Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#26146
La red social de Mark Zuckerberg tiene problemas. Actualmente no se puede acceder desde ninguna parte del mundo en las que está presente, ni en las plataformas de escritorio ni en las correspondientes a los sistemas operativos móviles, es decir, las aplicaciones para iOS, Android o Windows Phone.

Las cosas no están saliendo este año a Mark Zuckerberg como él habría deseado. Durante este año, a principios, la red social Facebook, el gigante de la red, compraba WhatsApp, otro gigante en su terreno. A lo largo de estos ocho primeros meses hemos visto cómo el recién comprado cliente de mensajería instantánea más extendido a nivel global veía comprometida su estabilidad con varias caídas -se han registrado más de 15- a nivel internacional. Una de ellas, que tuvo lugar el día 24 de febrero, provocó incluso la caída de Telegram como consecuencia, dada la enorme cantidad de usuarios que migraron en busca de una solución mejor.

LEER MAS: http://www.adslzone.net/2014/08/01/facebook-se-ha-caido-la-red-social-funciona-nivel-global/
#26147
Los Mossos han detenido en Terrassa (Barcelona) a un informático de 43 años vecino de esta localidad por tenencia de pornografía infantil con contenidos de sadismo, informa la policía catalana, que ha añadido que por sus conocimientos conseguía este tipo de material sin levantar sospechas.

La investigación policial, que se inició el pasado mes de mayo, ha permitido determinar que el ahora detenido utilizaba sus conocimientos informáticos para consumir pornografía infantil de forma continuada.

Una vez recuperados los archivos de pornografía infantil que guardaba y consumía el detenido, los investigadores han podido corroborar que éstos no estaban al alcance de cualquier usuario de internet, sino que dicho material circulaba por la conocida como 'Deep Web' o Internet profunda (que se refiere al contenido en red que no aparece indexado en los motores de búsqueda más populares), y en ningún caso eran el resultado de una descarga accidental.

Hay que destacar que las investigaciones criminales de los Mossos también se centran en este espacio 'invisible' de la red que da a sus usuarios sensación de anonimato, pero que gracias a la tarea policial posibilita la detección de pedófilos.

El arrestado habría realizado una compleja y laboriosa investigación y descarga de lugares específicos con el objetivo de consumir material de pornografía infantil, en muchos casos con contenidos sádicos, creados especialmente por personas con afinidad al mundo pedófilo.

La investigación también ha permitido datar la acción criminal entre los meses de julio de 2012 y marzo de 2014.

Los Mossos detuvieron al presunto pedófilo el pasado 24 de julio y posteriormente realizaron un registro, con el correspondiente mandamiento judicial, en su casa, donde intervinieron varios equipos y apoyos informáticos, cámaras web, documentos, mensajes de correo y otros objetos que estarían relacionados con los hechos investigados.

Después de pasar a disposición judicial, el detenido quedó en libertad con cargos.

http://www.elmundo.es/cataluna/2014/08/01/53db4a35268e3ef8488b4571.html?a=45fd09637ce09357137aeee5255ba333&t=1406883638
#26148
Flash Player es un complemento aún bastante utilizado para reproducir determinados contenidos web muy atacado por los piratas informáticos y que, poco a poco, va cayendo en el olvido de los desarrolladores y administradores web de cara a los nuevos estándares como HTML5, que ofrecen una mayor versatilidad, rendimiento y seguridad en la red.

Muchos de los usuarios de sistemas Linux buscan poder obtener la máxima seguridad posible al navegar por la red y hacer un uso normal de un sistema informático. Por lo general, los sistemas Linux son menos vulnerables y menos atacados que otros sistemas (Windows, por ejemplo) de manera que los peligros son considerablemente menores, sin embargo, aunque el sistema en sí sea seguro, existen otros componentes que pueden suponer un peligro para él.

LEER MAS: http://www.redeszone.net/2014/08/01/los-usuarios-de-firefox-flash-y-linux-estan-vulnerables-en-la-red/
#26149
Actualmente las redes domésticas alcanzan 1 Gb. A pesar de que la velocidad que estas redes ofrecen es ya alta, muy alta, en Dinamarca han desarrollado una red aún más rápida, concretamente 43 mil veces más veloz.

Nos hemos preguntado en varias ocasiones si las redes de 400 Gbps son necesarias a nivel doméstico. Teniendo en cuenta que de aquí a unos años, prácticamente hasta nuestros calcetines estarán conectados a nuestra red WiFi doméstica, sí, serán necesarias a nivel doméstico. Y es que, más allá de la velocidad por un único dispositivo, tenemos que considerar el reparto de ancho de banda entre los múltiples dispositivos que vayamos a utilizar que, como adelantamos, en el futuro serán cada vez más. Pero, como decíamos, estamos hablando de redes de 400 Gbps... ¿qué hay de esta nueva red de 43 Tbps desarrollada en Dinamarca?

LEER MAS: http://www.adslzone.net/2014/08/01/desarrollan-una-red-de-43-tbps-43-mil-veces-mas-rapida-que-las-actuales/
#26150
El director de la CIA, John Brennan, pidió este jueves disculpas a los líderes del Comité de Inteligencia del Senado de Estados Unidos, tras admitir que habían espiado ordenadores pertenecientes a empleados de ese comité.

"Algunos empleados de la CIA actuaron de forma inconsistente con el acuerdo alcanzado entre el Comité (de Inteligencia del Senado) y la CIA en el año 2009" sobre el acceso a la red de ordenadores conocida como RDINet, dijo este jueves en un comunicado el portavoz de la agencia de inteligencia, Dean Boyd.

La red RDINet estaba reservada exclusivamente para que investigadores del Comité de Inteligencia del Senado pudiesen revisar documentos de la CIA como parte de su investigación sobre la tortura por parte de la agencia de espionaje e inteligencia.

Boyd señaló en el comunicado que Brennan pidió disculpas a la presidenta del comité, la republicana Dianne Feinstein, así como a su vicepresidente, el republicano Saxby Chambliss.

En marzo, la senadora demócrata acusó a la CIA de espiar la labor de investigación del Senado y eliminar documentos de un informe sobre las detenciones secretas.

A juicio de Feinstein, la CIA no sólo ha interferido ilegalmente en las actividades del Congreso, sino que había violado la cuarta enmienda de la Constitución contra las "pesquisas arbitrarias" y varias leyes sobre fraude informático.

El senador demócrata Mark Udall, miembro también del Comité de Inteligencia, dijo este jueves haber perdido la confianza en Brennan.

"He perdido la confianza en John Brennan", afirmó Udall, quien insistió en que el espionaje de ordenadores de miembros del Senado "no tiene precedentes" y lamentó el que Brennan se haya negado a reconocer ningún error por parte de su agencia.

El jefe de la CIA dijo en marzo, cuando el asunto saltó a la luz pública, que cuando se diesen a conocer los hechos se demostraría que "mucha de la gente" que aseguraba que la agencia había espiado a miembros del Senado estaba "equivocada".

http://www.elmundo.es/internacional/2014/07/31/53da7563e2704eee708b458d.html?a=864611cf94095439ace990e079fc1b15&t=1406835796
#26151
Rusia sigue en su particular cruzada tecnológica y tras legislar para vetar a gigantes como IBM o Microsoft o convocar un concurso para tumbar a Tor, ahora el Gobierno ha solicitado a Apple y SAP que les faciliten sendos códigos fuente, con el objetivo de asegurarse de que ninguna de estas compañías utiliza sus productos como herramientas de espionaje dentro de las fronteras rusas.

La petición ha sido formalmente realizada por el ministro de comunicaciones ruso Nikolai Nikiforov a los responsables de Apple y SAP en Rusia, Peter Engrob Nielsen y Vyacheslav Orekhov, respectivamente, en un encuentro que mantuvieron los tres la semana pasada.

Con ella, Rusia argumenta que quiere asegurase de que se respetan los derechos de los consumidores y de las empresas en relación con los datos privados guardados en los dispositivos que utilizan, así como garantizar la seguridad de los intereses nacionales, según informa Reuters.

Haciendo referencia a las revelaciones realizadas por el antiguo agente de la CIA Edward Snowden sobre las actividades de espionaje realizadas por La Agencia de Seguridad Nacional de Estados Unidos (NSA) el ministro de Comunicaciones ha expresado este martes que en Rusia se cuestiona seriamente el problema de la confianza en el software y el hardware extranjero.

Desde que el espionaje saliera a la luz, los expertos han concluido que se han creado puertas traseras para que la NSA pudiera espiar a los usuarios de los dispositivos tecnológicos. Ante esto, Rusia no es el único país que intenta poner coto al espionaje estadounidense. China, Brasil, Alemania o India, entre otros, también han revisado sus políticas sobre prácticas tecnológicas en los últimos meses

http://tecnologia.elpais.com/tecnologia/2014/07/31/actualidad/1406805773_121949.html
#26152
Según informa Reuters, puede que Google sea objeto de una nueva investigación por parte de la Comisión Europea, esta vez por Android. Los reguladores europeos en materia de competencia están investigando si Google está abusando de la cuota de mercado de Android, cifrada en un 80%, en favor de sus productos y servicios, en detrimento de la competencia.

La Comisión ha intensificado sus investigaciones en las últimas semanas con el envío de cuestionarios a diversas empresas de telecomunicaciones y fabricantes de teléfonos, para saber si existe algún tipo de requisito establecido por Google, escrito o no escrito, para no ofrecer aplicaciones, productos y servicios en los dispositivos móviles animados por Android, que compitan directamente con algún tipo de software de Google, en especial el motor de búsqueda, los mapas y la tienda de aplicaciones.

LEER MAS: http://www.genbeta.com/actualidad/google-nuevos-problemas-con-la-ue-segun-reuters-esta-vez-por-android
#26153
Las estafas telefónicas están a la orden del día. Una nueva, en esta ocasión de las del tipo "llamada perdida", tiene como objeto un premio para el usuario que recibe la llamada. Como siempre, el único premio que tienen para nosotros es un agujero en nuestra factura mensual de teléfono.

No es la primera vez que vemos una estafa telefónica de este tipo, pero el principal peligro de este tipo de estafas está en que cada día surgen nuevos números desde el que nos estafan. Por ello, es extremadamente complicado mantener un registro fiable de "números estafa". La metodología es simple, muy simple. El número que nos ocupa en estas líneas, 617880151, el cual es cliente de Vodafone, nos hace una llamada perdida para comenzar la estafa que a continuación desarrollamos con todo detalle.

LEER MAS: http://www.adslzone.net/2014/07/31/nueva-estafa-telefonica-el-617880151-tiene-un-premio-para-ti/
#26154
De nuevo la red social es noticia y de nuevo lo es por algo negativo. Esta misma semana os hablábamos de un bulo que estaba circulando por Facebook que supuéstamente permitía a los usuario robar cuentas de otros usuarios, cuando en realidad permitía robar la suya. Ahora se está extendiendo por la red social un scam afirmando que se debe activar la cuenta para seguir utilizando la red social.

El mensaje aparece en el tablón de los usuarios e indica a este que su cuenta se ha desactivado por error y que para seguir utilizando la red social es necesario verificar la cuenta de nueva. Esto se puede hacer accediendo a un enlace que se ofrece junto con el mensaje. Todo esto es mentira y no se ha realizado ninguna desactivación de la cuenta ni se tiene que volver a activar. Hay que tener en cuenta que Facebook nunca se va a comunicar con nosotros haciendo uso de nuestro tablón, sin embargo, muchos usuarios continúan sin mentalizarse y se creen todo lo que ven.

LEER MAS: http://www.redeszone.net/2014/07/31/notificaciones-falsas-de-facebook-solicitan-las-credenciales-para-robarlas/
#26155
 Publicado el 31 de julio de 2014 por Dani Burón   

Tras la polémica sobre las acusaciones de espionaje de la NSA a Huawei, descubriéndose luego que era al revés, nuevamente una marca china queda en entredicho. En esta ocasión se trata de Xiaomi y su smartphone Redmi Note.

Un usuario de Hong Kong, de nombre Kenny Li, asegura haber descubierto que el Xiaomi Redmi Note estaría mandado información a los servidores de Xiaomi en China. Aunque no está claro que información está mandando justamente, Xiaomi dejaba claro en los términos de uso que podía almacenar información del usuario para mejorar la experiencia, pero que era algo opcional.

Kenny ha comprobado que no solo no es opcional, ya que al desabilitar el servicio MiCloud sigue pasando, sino que curiosamente sólo ocurre cuando estamos usando la Wi-Fi, así que al menos cuando nos espían tienen la consideración de no gastar nuestra tarifa de datos. El problema no sólo es ese, sino que incluso cambiando a otra ROM, el Redmi Note sigue mandando la información, por lo que es algo integrado en el firmware del smartphone.

El tipo de información que manda a Xiaomi y que hace la empresa con ella es un misterio, pero teniendo en cuenta el crecimiento que está teniendo la compañía, resulta bastante inquietante saber que, queramos o no, estarán manejando datos nuestros.

vINQulos

AppleInsider

LEER MAS: http://www.theinquirer.es/2014/07/31/el-xiaomi-redmi-note-manda-informacion-del-usuario-a-china.html
#26156
Noticias / Los corsarios nos llaman piratas
31 Julio 2014, 21:28 PM
por Javier de la Cueva
Abogado, experto en propiedad intelectual, profesor en el Máster CCCD


Nos cuenta Adrian Johns, en su formidable obra «Piracy. The Intellectual Property Wars from Gutenberg to Gates», que el término pirata se utiliza desde el siglo XVII para fenómenos ajenos al mar. Y si entonces comenzó a aplicarse a fenómenos literarios, hoy en día ya pocas cosas escapan a la posibilidad de ser piratas: hay taxis, medicamentos, ropa, artículos electrónicos, de lujo y complementos piratas. Todo lo que es una imitación es pirata e incluso hay mantras sobre países piratas: ¿cuántas veces hemos escuchado acríticamente que España es uno de los países donde más se piratea? Y decimos acríticamente porque con 1.300 millones de chinos y 1.200 millones de hindúes, nos suena extraño que logremos tal título con sólo 47 millones de habitantes. En fin, quizás este mantra tantas veces repetido bobaliconamente por los medios de comunicación tenga algo que ver con los accionariados comunes en el capital de las editoras de medios y de la industria del entretenimiento y se deba a esos amigos perversos para la verdad señalados por el filósofo del derecho italiano Ferrajoli: dinero para hacer política e información, información para hacer dinero y política, política para hacer dinero e información.

LEER MAS: http://blogs.publico.es/el-cuarto-poder-en-red/2014/07/31/los-corsarios-nos-llaman-piratas/
#26157
Es de todos conocido el 'amor' y la devoción que tienen algun@s por su teléfono móvil, pero lo de este muchacho germano de 16 años no tiene parangón. El joven presuntamente instaló dos bombas eléctricas para secar un pequeño lago de recreo ante la negativa del dueño del idílico paraje de contratar buzos para recuperar el 'preciado botín'. ¡¡¡Ni que fuera el Costa Concordia!!! Si hace eso por un smartphone (y su agenda de contactos), ¿qué será capaz de 'maquinar' por otros motivos?

LEER MAS: http://blogs.20minutos.es/becario/2014/07/31/un-joven-aleman-intenta-vaciar-un-lago-para-recuperar-su-smartphone/
#26158
Solo nos permitirán subir hasta nivel 20.

Square Enix ha anunciado que hoy comenzará un periodo de prueba gratuito de Final Fantasy XIV: A Realm Reborn.

LEER MAS: http://www.vandal.net/noticia/1350653852/prueba-gratis-final-fantasy-xiv-a-realm-reborn-durante-las-proximas-dos-semanas/
#26159
Un experto español en altas tecnologías consiguió «hackear» la red de control de habitaciones de un lujoso hotel en el sur de China, con lo que mostró los fallos de seguridad que pueden tener los edificios «inteligentes» altamente automatizados, según contó hoy en una entrevista con Efe.

Jesús Molina (@verifythentrust), un joven de Ciudad Real que trabaja como consultor independiente en EE.UU., descubrió que el Hotel St Regis de Shenzhen, situado en uno de los rascacielos que jalonan esa urbe vecina a Hong Kong, tenía un sistema de control remoto para cada habitación que con los conocimientos informáticos necesarios se podía modificar con facilidad.

LEER MAS
: http://www.abc.es/tecnologia/redes/20140731/abci-espanol-hacker-hotel-chino-201407311548.html
#26160
Alrededor de la mitad de empresas seguirían utilizando Windows XP según una encuesta realizada en Estados Unidos entre compañías del sector tecnológico. Los problemas de compatibilidad y el tiempo son los principales factores que frenarían la actualización a otro sistema operativo.

Según una encuesta realizada entre empresas establecidas en Estados Unidos, casi la mitad de ellas seguirían utilizando el sistema operativo Windows XP de Microsoft. El estudio ha sido llevado a cabo por Adaptiva, una empresa encargada de desarrollar complementos para System Center de Microsoft, y según los resultados obtenidos, al menos un 53% de empresas seguirían utilizando el sistema Windows XP, aunque algunas de ellas tienen previsto realizar la migración a un sistema más reciente en las próximas fechas.

LEER MAS: http://www.adslzone.net/2014/07/31/microsoft-consigue-que-las-empresas-dejen-de-usar-windows-xp/
#26161
Publicas algo en Facebook, un enlace a una noticia, un comentario y muchos amigos lo comparten, obtienes cientos de «Me Gusta» y otros cientos de comentarios. Si es así, quizás lo mejor para ti sería cambiar de red social a una que te pague por ello. Esta es la idea de Bubblews, una red social que tiene poco tiempo en el mercado y que paga a sus usuarios según la actividad social que reciba.

Los emprendedores Arvind Dixit y Jason Zuccari creen que si una plataforma se alimenta de publicidad y genera dinero gracias a sus usuarios, estos deberían obtener una tajada de dinero. Después de lanzar una fase de pruebas en 2012 y relanzarla hace un mes, estos dos colegas de universidad decidieron lanzar Bubblews.com.

LEER MAS: http://www.abc.es/tecnologia/redes/20140731/abci-social-paga-publicar-201407311714.html
#26162
Haced una cosa. Un día, cuando no tengáis nada que hacer, poneos a buscar en Twitter, sólo como curiosidad, aquellas cuentas que lo único que hacen es retwetear contenidos. Poco a poco, os daréis cuenta de que este tipo de usuarios no son humanos. Se trata, en realidad, de máquinas que sólo envian spam y contenidos que en ocasiones ni siquiera son deseados. Durante los últimos meses, sobre todo teniendo en cuenta que Twitter es una red social muy popular, la cantidad de bots sociales ha crecido de formas inimaginables. Y ya son una pequeña población dentro del proyecto.

El objetivo de este tipo de cuentas es bastante sencillo: buscan a gente que resulta más famosa y con bastante influencia, y empiezan a seguirlas. Después les envían mensajes para capturar su atención y conseguir el resultado que quieren (promocionar un productor, influenciar sobre una marca, etc) De hecho, este tipo de bots están diseñados de tal manera que incluso pueden identificar palabras clave y encontrar contenido basándose en una serie de conceptos. No obstante, gracias a un algoritmo desarrollado recientemente, identificarlos es ahora más fácil.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/bot-or-not-un-algoritmo-que-te-dice-si-una-cuenta-de-twitter-es-real-o-no
#26163
TOR lleva muchos meses en boca de los usuarios que pueblan la red de redes. Desde que Edward Snowden publicó algunos documentos en los que afirmaba que estabamos siendo vigilados por diversas agencias gubernamentales, no han sido pocos los internautas que han estado utilizando la herramienta con el fin de proteger sus comunicaciones. Pero, a la vez, ha habido gente que ha estado intentando vulnerarla. Y parece que recientemente lo han conseguido.

Según han anunciado en su blog oficial, se ha descubierto que alguien ha estado intentando comprometer la red mediante la monitorización de los usuarios que utilizan el servicio. Y dicho ataque, tal y como se ha afirmado, ha tenido un cierto éxito al poder obtener información sobre los internautas que han estado navegando utilizando las "trampas" que se han puesto.

LEER MAS
: http://www.genbeta.com/seguridad/atacantes-consiguen-monitorizar-a-los-usuarios-de-la-red-tor
#26164
Google y Amazon rivalizan con Apple en las tabletas de pequeño y mediano tamaño

Durante sus primeros años de andadura, el iPad ha sido el líder indiscutible del mercado de las tabletas. Sin embargo, en la actualidad, otros fabricantes también acaparan una cuota importante de las ventas con dispositivos de calidades equivalentes. Según datos de la consultora Gartner, en 2013 los iPad (tanto el iPad Mini como el iPad Air) suponían el 36% de las ventas, mientras que Samsung y Asus tuvieron un 19% y 5,6%, respectivamente, y otros fabricantes acapararon el 31% del mercado, lo que confirma su gran fragmentación. Pero, ¿justifica el iPad con su calidad este porcentaje o hay una buena parte de impulso de marca e inercia en su liderazgo? A continuación, se destacan las características de las principales tabletas de pequeño y mediano tamaño.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2014/07/31/220279.php
#26165
El conector USB se ha establecido como estándar de la informática en los últimos años y es raro encontrar algún periférico, memoria o disco duro externo que no lo utilice. Dos investigadores de seguridad han encontrado un preocupante agujero en la seguridad de los USB que permite instalar un malware denominado BadUSB, invisible e indetectable, que permite tomar el control del ordenador donde esté conectado.

Ha sido el portal Wired el que ha desvelado el importante problema de seguridad que se ha descubierto en los USB. Han sido los investigadores Karsten Nohl y Jakob Lell los que utilizando técnicas de ingeniería inversa han conseguido acceder al firmware que controla las funciones básicas de comunicaciones de USB para comprometerlo. Una vez conseguido, han instalado un malware denominado BadUSB que permite tomar el control del PC o redirigir el tráfico de Internet, sin que pueda ser detectado por ningún antivirus.

Seguir leyendo: http://www.adslzone.net/2014/07/31/descubren-un-grave-fallo-de-seguridad-en-los-usb-que-compromete-los-ordenadores-ratones-discos-duros-y-moviles/

Relacionado:
Desmontan la seguridad de los USB http://unaaldia.hispasec.com/2014/07/desmontan-la-seguridad-de-los-usb.html
#26166
Las papeleras de reciclaje de los ordenadores son un gran invento, ya que permiten disponer de un lugar en el que se almacenan los archivos que se han borrado pero que no se eliminan por completo y, así, si se quiere es posible restaurarlos. Con la aplicación Android Dumpster conseguirás justo esto en tu terminal.

Por lo tanto, si se eliminan unas fotos en tu dispositivo por erro o mala manipulación, es posible recuperar lo eliminado de forma sencilla y en un trabajo que está totalmente traducido al español. Eso sí, mientras que no se borren totalmente estas, es decir de la propia papelera, el espacio de los ficheros no se libera, por lo que esto es algo que se debe tener en consideración.

LEER MAS: http://androidayuda.com/2014/07/31/quieres-una-papelera-de-reciclaje-en-tu-android-dumpster-es-la-solucion/
#26167
Facebook e Internet.org han desarrollado una aplicación para que los usuarios de los países donde el acceso a internet es muy complicado puedan tener acceso a él de manera gratuita. De momento, la app se ha puesto en servicio en Zambia, y los únicos requisitos son tener un móvil Android, acceso a una conexión de datos y el servicio contratado con Airtel.

Está claro que la brecha digital cada vez será más importante. En unos años el tener acceso a internet o no tenerlo puede ser fundamental a la hora de tener acceso a servicios básicos o no tenerlos. Por ello es importante que empiecen a proliferar acciones como la que han desarrollado Facebook e Internet.org. Gracias a ellos se ha podido crear una aplicación que permite el acceso a internet en Zambia de forma totalmente gratuita.

LEER MAS: http://www.softzone.es/2014/07/31/internet-gratis-para-los-paises-en-desarrollo/
#26168
Android es el sistema operativo más utilizado en todo el mundo, pero a la vez el más atacado por los piratas informáticos. El malware también es uno de los aspectos más preocupantes de este sistema operativo, pero cuando ambos aspectos se juntan puede suponer un considerable peligro para los usuarios.

Los investigadores de seguridad de BlueBox han detectado una vulnerabilidad en el sistema de comprobación de firmas digitales para Android que identificaron como vulnerabilidad de ID falso o Fake-ID. Esta vulnerabilidad afecta a todos los usuarios de Android desde la versión 2.1 (Eclair, lanzada en 2010) hasta la actual 4.4 KitKat lanzada hace un año.

LEER MAS: http://www.redeszone.net/2014/07/31/fake-id-permite-ocultar-malware-en-aplicaciones-fiables-en-android/
#26169
Investigadores de la Universidad de California y el MIT crean una pantalla que corregiría los defectos de visión evitando al usuario usar gafas o lentes de contacto. Podrían desarrollarse dispositivos que adaptaran la imagen a la graduación de la vista de una persona que esté  usando un lector de ebooks, un móvil o utilizando una tableta.

Los creadores de la tecnología han sido los investigadores del Instituto Tecnológico de Massachusetts (MIT) en colaboración con ingenieros de la Universidad de California, y según se deduce del proyecto que presentarán en Agosto, el avance puede ser un éxito y la solución para muchas personas que tienen problemas de visión. Como afirman fuentes de la investigación, esta nueva pantalla correctora ayudará a las personas a disfrutar de la experiencia de uso de dispositivos electrónicos sin necesidad de someterse a cirugía invasiva o de utilizar lentes de contacto o gafas, ya que estas estarían "integradas" en la pantalla. Aunque su intención no es corregir la visión de estas personas, que deberán seguir afrontando los problemas de visión en su vida cotidiana, sí que buscan corregir este problema cuando pasamos tantas horas delante de una pantalla, algo cada vez más frecuente con el ritmo de vida actual, ya sea tanto en el trabajo como en el ámbito doméstico y de ocio. Aunque por el momento es un prototipo, en teoría la tecnología podría aplicarse en pantallas de distintos tipos de dispositivos.

LEER MAS: http://www.adslzone.net/2014/07/31/desarrollan-una-pantalla-que-se-ve-siempre-bien-sin-necesidad-de-gafas-o-lentillas/
#26170
Pese a que aún no pueden comprar las Google Glass, los indios serán los primeros en todo el mundo en tener acceso al que podría ser el próximo gran avance en la tecnología para vestir: el zapato inteligente.

La startup india Ducere Technologies va a empezar a vender sus zapatos Lechal con conexión Bluetooth por más de 100 dólares el par en septiembre. Los zapatos se sincronizan con una aplicación para smartphone que utiliza Google Maps y vibra para decirles a los usuarios cuándo y dónde deben girar para llegar a su destino.

LEER MAS: http://www.expansion.com/2014/07/30/empresas/tecnologia/1406747437.html?a=99341ab404f2e50149aed6ee01683e14&t=1406767032
#26171
Un nuevo tipo de publicidad ha llegado a las webs de descargas ilegales en Reino Unido, como ha hecho oficial este martes la Unidad de Policía para los Crímenes contra la Propiedad Intelectual (PIPCU por sus siglas en inglés) por la que se alertará a los usuarios que accedan a ellas que el sitio en cuestión ha sido reportado a las autoridades.

El aviso en forma de publicidad forma parte de la última estrategia diseñada por la Policía en Reino Unido para combatir las webs de descarga ilegales, así, los anuncios de pago serán sustituidos por un banner en el que podrá leerse con claridad que "este sitio ha sido denunciado a la policía", según ha informado la cadena BBC.

"Cuando los anuncios de marcas conocidas aparecen en webs ilegales, les otorgan una apariencia de legitimidad y los consumidores involuntariamente engañados llegan a pensar que el sitio es auténtico", ha explicado el inspector jefe de la PIPCU, Andy Fyfe. "Las webs que infringen los derechos de autor amasan grandes sumas de dinero del alojamiento de anuncios, por lo que interrumpir la publicidad en estos sitios es crucial".

Por otra parte, los intentos en Reino Unido por combatir las descargas ilegales llevaron la semana pasada a desechar la penalización directa a los usuarios que hacían uso de este tipo de sitios, por la que se les restringía el acceso a la Red. En su lugar, una nueva estrategia busca modificar la conducta de los consumidores, mediante una serie de mensajes a sus emails que intentarán convencerles para que hagan uso de los proveedores legales en Internet.

http://www.eleconomista.es/tecnologia-internet/noticias/5979257/07/14/Publicidad-de-la-Policia-en-webs-de-descargas-ilegales-lo-ultimo-contra-la-pirateria.html#.Kku8lf4w4P5rmUB
#26172
res fallas podrían utilizarse para obtener acceso completo al sistema.

Diario TI 30/07/14 14:16:04

El producto Endpoint Protection de Symantec tiene tres vulnerabilidades de día cero que podrían permitir a un usuario ya conectado al sistema acceder a un nivel de acceso más alto en un PC, de acuerdo con la empresa de pruebas de intrusión Offensive Security.

Los tres agujeros de seguridad corresponden a la categoría denominada escalada de privilegios y fueron detectados durante una prueba de seguridad hecha por Offensive Security a una compañía de servicios financieros, explica Mati Aharoni, desarrollador de Offensive Security, en el blog de la empresa.

LEER MAS: http://diarioti.com/detectan-vulnerabiliidades-de-dia-cero-en-symantec-endpoint-protection/82109
#26173
"Buenos días, mi nombre es Giselle y estoy aquí para ayudarle ¿en qué puedo servirle?" La voz al otro lado de la línea suena monótona y no desborda precisamente entusiasmo, como de alguien que lleva repitiendo la misma cantinela toda la mañana. "Desearía dar de baja la línea". Silencio. Tras un aburrido procedimiento en el que se nos piden todos los datos personales, por fin escuchamos al otro un esperanzador "de acuerdo, le paso con el departamento de bajas".

El cliente acaba de meterse sin saberlo en la boca del lobo y es posible que no sea consciente en ese punto que su sencillo trámite esté todavía muy lejos en el horizonte de procesarse. Música de fondo. Dos minutos, tres... cinco. ¿Cuánto tiempo hay que esperar? Y cuando ya estábamos resueltos a aguantar lo que hiciera falta, de repente, la llamada se corta de forma inesperada.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-07-30/quiero-darme-de-baja-la-locura-de-cancelar-una-linea-telefonica_169630/
#26174
Tanto el software como el hardware, refiriéndonos a teléfonos inteligentes y dispositivos accesorios, están ambos avanzando en los últimos meses en favor de la "medicina doméstica" con todo tipo de sensores como monitores de ritmo cardíaco y similares que tratan de mantener "controlada" nuestra salud. ¿Estamos convirtiéndonos en hipocondríacos?

Sí, cuando se nos estropea la bicicleta hay ocasiones en las que no recurrimos al "mecánico" y cuando nuestra casa necesita una mano de pintura, también en ocasiones, optamos por hacerlo nosotros mismos. Así con algunas otras cosas más. Pero, ¿automedicarnos? Efectivamente, también lo hacemos, pero cuando los problemas van más allá de lo que creemos "tener controlado", acudimos al médico. Ahora bien, con las nuevas tecnologías que llegan de mano de los teléfonos inteligentes, parece que la tendencia es evitar al doctor en cualquier caso.

LEER MAS: http://www.adslzone.net/2014/07/30/medicina-domestica-en-el-movil-conveniente-o-hipocondria/
#26175
La fibra óptica continúa evolucionando en nuestro país. El despliegue de este tipo de redes es constante y la evolución de las ofertas deja patente que el mercado tiende hacia la fibra óptica. Os presentamos una comparativa de las actuales ofertas en fibra óptica.

Ayer mismo repasábamos la situación del 4G LTE en España y la evolución del ADSL y la fibra óptica. Con respecto al 4G, pronto llegarán cambios que afecten a la última generación de redes móviles y la TDT. Pero, ¿qué hay de la fibra óptica? El mercado continúa evolucionando a un ritmo similar al que avanza su el despliegue de las infraestructuras necesarias para su consumo. Las tarifas disponibles, con respecto a períodos anteriores, siguen una tendencia de ajuste con precios cada vez inferiores en combinación con un servicio mejor. En esta publicación, justo a continuación, os mostramos las mejores ofertas en fibra óptica.

LEER MAS: http://www.adslzone.net/2014/07/30/comparativa-de-ofertas-de-fibra-optica-asi-esta-el-mercado-espanol/
#26176
La red social confirmó que desaparecerá el servicio, porque quiere enfocarse en ayudar a los negocios y desarrolladores a aumentar sus ventas en la red.

Facebook ya había herido a su servicio de regalos (Facebook Gifts) el año pasado cuando dejó de vender bienes físicos y se fue sólo con tarjetas de regalo. Pero ahora ya de plano dejará morir todo esto.

Facebook confirmó esta semana que su servicio de regalos dejará de existir. "Vamos a utilizar todo lo que hemos aprendido de Gifts para explorar nuevas maneras de ayudar a las empresas y a los desarrolladores a impulsar sus ventas en la web, en móvil y directamente en Facebook," dijo un portavoz de la compañía a CNET.

LEER MAS: http://www.cnet.com/es/noticias/facebook-acaba-para-siempre-con-su-sección-de-regalos/
#26177
LibreOffice 4.3 ha hecho su debut oficial. La suite ofimática multiplataforma de código abierto ya está disponible para todas las plataformas soportadas: Linux x64 y Linux x86 (paquetes .deb y .rpm en ambas arquitecturas), Mac OS X y Windows.

LibreOffice da un paso adelante en varios aspectos importantes: mayor compatibilidad con Microsoft Office y varios formatos software de productividad para Macintosh, mejor gestión de comentarios en los documentos, más características y fórmulas para las hojas de cálculo (hasta 30 nuevas fórmulas), soporte para párrafos de gran tamaño y soporte para modelos 3D en Impress, además de otros cambios menores y corrección de errores.

LEER MAS: http://www.genbeta.com/ofimatica/libreoffice-4-3-debuta-con-mejor-soporte-de-formatos-y-muchas-pequenas-mejoras
#26178
Publicado el 30 de julio de 2014 por Antonio Rentero   

Ya llevamos un año desde que conocimos las revelaciones hechas por el exanalista de la NSA sobre la compleja trama de espionaje de alcance mundial y cada cierto tiempo continuamos obteniendo nuevos y sorprendentes datos fruto del ingente material que Edward Snowden obtuvo. Lo que hoy llama nuestra atención tiene que ver una patente de la propia Agencia de Seguridad Nacional capaz de detectar el cambio de tarjeta SIM en un móvil.

No todas las revelaciones de Snowden con respecto a la NSA tienen que ver con escuchas a gobernantes o intromisión en nuestros ordenadores interceptando las comunicaciones mundiales por Internet y telefonía móvil. Resulta que en la Agencia de Seguridad Nacional tienen sus propios cerebrines capaces de haber generado una interesante lista de patentes propias entre las que destaca una especialmente llamativa.

Uno de los métodos para evitar el seguimiento de una línea de teléfono móvil pasa por el sencillo procedimiento de apagar el teléfono, extraer la tarjeta SIM, colocar una distinta perteneciente a otra línea y así se mantiene el anonimato. Pues bien, en la NSA, sabedores de este método patentaron su propio modo de conocer cuándo se intercambiaba la tarjeta SIM de un teléfono móvil, algo que es de mucha ayuda en el procedimiento habitual de muchos delincuentes de cambiar contínuamente de línea para evitar ser escuchados y detectados.

Ahora cabe la duda de si, como estamos habituados a informar aquí en The Inquirer en relación con distintas marcas fabricantes de los más distintos dispositivos electrónicos, el hecho de haber patentado algo no significa que se haya llevado a cabo, así que habrá que esperar a ver si ulteriores revelaciones confirman que además de patentarlo también lo pusieron en práctica.

vINQulo

Foreign Policy

http://www.theinquirer.es/2014/07/30/la-nsa-patento-un-sistema-que-detecta-cuando-cambias-la-sim-de-tu-movil.html
#26179
Twitter va por buen camino. Los resultados trimestrales publicados hace unas horas muestran crecimiento (frente al estancamiento de otras ocasiones) y un importante incremento en los ingresos. Todo parecía indicar que la red social de microblogging iba a llevarse un revés con las nuevas cifras, y ha ocurrido más bien lo contrario. Sin embargo, y como usuaria habitual que soy, hay algo que me preocupa.

Durante la tradicional llamada en la que explican los resultados a accionistas y grandes grupos inversores, el representante de Deustsche Bank preguntó a Dick Costolo si realmente llegaríamos a ver algún algoritmo que nos seleccionaría los contenidos a mostrar en nuestro timeline, en lugar de ser exclusivamente nosotros los que los seleccionamos (vía seguir o a través de listas). La respuesta de Costolo no fue nada definitiva: "Es justo decir que no estamos descartando ningún cambio".

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/por-favor-twitter-no-te-conviertas-en-facebook
#26180
Durante un total de 10 meses, AV-TEST ha probado un total de 17 productos orientados a la seguridad en ordenadores. Las 60 pruebas realizadas se orientaron a la "desinfección" de piezas de diferentes piezas de malware. ¿Cómo han resultados estos diferentes tipos de software de seguridad?

Como adelantábamos, se trata de un total de 60 pruebas que se han realizado a lo largo de, nada más y nada menos, 10 meses. Todo comenzó en el mes de septiembre del pasado año 2013 y ha concluido recientemente, el pasado mes de junio. AV-TEST, la organización que ha llevado a cabo estas pruebas, es una organización independiente dedicada a la evaluación del desempeño de todo tipo de software de seguridad que, en esta ocasión, ha comprobado en qué medida los sistemas probados pueden limpiar y reparar un sistema con Windows tras una infección de malware.

LEER MAS: http://www.adslzone.net/2014/07/30/los-mejores-antivirus-segun-su-capacidad-de-reparar-los-ficheros-infectados/
#26181
Ayer os hablábamos de un fallo de seguridad detectado en la aplicación de la red social para Android, permitiendo robar las cuentas de una persona por la no utilización de HTTPS. Un experto en seguridad ha publicado una aplicación llamada Instasheep que permite robar las cuentas de los usuarios, algo que ha sido justificado como una medida para que desde Facebook reaccionen.

Y es que las cuentas no solo se pueden robar a usuarios que hacen uso de la red social desde dispositivos Android, ya que iOS se encuentra afectado de la misma forma y se ha conseguido replicar el problema en Mac OS X. El experto en seguridad fue el encargado de dar a conocer importantes fallos de seguridad en Facebook y fue también el encargado de advertir hace dos años sobre este problema de seguridad que poseía la red social Instagram, por aquel entonces propiedad de otros. Su sorpresa fue mayúscula al comprobar que desde la madre de las redes sociales no se habían tomado ninguna molestia en poner una solución al problema.

LEER MAS
: http://www.redeszone.net/2014/07/30/instasheep-una-herramienta-que-permite-hackear-cuentas-de-instagram/
#26182
 En los próximos días se vence el plazo de asilo por un año concedido por Rusia al filtrador Edward Snowden. El gobierno de Alemania, país gravemente afectado por el espionaje de la NSA, reflexiona sobre el tema.

Diario TI 30/07/14 5:17:58

Durante casi un año, el filtrador Edward Snowden ha tenido asilo en Rusia. Su permiso de residencia se vence en unos pocos días. El Ministro de Justicia de Alemania, Heiko Maas, sólo ve una buena solución para Snowden. "Está comenzando la treintena y no querrá ser cazado por el resto de su vida en todo el mundo", dijo Maas a medios de comunicación en Berlín el 29 de julio.

LEER MAS: http://diarioti.com/ministro-de-justicia-de-alemania-recomienda-a-snowden-regresar-a-estados-unidos-al-vencerse-su-asilo-en-rusia/82074
#26183
A lo largo de estos siete meses que ya han transcurrido de este año hemos podido ver una gran cantidad de scams en la red social Facebook. Sin embargo, los ciberdelincuentes han cambiado de técnica y ahora se está extendiendo un post en los tablones que insta a los usuarios a seguir unos pasos para hackear la cuenta de otros usuarios. Como es de suponer no funciona con otras cuentas pero el usuario sí hackea su propia cuenta sin saberlo.

Puede parecer un poco rebuscado, pero gracias a este mensaje que se está distribuyendo extendiendo como la espuma, los ciberdelincuentes se han hecho con el control de más de un millón de cuentas de usuarios de Facebook.

LEER MAS: http://www.redeszone.net/2014/07/30/enganan-los-usuarios-de-facebook-con-un-metodo-para-hackear-cuentas-que-funciona/
#26184
Por si no había suficiente con Secret o cualquier otra aplicación para envíos de mensajes anónimos, ahora llega la posibilidad de enviar correos electrónicos de forma anónima: Leak nos permite hacer eso cómodamente y desde una web, sin complicaciones ni configuraciones complicadas para ocultar nuestra identidad.

Introducimos un correo de destino, pensamos si queremos decir que somos un amigo (o amigo de un amigo), compañero de trabajo, un familiar o simplemente "alguien"; escribimos un mensaje corto y listo. Podemos usarlo para intentar cautivar a alguien, confesar alguna cosa o como dice el propio nombre del servicio: filtrar datos al público para revelar algo importante a cierto grupo de personas.

LEER MAS: http://www.genbeta.com/web/leak-desahogate-enviando-correos-electronicos-completamente-anonimos
#26185
Con una copia de seguridad actualizada del equipo se pueden evitar las pérdidas que podrían ocasionar los ransomware, virus que bloquean archivos y ordenadores

Al encender el ordenador nos encontramos con que antes del arranque aparece un mensaje de una desconocida empresa de seguridad que nos advierte de que nuestro aparato ha sido atacado por un programa malicioso y no puede encenderse, de modo que solo aplicando el programa que ellos proponen, podremos eliminar el virus y desbloquear el arranque del equipo. En realidad, la supuesta compañía es una tapadera de los ciberdelincuentes que nos han colado algún tipo de ransomware, un malware que cifra con un protocolo de alta seguridad nuestros archivos y programas y no nos da la clave de descifrado si no pagamos. Como se explica a continuación, esta es solo una estrategia de las muchas que aplican los secuestradores de ordenadores que es posible combatir con ciertas cautelas.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/07/30/220251.php
#26186
Los departamentos de TI se esfuerzan por dar respuesta al Big Data sin olvidar la seguridad de la información.

Las medidas diseñadas para esta labor han provocado una sobrecarga de solicitudes de información de datos por parte de los empleados que requieren mucho tiempo de trabajo para los departamentos de TI, una tarea añadida para estos profesionales desbordados, según señala un nuevo estudio de la compañía de custodia y gestión de la información Iron Mountain.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/la-recuperacion-de-datos-una-de-las-tareas-en-las-que-mas-tiempo-se-gasta
#26187
Investigadores están desarrollando un dispositivo para la mano que puede recordar miles de formas de inicio de sesión y contraseñas.

La seguridad electrónica se ha convertido en un problema más para cientos de personas que buscan mantener sus sistemas y dispositivos seguros. De acuerdo al diario británico The Guardian, los expertos ya han encontrado una solución.

Frank Stajano es parte del equipo de seguridad en el laboratorio de informática de la Universidad de Cambridge. Según él, cada una de las personas tiene un aura electrónica, un campo que se extendería no más de 500  o 900 metros de distancia de los cuerpos y que podría ser generado de una manera similar a una red de señal inalámbrica -como el WiFi- sólo a través de una distancia muy corta.

Fundamentalmente, las señales generadas dentro del aura identificarían de forma exclusiva a su propietario y permitirían que sólo sus dispositivos electrónicos funcionaran cuando estén cerca de esa persona. Fuera del aura, nada funcionaría.

La solución sería un dispositivo para la mano -que Stajano llama "pico", por la memoria del filósofo italiano Giovanni Pico della Mirandola- podría interactuar automáticamente con los sitios web de los bancos, teatros, cines, y otros, recordando miles formas de inicio de sesión y contraseñas. El usuario sólo tiene que mantener el dispositivo frente a la pantalla para acceder a una de sus cuentas.

"Hoy las contraseñas son un desastre", dice Stajano a The Guardian. "Hay que recordar docenas de ellas y tienen que estar en diferentes casos e incluir números (...) y además hay que cambiarla cada dos meses", afirma.

El dispositivo cuenta con una subvención de 1 millón de libras, alrededor de 957 millones de pesos chilenos, de la Unión Europea para desarrollar un sistema basado en estos conceptos.

"Sitios web tendrán que ser diseñados en formatos que reconocen las señales de 'pico'. Estamos consultando con los principales proveedores de servicios en esta materia", dice.

Del mismo modo, su equipo está estudiando el tipo de dispositivos de generación de aura electrónica que la gente estaría dispuesta a colocar alrededor de sus cuerpos: insignias, joyas, hebillas de cinturones y pulseras.

http://www.noticiasdot.com/wp2/2014/07/30/aura-electrnica-podra-ser-la-respuesta-a-las-contraseas-olvidadas/
#26188
Internet Explorer, Chrome, Firefox, Opera: ¿Qué navegador ofrece el mejor rendimiento? Hemos probado cada uno utilizando diferentes metodologías con el objetivo de descubrir el más adecuado para satisfacer nuestras necesidades.

¿Qué sería de tu ordenador sin un navegador? Veinte años atrás, daría lo mismo. Hoy, probablemente no sabrías qué hacer. De hecho, tu navegador es tu puerta de acceso a Internet. Es una ventana al mundo desde tu mismo escritorio, el programa más importante de tu ordenador y el que te permite desarrollar la mayor parte de tus actividades en el PC.

LEER MAS: http://articulos.softonic.com/comparativa-navegadores-2014-chrome-firefox-ie-opera
#26189
Muchos desarrolladores trabajan a diario por buscar nuevas tecnologías relacionadas con Internet con las que ofrecer un mejor servicio a los usuarios y revolucionar las conexiones tanto ganando más velocidad como ofreciendo un mejor servicio al navegar por la red. En este artículo vamos a hablar de SyncNet, un navegador web totalmente novedoso que podría cambiar Internet tal como lo conocemos hasta ahora.

SyncNet es un navegador web de código abierto que permite cambiar un poco el modo de navegar por Internet. Hasta ahora, cuando alguna vez vamos a visitar una determinada página web y el servidor está caído o bloqueado, la página web no carga y nos devuelve un error indicando que no se ha podido establecer la conexión con el servidor. Lo mismo ocurre con las descargas directas desde un único servidor.

LEER MAS: http://www.redeszone.net/2014/07/30/syncnet-un-navegador-web-descentralizado-que-usa-bittorrent-sync/
#26190
Si alguna vez hemos querido emular al agente 007 o simplemente necesitamos que nuestras conversaciones no sean presa fácil de oídos indiscretos, un nuevo proyecto de Kickstarter llamado JackPair nos permitirá hacerlo. Este dispositivo cifra la señal de voz de las conversaciones telefónicas.

Este aparato está diseñado para ser usado por cualquier persona y no requiere de ningún equipo adicional. Tan solo deberemos conectarlo entre los auriculares y el teléfono móvil a través de una clavija estándar de 3,5 milímetros. Una vez conectado, únicamente deberemos activar el dispositivo a través de un botón y automáticamente la señal de voz se cifrará. Las principales ventajas de este gadget es que funciona con cualquier smartphone que utilice este conector de audio estándar y para utilizarlo no será necesario ni realizar ninguna instalación, ni suscripción a un servicio externo, ni tan siquiera configurar una contraseña, ya que controlaremos la activación en todo momento de forma manual.  Además, se desarrollarían adaptadores para distintas clavijas, por lo que podría usarse en teléfonos fijos y ordenadores. El responsable de la idea es Jeffrey Chang que junto con otros tres ingenieros informáticos y de telecomunicaciones han formado AWIT team.

LEER MAS: http://www.adslzone.net/2014/07/30/jackpair-asegura-la-privacidad-de-tus-conversaciones-telefonicas-como-los-espias-de-las-peliculas/