de 10 años y ha sido puesto en marcha por la organización Terre des Hommes (Tierra de Hombres) en un proyecto que ha durado 10 semanas.

LEER MAS: http://www.adslzone.net/2014/10/22/una-nina-virtual-de-10-anos-utilizada-para-capturar-pederastas-por-webcam/