Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#27091
Resulta curioso como, en cuestión de meses, la imagen que teníamos de OpenSSL como un producto que garantizaba nuestra seguridad en Internet se ha desvanecido. Después de Heartbleed surgieron varias iniciativas para "asegurar" la librería. El equipo de OpenBSD, por ejemplo, se puso a trabajar en el fork LibreSSL para tratar de purgar todos los fallos de la librería original. Otros investigadores han buscado más fallos directamente en el código, y han descubierto varias vulnerabilidades más que acaban de ser corregidas.

La primera, la más grave, permitiría a un atacante ejecutar un ataque man-in-the-middle y leer los datos de una conexión segura. Lo único que necesitaría es inyectar un mensaje durante el proceso de apretón de manos o presentación (handshake) entre los dos clientes que estén estableciendo una conexión segura.

LEER MAS: http://www.genbeta.com/seguridad/se-descubren-todavia-mas-vulnerabilidades-graves-en-openssl
#27092
En el principio eran las películas de la segunda guerra mundial. Y esas películas se transformaron en juego informático. Hoy esos juegos se han convertido en categoría propia, en un género incontrovertible. Ni las tendencias pacifistas han conseguido mermar el potencial de ese tipo de juegos de guerra, el matamata en primera persona con los nazis por enemigo y contextos que con el tiempo se han transformado en algo más que atrezzo. Es lo que los especialistas denominan la era de los FPS modernos, con gráficos 3D sofisticados, visión en primera persona y casi sensación de dolor con cada balazo recibido.

Sin embargo, cabe recordar que en origen los programas precursores de las batallas bélicas tenían otro estilo. Es necesario un pensamiento para el mítico Wolfestein 3D. Un programa de tiros en primera persona, precursor del Doom de id Software. El programa introdujo por primera vez ese 'disparaatodo' ('shooter', en inglés) en primera persona. Era un programa con gráficos que hoy en día parecen literalmente del siglo pasado pero que aportaba dosis de jugabilidad y de adicción superior a lo estilado en ese momento.

LEER MAS: http://www.elperiodico.com/es/noticias/tecnologia/los-juegos-miticos-segunda-guerra-mundial-3292373
#27093
El operador británico ha asegurado que las agencias secretas de los gobiernos de varios países interceptan las llamadas de los clientes pinchando directamente sus propias redes y tienen previsto publicar un documento detallando los pormenores de estas actividades.

Vodafone, una de las compañías de telecomunicaciones más grandes del mundo ha admitido la existencia de "pinchazos" utilizados por las agencias secretas de varios gobiernos que les permite escuchar todas las conversaciones que se realizan en sus redes. Según el operador, estos "pinchazos" son muy utilizados en algunos de los países europeos en los que opera, incluido España. Tal y como podemos leer en MovilZona, la popular compañía ha roto su silencio sobre la vigilancia ejercida por los gobiernos con el objetivo de que se dé un paso atrás en el cada vez más extendido uso de las redes de telefonía y de banda ancha para espiar a los ciudadanos, por lo que publicará un documento titulado "Law Enforcement Disclosure Report" hoy mismo. En este documento, de unas 40.000 palabras, explicará detalladamente cómo los gobiernos interceptan y monitorizan las llamadas y los datos de los usuarios.

LEER MAS: http://www.adslzone.net/2014/06/06/vodafone-admite-que-los-gobiernos-interceptan-las-llamadas-de-los-clientes/
#27094
Los europeos pueden continuar navegando por las web sin miedo a estar infringiendo la ley del copyright, según ha determinado el Tribunal Europeo de Justicia en un fallo histórico.

La legalidad de esta práctica fue puesta en duda tras un año de disputas entre los principales editores de periódicos de Reino Unido, una empresa que agrega y redistribuye artículos de noticias y una empresa de relaciones publicas. La reclamación legal consistía en no volver a dirigir nunca a las personas que navegan por la web a la lectura de contenidos online.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/visitar-una-web-no-infringe-los-derechos-del-copyright
#27095
Los de Redmond han publicado un avance sobre los boletines de correcciones que serán incluidos en la próxima actualización de seguridad del próximo martes. Uno de ellos resolverá una vulnerabilidad crítica que afecta a Internet Explorer y que fue descubierta nada más y nada menos que hace 8 meses.

Microsoft ha publicado en un avance el contenido de la importante actualización que lanzará el próximo martes correspondiente al mes de junio, en la que liberará siete boletines de seguridad que se ocuparán de varias vulnerabilidades descubiertas en sus productos, de los cuales dos son del tipo crítico y el resto son importantes. Estos fallos están afectando varios programas, incluidos Microsoft Word, Microsoft Office e Internet Explorer, aunque en este último caso ya han pasado 8 meses desde que una de sus vulnerabilidades fue descubierta. Sin duda, un amplio periodo de tiempo en el que los usuarios han estado expuestos a la posibilidad de un ataque.

LEER MAS: http://www.adslzone.net/2014/06/06/microsoft-solucionara-una-vulnerabilidad-critica-en-internet-explorer-8-meses-despues/
#27096
"Facebook baja el alcance porque quiere que pases por caja". ¿Cuántas veces has escuchado esta afirmación, o similares, en los últimos meses? Los chicos de Mark Zuckerberg están recibiendo numerosas críticas que les acusan de restar visibilidad a una actualización con el fin de que la gente pague dinero por que la vea más gente. Pero ¿es esto así? No hace mucho explicaba por aquí mi opinión de este tema y ahora es Facebook el que ha salido para explicar, en público, qué está pasando.

Lo primero de todo, un resumen para no iniciados: no todo lo que publicas en Facebook lo ven tus amigos o, en el caso de que poseas una página, tus seguidores. La red social ha creado un algoritmo que muestra sólo lo que cree que son las actualizaciones más relevantes para cada persona. ¿En qué se traduce esto? En que si tienes 1000 seguidores y publicas una fotografía, puede que ésta sólo la hayan visto 100 personas al final. A no ser que... pagues una determinada cantidad por hacer que este número crezca, ya que es uno de los formatos publicitarios que ofrece Facebook.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-explica-por-que-cada-vez-menos-gente-ve-tus-actualizaciones
#27097
Google ha instalado un "huevo de Pascua" en el código fuente de End-to-End, su futuro sistema de cifrado de correo electrónico en Gmail.

Diario TI 05/06/14 13:36:17
Google reaccionó con indignación el año pasado, al trascender que la Agencia Nacional de Seguridad de Estados Unidos, NSA, habría interceptado los cables de fibra óptica que vinculan los centros de datos de Google en el mundo entero.

LEER MAS: http://diarioti.com/google-se-burla-de-la-nsa-con-texto-oculto-en-el-codigo-fuente-de-end-to-end/80712
#27098
Los medios de comunicación estatales chinos arremetieron el miércoles contra Google, Facebook, Apple, Yahoo y otras compañías tecnológicas estadounidenses, exigiendo al Gobierno que "castigue severamente a los peones" del Gobierno de EE.UU. para el control y robo de secretos chinos.

Empresas estadounidenses como Yahoo, Cisco, Microsoft y Facebook amenazan la seguridad cibernética de China y sus usuarios de Internet, dijo el Diario del Pueblo en su microblog , en los comentarios se hicieron eco en la primera página del idioma Inglés China Daily.

No está claro lo que dio pie a esta última ronda de críticas, más allá de su coincidencia con el 25º aniversario de la matanza de Tiananmen, ni qué tipo de información se alega que las empresas estadounidenses han robado. Los medios de comunicación chinos han atacado repetidamente a las compañías tecnológicas estadounidenses por ayudar el espionaje cibernético del gobierno de EE.UU. desde la Agencia de Seguridad Nacional de EE.UU. (NSA ), según reveló su exempleado Edward Snowden.

Bajo el programa PRISM , la NSA se apoderó de los datos de empresas como Google y Apple, según revelaciones hechas por Snowden hace un año. Mientras el Gobierno de China ha empezado a quitarse Windows de sus ordenadores oficiales, las empresas han comenzado a prescindir de los servicios de empresas estadounidenses como IBM, Oracle o Cisco.

"Compañías estadounidenses como Apple, Microsoft, Google o Facebook se coordinan con el programa PRISM para monitorear China", dijo el Diario del Pueblo. "Vamos a reelaborar la reglamentación internacional y reforzar las salvaguardias tecnológicas, pero también vamos a castigar severamente a los peones del villano. La prioridad es el fortalecimiento de las sanciones y castigos a cualquier persona que robe nuestra información, a pesar de que estén lejos".

"No podemos decir esto con más claridad: el gobierno (EE.UU.) no tiene acceso a los servidores de Google; ni directamente ni a través de una puerta trasera", dijo el director de Asuntos Legales de Google, David Drummond, en un comunicado enviado por correo electrónico el miércoles. "Nosotros proporcionamos los datos de usuarios a los gobiernos únicamente de conformidad con la ley".

Facebook está bloqueado por la censura china, pero dijo el mes pasado que podría abrir una oficina de ventas en China para ofrecer más apoyo a los anunciantes locales que utilizan la web para llegar a los clientes en el extranjero.

En diciembre, Google, Microsoft, Apple, Facebook, Yahoo y otras empresas de Internet publicaron una carta abierta dirigida al presidente Barack Obama y al Congreso para reformar e introducir restricciones a las actividades de vigilancia de los organismos oficiales.

La ofensiva china no es unilateral. En mayo, el Departamento de Justicia de EE.UU. acusó a cinco oficiales militares chinos de hackear compañías estadounidenses para robar secretos comerciales. La acusación provocó indignación en China y ha acelerado los esfuerzos del Gobierno chino para promover el desarrollo propio de tecnologías de la información en las empresas.

http://tecnologia.elpais.com/tecnologia/2014/06/04/actualidad/1401875474_448230.html
#27099
Barcelona es este año la capital europea de la innovación. La conferencia de Andrea Ferrari, investigador de la Universidad de Cambridge, es uno de los platos fuertes de esta celebración académica. El profesor de origen italiano es una de las eminencias mundiales del grafeno, un material que tiene todos los números para revolucionar el mundo. En 2010, dos investigadores de origen ruso se llevaron el Premio Nobel de Física por obtenerlo en el laboratorio.

Si en el siglo XIX el paradigma consistía en quién era el más fuerte y en el siglo XX de quién era el más rápido, esta lámina compuesta por una sola capa de átomos de carbono -200 veces más resistente que el acero- seguro que puede vencer el reto del siglo XXI: la búsqueda del más versátil. El comité Nobel explicó en su día que un gato podría descansar en una hamaca hecha de grafeno y pesaría menos que uno de sus bigotes. Sus aplicaciones van desde cambiar nuestra ropa hasta mejorar los viajes especiales.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/06/04/actualidad/1401908217_141011.html
#27100
Imagina que estás navegando a través de Google Street View por una ciudad cualquiera. Por ejemplo, Edimburgo. Y mientras paseas de forma remota por las calles de la capital escocesa, te encuentras con la siguiente escena: un hombre tendido en el suelo y otro a su lado, en pie, blandiendo un hacha. La imagen no revela nada bueno, ¿qué harías?

La situación es real, y el presunto crimen estaba online. El coche-cámara de Google había filmado la escena desde distintos ángulos, y se podia ver perfectamente cómo un hombre era atacado por la espalda y el autor de la agresión huía de la escena. La policía tenía que tomar cartas en el asunto.

Y lo hizo. Puso en marcha una investigación para resolver el crimen que cualquiera en internet ya había podido ver, solo para descubrir que había sido todo una broma, espontánea pero muy efectiva.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-06-05/resuelto-el-misterioso-asesinato-de-google-street-view-todo-fue-una-broma_142302/
#27101
Google quería que la comunidad de desarrolladores le diese ideas sobre cómo usar sus gafas inteligentes, que proyectan información ante la retina y que se conectan a internet y a otros dispositivos, y la comunidad ha respondido, aunque quizá no de la manera que esperaban en Mountain View.

Una empresa estadounidense de armamento ha presentado una aplicación que permite conectar las gafas de Google al arma, y proyectar la imagen que capta la mirilla electrónica del rifle en ellas, sin cables y en tiempo real.

LEER MAS: http://www.eleconomista.es/tecnologia/noticias/5838102/06/14/Un-nuevo-uso-para-las-Google-Glass-matar-sin-ser-visto.html#.Kku8LGuE3qqmpr8
#27102
La fragmentación de una plataforma de software es un gran problema y Mozilla no está dispuesta a afrontar los inconvenientes en los que derivarían para Firefox OS dicha situación. Ante esta tesitura, el máximo dirigente de la compañía parece tener un plan: ayudar económicamente a los fabricantes para facilitar la actualización de sus smartphones Firefox OS con la última versión disponible.

Android puede que sea el ejemplo más evidente de lo que puede suponer para el usuario la fragmentación de una plataforma. El rápido avance y desarrollo del propio sistema operativo mediante actualizaciones y la constante presentación de más y más modelos propicia que a los fabricantes no les resulte rentable mantener durante un tiempo prolongado el soporte técnico para determinados equipos, especialmente aquellos con solera y sin una importante masa de usuarios detrás. Finalmente, el problema repercute de lleno sobre el usuario ya que el cliente que ha adquirido un smartphone o tablet ve cómo en poco tiempo su dispositivo ya no es capaz de ofrecerle las últimas novedades y mejoras del software.

LEER MAS: http://www.movilzona.es/2014/06/06/mozilla-pagara-a-los-fabricantes-para-que-actualicen-a-la-ultima-version-de-firefox-os/
#27103
La compañía japonesa de telecomunicaciones Softbank presentó hoy un robot capaz de comunicarse con personas y de interpretar sus emociones, que ejercerá de dependiente en sus tiendas y será lanzado al mercado en 2015 para su uso en el hogar. El autómata, bautizado "Pepper", ha sido desarrollado de forma conjunta por SoftBank Mobile Corp y la compañía francesa de robótica Aldebaran Robotics, y es "el primer robot personal del mundo capaz de leer emociones", según afirmó en un comunicado la empresa nipona, líder del sector de la telefonía móvil en este país.

A partir de mañana, los visitantes de los establecimientos de Softbank en los distritos comerciales de Ginza y Omotesando podrán conversar con "Pepper" "de forma natural" y como si fuera un interlocutor humano, explicó el director ejecutivo de la empresa, Son Masayoshi, al presentar el robot en rueda de prensa. Softbank añadió que planea colocar más robots del mismo tipo en sus tiendas de todo el país para "servir" a sus clientes, aunque no especificó si el objetivo es que los autómatas sustituyan de forma progresiva a sus dependientes humanos.

"Pepper", además, saldrá al mercado en febrero de 2015 destinado al uso en el hogar, por un precio estimado de 198.000 yenes (1.400 euros). "Se trata de un robot que se comporta de forma autónoma, y está alimentado por el amor", afirmó Masayoshi, quien también señaló que el humanoide "ayudará a minimizar la tristeza, en Japón y en todo el mundo". El autómata tiene una altura de 120 centímetros y un peso de 28 kilos, y está equipado con un interfaz de "reacción pro-activa" que le permite reconocer la voz humana, analizar su tono e interpretar gestos faciales o lenguaje corporal.

También es capaz de bailar y hacer bromas, entre otras cualidades "de entretenimiento" que el robot podrá aprender por sí mismo a partir de la interacción con personas. Estas funciones también podrán ampliarse mediante la instalación de aplicaciones en cuyo desarrollo ya está trabajando Softbank. "Pepper" posee cabeza y extremidades superiores articuladas, se desplaza con unas ruedas instaladas en su tren inferior y cuenta con una autonomía de 12 horas.

La compañía nipona, propietaria de la estadounidense del mismo sector de Sprint Nextel, puso en marcha en 2010 un plan para desarrollar robots con inteligencia artificial avanzada, y en 2013 creó una filial específicamente destinada a la producción comercial de autómatas para el hogar y para el ámbito sanitario.

http://www.larazon.es/detalle_normal/noticias/6570190/sociedad+tecnologia/una-empresa-de-telefonia-sustituye-a-sus-dependientes-por-robots#.Ttt1apXtCW3h2v6
#27104
La participación de Trend Micro incluye el poner a disposición del usuario herramientas sin costo, para eliminar las familias de malware Cryptolocker y GameOverZeuS.

Diario TI 05/06/14 14:14:39
El 30 de mayo entró en vigor una iniciativa de cooperación global entre los organismos policiales de 11 países, encabezados por Europol y el FBI, junto con el sector privado, informa Trend Micro.

Los organismos de seguridad de 11 estados, los proveedores de servicios de acceso a Internet y la industria de la seguridad de la Información, han estado trabajando en conjunto para hacer frente a la amenaza planteada por dos familias de malware: Cryptolocker y GameOverZeus.

Cryptolocker es un malware que utiliza fuertes mecanismos de cifrado para secuestrar los equipos de las víctimas y dejar sus archivos inaccesibles hasta que se pague un rescate, usualmente valuado en 1 Bitcoin, el equivalente a unos 650 USD. GameOverZeus es otro malware altamente sofisticado y en constante evolución, su propósito principal es robar las credenciales de banca en línea y credenciales de accesos a sistemas para luego ser vendidas en el mercado negro.

El objetivo de las policías cibernéticas de estos 11 países es evitar que las computadoras infectadas se comuniquen entre sí, lo que debilitaría significativamente la infraestructura criminal. Aunque el golpe es eficaz, no es permanente, por lo que se estima que estas redes maliciosas recuperen su fuerza original en unas semanas o tal vez días.

Esta colaboración sincronizada establece un nuevo estándar, que es posible en nombre de la seguridad de Internet. Esta operación verdaderamente global ha sido testigo de las actividades coordinadas y encaminadas a hacerse cargo o interrumpir los elementos de la infraestructura de comando y control utilizado para difundir estas familias de malware peligroso. Este objetivo no se puede lograr por sí solo, todo usuario de una computadora tiene un papel muy importante qué desempeñar.

"Es crucial el papel de todos los involucrados para lograr el éxito de esta fuerza de trabajo global contra el cibercrimen", comentó Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro.

Para esta tarea, Trend Micro, pone a disposición del público en general una herramienta gratuita que le permitirá escanear su sistema para eliminar dichas amenazas, las cuales se pueden descargar haciendo click aquí (para sistemas de 32 bits) y aquí (para sistemas de 64 bits).

Las víctimas y posibles víctimas deben hacer uso de esta ventana de oportunidad por la cual se han debilitado las fuerzas de los criminales. A continuación les compartimos una lista de tareas pendientes:

1 – Descargar y ejecutar las herramientas de limpieza a las que se hace referencia arriba para asegurarse de que su sistema está limpio.

2 – Asegúrese de que sus sistemas operativos Windows es totalmente al día con los parches de Microsoft.

3 – Para la protección en curso, asegúrese de que está ejecutando un software de seguridad actualizado y efectivo.

4 – Difundir el mensaje, asegúrese de que sus familias, amigos y círculos sociales son conscientes de los riesgos y, por supuesto, de la oportunidad que tenemos en estos momentos.

"Estas acciones en conjunto nos ayudarán a vencer estas ciberamenazas y protegernos mejor en un futuro cercano", concluyó Castro.

http://diarioti.com/trend-micro-se-une-al-fbi-y-europol-en-iniciativa-global-contra-cryptolocker-y-gameoverzeus/80724
#27105
Los dolores musculares y esqueléticos son la primera causa de baja laboral permanente y la segunda de incapacidad temporal en el mundo, solo por detrás de los catarros comunes. Un equipo de investigadores, del que forma parte la Universidad Nacional de Educación a Distancia (UNED), ha diseñado un modelo en el que monitorizan la evolución de las bajas de este tipo de 13077 pacientes de Madrid.

"Las principales causas de baja laboral fueron dolor de espalda (un 34%), tendinitis (20%) y ciática, seguida de dolor de cuello, dolor muscular y artritis microcristalina", señalan los autores en el estudio, publicado en la revista Journal of Musculoskeletal Pain.

LEER MAS: http://www.larazon.es/detalle_normal/noticias/6564811/sociedad+tecnologia/un-software-dira-cuando-esta-recuperado-de-su-baja#.Ttt14iKmIBILuY2
#27106
¿Tienes cuenta de Tuenti? ¿Cuánto hace que no la has utilizado? Si tu respuesta es hace bastante tiempo no eres el único, ya que en tu misma situación se encuentran la mayoría de los usuarios de la red social. Desde mediados del año pasado la red social española Tuenti comenzó un retroceso con respecto a su utilización que no ha podido detener.

De hecho esta caída es hoy en día aún más clara, ya que si accedes a la red social y compruebas cuando ha sido la última vez que tus "amigos" se han conectado la mayoría de los casos mostrará un periodo de 30 días desde la última conexión o utilización de la cuenta. Y la verdad de todo esto es que 30 días es la fecha límite que se muestra, porque en muchos casos este periodo es mucho mayor.

LEER MAS: http://www.redeszone.net/2014/06/05/el-cierre-de-la-red-social-tuenti-podria-no-estar-tan-lejos/
#27107
La empresa Ostendo Technologies ha dedicado una década a desarrollar una tecnología que permitirá proyectar hologramas directamente desde dispositivos portátiles.

Diario TI 05/06/14 8:39:19
Quizás el holograma más famoso -aunque ficticio- de la historia, fue el utilizado en la película la Guerra de las Galaxias, en 1977, en que el androide R2-R2 proyecta una grabación tridimensional de la princesa Leia. Aunque la holografía fue descrita en 1947, aún no es posible crear hologramas 3D realistas como el de la película, sin la utilización de equipos especiales. Asimismo, conseguir una ilusión tridimensional desde todos los ángulos continúa siendo difícil. Bill Gates llamó la atención en 2008 al aparecer en un holograma durante una conferencia.

LEER MAS: http://diarioti.com/empresa-planea-masificar-el-uso-de-hologramas-en-dispositivos-portatiles/80689
#27108
Las tecnologías, móviles inteligentes y la gran oferta de redes sociales están cambiando más aspectos de la vida de los que se cree. Así lo han podido comprobar varios abogados matrimoniales quienes en los últimes meses han visto un aumento en las «claúsulas de redes sociales» en los acuerdos prenupciales que gestionan.

ABC News ha dado con el tema y publica que las implicaciones se estas cláusulas pueden ser importantes en los tiempos que corren. «Esto relativamente nuevo», dice a ABC News, Ann-Margaret Carrozza, abogada de Nueva York.

Carroza ha estado haciendo acuerdos prenupciales desde hace más de diez año y ha notado que en los últimos meses muchas parejas han estado interesadas en incluir la cláusula de redes sociales. En los últimos dos meses, una tercera parte de sus clientes han pedido firmar cuestiones relacionadas a estas publicaciones. 

La típica cláusula de redes sociales, relata ABC News, señala que las parejas no pueden publicar fotos de sus compañeros desnudos. pero no sólo esto, sino que también se prohíben fotografías vergonzosas, o aquellas publicaciones que puedan resultar «dolorosas» o que tengan malas consecuencias profesionales.
 
Los clientes de Carroza no escogen una sola red social como Facebook o Instagram, sino que dejan abierto el abanico. «Es un gran problema porque todos sabemos que estas cosas, una vez que está ahí fuera, no se puede eliminar. Puede ser humillante. Puede ser doloroso. No se trata de una broma, y se espera que esta cláusula sea algo mucho más importante que otros contratos», ha dicho Carroza.

Por ahora, en el caso de esta abogada, la penalización por incumplir la cláusula es monetaria. Todo va a depender de la «riqueza» de la pareja. Han calculado que para alguien que viva en Nueva York con una riqueza de 5 millones de dólares, cada post y fotografía que incumpla lo acordado le podrá costar unos 50.000 dólares de «multa».

Hay muchas parejas que acuerdan firmar esto, no por la falta de confianza sino por saber cómo proteger la privacidad.

http://www.abc.es/tecnologia/redes/20140605/abci-acuerdos-prenupcial-prohibe-compratir-201406051817.html
#27109
Publicado el 5 de junio de 2014 por Antonio Rentero   

No se andan precisamente con bromas en los dominios de Su Graciosa Majestad. Si los daños causados por un ataque informático fuesen catastróficos (pérdida de vidas, estragos o amenaza de la seguridad nacional) el hacker responsable podría pasar el resto de su vida entre rejas.

Se endurece la persecución legal de la transgresión informática de la seguridad en el Reino Unido. La legislación vigente sobre uso inadecuado de la tecnología informática va a someterse a un proceso de actualización en el que se observará con especial rigor las consecuencias catastróficas de un cyberataque.

Si se pone en peligro vidas humanas o se producen daños que por su importancia revistan la categoría de catástrofe o quede comprometida la seguridad nacional la pena impuesta al culpable podría ser incluso de cadena perpetua. Adicionalmente se verían también endurecidas las condenas por delitos relacionados con el espionaje industrial de manera que la pena máxima iría de 10 a 14 años.

En otros países como Estados Unidos un hacker responsable de un ataque de la suficiente entidad también podría recibir una condena de cadena perpetua aunque no existe una legislación específica sobre ese tipo de delitos. Sí se ha dado en 2010 el caso de una condena de 20 años a Albert Gonzalez por haber liderado una conspiración encaminada a hacerse con más de 90 millones de números de tarjetas de crédito y débito.

vINQulo

The Guardian

http://www.theinquirer.es/2014/06/05/cadena-perpetua-para-los-hackers-en-reino-unido.html
#27110
Un nuevo malware del tipo Ransomware está siendo utilizado por cibercriminales para secuestrar imágenes, documentos o videos de la tarjeta SD de dispositivos Android. Los hackers piden el pago de una multa a la víctima para que el teléfono sea desbloqueado.

El malware del tipo Ransomware es muy utilizado por los cibercriminales para infectar ordenadores. Este tipo de archivos maliciosos cifra los archivos o bloquea los ordenadores para pedir dinero al usuario para que el ordenador se desbloquee y se rescate. Desde hace un tiempo, este tipo de malware está llegando a dispositivos móviles, en concreto a los que ejecutan Android, y como hemos visto hace unas semanas, se descubrió un troyano que bloqueaba el terminal y pedía 300 euros por haber visto pornografía ilegal, pero una vez subsanado el problema se puede recuperar el dispositivo y los datos almacenados en la tarjeta SD. Ahora, se ha descubierto otro malware Ransomware que, además de secuestrar las imágenes, documentos, videos o cualquier dato de la tarjeta SD, los cifra, por lo que su recuperación es más complicada.

LEER MAS: http://www.adslzone.net/2014/06/05/nuevo-malware-android-que-secuestra-las-imagenes-documentos-y-videos-de-la-tarjeta-sd/
#27111
Se han descubiertos nuevos fallos de seguridad en la conocida herramienta OpenSSL. Estos nuevos fallos de seguridad (posteriores a Heartbleed) permitirían que un atacante pudiera realizar ataques Man In The Middle, ejecución remota de código y también podría permitir hacer una denegación de servicio al servidor. Las versiones afectadas con las OpenSSL 0.9.8, OpenSSL 1.0.0 y OpenSSL 1.0.1.

LEER MAS: http://www.redeszone.net/2014/06/05/nuevos-fallos-de-seguridad-graves-en-openssl-permiten-hacer-ataques-man-in-the-middle/
#27112
 Publicado el 5 de junio de 2014 por Dani Burón   

Google anunció hace poco que quiere comenzar a crear una red de minisatélites para intentar ofrecer conexión a Internet a todo el mundo, por muy remota que sea la localización. Paralelo a esto, desde hace meses Google trabaja en Project Loom, un sistema alternativo que quiere ofrecer conectividad a través de globos en la estratosfera. Los posibles riesgos se han podido ver tras tener un prototipo un altercado con el tendido eléctrico.

La idea de Google es contar con una red de varios globos simultáneos repartidos por el hemisferio sur, que gracias al viento se mantengan en una trayectoria más o menos estable, que permita abarcar la mayor parte de terreno posible sin que el hecho de que al faltar alguno de ellos se pierda conexión.

Para ello, el sistema no sólo cuenta con protocolos y sistemas de seguridad que eviten que se caiga la red, sino también que eviten que se caigan físicamente los globos, al menos de forma descontrolada.

El caso es que a pesar de los sistemas de seguridad de Project Loom, que incorporan, sensores, paracaídas y zonas de seguridad repartidas por todo el mundo, parece ser que uno de los prototipos ha terminado enganchándose con el tendido eléctrico que suministraba energía a un pueblo de Washington, en EEUU, dejándoles sin luz. Lo curioso es que este accidente se ha producido en uno de los descensos "controlados" en los que Google asegura que tiene todo controlado y una accidente es muy improbable. Veremos que ocurre cuando tengan miles de globos en el cielo...

vINQulos

TheVerge

http://www.theinquirer.es/2014/06/05/los-peligros-de-los-globos-de-project-loom-de-google.html
#27113
Un estudiante de Doctorado del programa de Informática de la Universidad de Colorado, Christopher Sibona, está recopilando abundante material sobre cómo y por qué se pierden amigos en Facebook. Este investigador, que inicó su trabajo en 2010, ya cuenta con evidencias que demuestran que los comentarios sobre política, religión o sexo tienen en la red social de Mark Zuckerberg el mismo efecto que los posts acerca de asuntos triviales –por ejemplo, una comida familiar, un cambio de peinado o una actividad con la mascota: ver reducida la cantidad de amistades.

Además del disgusto que generan la personalidad o el comportamiento de algún contacto al que agregaron en su día, a los internautas les incomodan en Facebook las opiniones que consideran inapropiadas o radicales –sobre racismo, machismo, etc.–, los insultos, las faltas de respeto... Así lo afirma Sibona, que añade que a los usuarios les molestan igualmente las informaciones e imágenes sobre novedades insignificantes en las vidas ajenas. En cierto modo, es algo similar a lo que ocurre en Twitter.

De la investigación de este alumno se desprende que el navegante medio se alegra por el ascenso de un familiar o un buen amigo en la oficina. Pero si esta promoción la vive un conocido con el que apenas se mantiene relación, su consideración empeorará drásticamente, hasta el punto de poderlo desagregar, si persiste en ese tono. Para el autor de esta futura tesis, las listas en Facebook no siempre consiguen evitar este efecto desagradable. De ahí las periódicas "limpiezas" en las listas de amigos.

http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20140605/54409643150/por-que-se-pierden-amigos-en-facebook.html
#27114
Desde hace algunas semanas se habla de "preocupación" dentro de la Dirección General de Tráfico por las cuentas de Twitter y grupos de WhatsApp en los que unos conductores se alertan a otros de la presencia de radares de tráfico. Hoy, La Voz de Galicia se hace eco de la primera detención de una persona que alertaba a otros de controles utilizando WhatsApp, aunque las circunstancias de este caso no están del todo claras.

Avisar a través de redes sociales de este tipo de controles es una práctica, por el momento, legal, según aseguraban hace meses fuentes de la propia DGT y la asociación Automovilistas Europeos Asociados. Sin embargo, y según la Guardia Civil, el detenido "no se contentaba con informar únicamente de dónde se ubicaban los operativos de control, sino que iba, por así decirlo, un paso más allá de lo que suele ser habitual en estos grupos", haciendo referencia a que posiblemente llegó a publicar datos sobre agentes o de los propios radares (como fotografías o matrículas de vehículos camuflados, una práctica habitual en este tipo de cuentas).

Hace apenas un mes que entró en vigor la nueva Ley de Tráfico y, aunque en ella se prohíbe el uso de detectores de radar, sólo se contemplan los que utilizan para ello la emisión de ondas de los propios radares. Los "avisos" vía redes sociales o WhatsApp no estarían incluidos, al menos por el momento, aunque en varias ocasiones se ha hablado de modificar la legislación actual para recoger estos casos. Como respuesta a este tipo de comunicaciones entre conductores, desde la DGT están cambiando con más frecuencia y rapidez la localización de sus radares y controles móviles.

Pero ¿de verdad tienen tanto éxito este tipo de prácticas? Una simple búsqueda en las principales redes sociales nos saca de dudas. Radares en Castellón y provincia tiene más de 20.000 "me gusta" en Facebook. En Twitter, @47Radares alcanza los 15.000 seguidores, al igual que @EvitemosRadares. Es habitual ver cuentas específicas para cada provincia. Con el tiempo, parece que las redes sociales y el móvil han ocupado el lugar del clásico aviso con las luces... hasta que la DGT consiga cambiar la legislación. Estaremos atentos.

http://www.genbeta.com/redes-sociales-y-comunidades/detenido-por-avisar-de-radares-de-trafico-a-traves-de-whatsapp
#27115
Diario TI 04/06/14 20:28:38

A medida que los usuarios de Internet se adaptan a los ataques de spam y phishing, los cibercriminales inventan nuevas maneras para hacerlos abrir un mail de malware o un clic de una página maliciosa. Como lector de diarios, sé que es más probable que haga clic en un titular de noticias que en otro donde tenga fotos tiernas de gatitos.

Desafortunadamente, la verdad es que somos el eslabón débil en la batalla contra los cibercriminales. Muchos continúan haciendo clic en enlaces o archivos adjuntos, enviados por mail sin verificar el origen de éstos. El "Informe Investigativo de Fallas de Datos Verizon 2013″ alude a que enviar tres mails por campaña de phishing le da al atacante una posibilidad del 50% de obtener un clic. Con seis mails la tasa de éxito sube 80% y con 10 el éxito está virtualmente garantizado.

Sabemos que el tema de seguridad no va a desaparecer pronto, y el advenimiento del "Internet de Todo" (Internet of Everything) convertirá esto en un problema aún peor con el uso de computadores portátiles, tablets, relojes inteligentes, automóviles, etc. Apenas el malware entre a estos dispositivos se extenderá por la red.

Para abordar esta creciente preocupación, se necesita educación. Las organizaciones deben implementar programas internos para asegurarse de que los usuarios reconozcan un malware potencial. También deben entender cómo informar sobre hechos sospechosos de manera de minimizar y/o bloquear intentos futuros y ofrecer sugerencias, tales como no abril un clic sin ver la dirección, o no abrir archivos adjuntos no solicitados, ayudarán a la lucha contra los ciberataques.

No se protege lo que no se ve, por lo que se requiere de visibilidad completa de los dispositivos, usuarios y sistemas que se conectan a su red. Las soluciones de seguridad que tienen vigilancia contextual relacionan de manera inteligente grandes cantidades de datos de eventos relativos con ambientes informáticos: aplicaciones, usuarios, dispositivos, sistemas operativos, archivos y amenazas. Esta relación provee el contexto necesario para tomar decisiones más informadas y proteger su organización de las amenazas de hoy, por eso las soluciones de seguridad deben otorgan control para afinar y ejecutar políticas en toda la red de manera automática y flexible.

Los agresores siguen aprendiendo de cada ataque para tener éxito, nosotros debemos hacer lo mismo. La educación es un componente esencial, pero se debe combinar con visibilidad y control, protegiéndonos incluso de las noticias.

Por Carlos Bolívar, Director regional para Latam de Sourcefire (ahora parte de Cisco)

http://diarioti.com/los-adictos-a-las-noticias-son-el-gran-objetivo/80679
#27116
Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y vídeo siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también, con frecuencia, marcan el comienzo de ataques de múltiples fases en vez de ser el centro de actividad de las amenazas. El 34% por ciento de las aplicaciones observadas en el Informe Application Usage and Threat 2014 de Palo Alto Networks utilizan cifrado SSL; muchos administradores de red no son conscientes de lo que las aplicaciones que corren por sus redes utilizan versiones sin actualizar de OpenSSL, lo que puede dejarles expuestos a vulnerabilidades como HeartBleed.

El documento es resultado de una nueva investigación sobre las formas en las que los atacantes explotan las aplicaciones empresariales de uso común, eludiendo los controles de seguridad y ofrece una visión útil sobre cómo los líderes empresariales y profesionales de la seguridad deben reevaluar y fortalecer su postura de seguridad.

Además, entre las principales conclusiones, en según los resultados el 99% de todos los registros de malware fueron generados por una sola amenaza, utilizando para ello el protocolo UDP; los atacantes también utilizan aplicaciones como FTP, EDP, SSL y NetBIOS para enmascarar sus actividades.

El informe incluye también información para que los equipos de seguridad sean capaces de proteger sus redes de forma más efectiva. Entre ellas está el implementar una política de habilitación de seguridad equilibrada para aplicaciones comunes con las que se comparte información (en ello es fundamental la documentación de las políticas, la educación de los usuarios y la actualización periódica de la política).

También es importante controlar con eficacia el tráfico desconocido. Cada red posee un volumen de tráfico desconocido, que puede ser: pequeño en volumen, con un promedio de sólo el 10% del ancho de banda observado, pero de alto riesgo. El control sobre UDP/TCP desconocidos eliminará rápidamente el volumen significativo de malware.

Habrá que determinar y descifrar selectivamente las aplicaciones que utilizan SSL. Un descifrado selectivo, junto con las políticas de habilitación descritas anteriormente, puede ayudar a las empresas a descubrir y eliminar posibles lugares donde se esconden las amenazas informáticas.

http://www.computerworld.es/tendencias/las-aplicaciones-empresariales-principal-vehiculo-de-ataques
#27117
Hoy, 5 de junio de 2014, hace un año del descubrimiento del programa PRISM y los espionajes masivos a la red por parte de la NSA y Estados Unidos gracias a la información filtrada por Edward Snowden. Estos espionajes no han cesado en este primer año pese a las peticiones de los usuarios y las empresas, por lo que ha aparecido en la red un movimiento que busca eliminar los espionajes por otros medios.

LEER MAS: http://www.redeszone.net/2014/06/05/reset-net-un-movimiento-en-contra-de-los-espionajes-en-la-red/
#27118
Un reciente análisis de los navegadores empleados desde distintos dispositivos para acceder a la Red arroja un resultado curioso. En un cómputo global en el que mantiene un gran peso el sector de ordenadores de sobremesa y portátiles el navegador de Microsoft triunfa con diferencia sobre el resto pero si segmentamos y nos centramos en los dispositivos móviles es Safari, el navegador de Apple el que pone contra las cuerdas al resto.

Sin distinciones de dispositivo es Internet Exlorer el líder indiscutible, con un 47,86 % del mercado de navegadores de Internet, lo que le sitúa a una distancia por el momento insalvable con respecto a su más inmediato perseguidor. Ese puesto se lo lleva por muy poco Chrome, el navegador de Google, que cuenta con una presencia en dispositivos de todo tipo (ordenadores, móviles, consolas...) del 14,47 % en una reñida photo finish con Firefox (13,72 %) y Safari (13,43 %). Por detrás y con porcentajes inferiores al 4% estarían otros competidores como Opera.

LEER MAS: http://www.theinquirer.es/2014/06/05/explorer-sigue-siendo-el-rey-de-los-navegadores-en-internet-pero-safari-arrasa-en-los-moviles.html
#27119
Al parecer, los desarrolladores de la popular aplicación de mensajería instantánea se encuentran desarrollando una versión compatible con tabletas, lo que ampliaría las posibilidades de utilización de WhatsApp en más dispositivos. Esta nueva versión llegaría con varias novedades que también se implementarían en la versión actual de móviles.

Desde su lanzamiento, WhatsApp se ha convertido en la aplicación de mensajería instantánea líder y continua siendo la más usada a pesar de las caídas de su servicio en determinados momentos. Recientemente, hace poco más de una semana, WhatsApp no funcionó durante aproximadamente 1 hora y a principios de abril también tuvo problemas que le impidieron funcionar correctamente a nivel mundial. De todas formas, uno de los grandes hándicaps de WhatsApp es su no disponibilidad para otros dispositivos que no sean smartphones, ya que para tabletas u ordenadores no existe versión oficial que sea compatible, aunque como hemos visto en otras ocasiones, existen algunos métodos para que esto sea posible. Sin embargo, tras la adquisición de la compañía por parte de Facebook a cambio de 16.000 millones de dólares, en el pasado mes de febrero, parece ser que los planes para la aplicación se han ampliado y los desarrolladores estarían desarrollando una versión compatible para tabletas que ampliaría las posibilidades de utilización en otros dispositivos y, probablemente, ayudaría a aumentar su popularidad.

LEER MAS: http://www.adslzone.net/2014/06/05/aseguran-que-whatsapp-ya-trabaja-en-una-version-para-tablets/
#27120
Dentro de nuestra participación en el proyecto europeo NEMESYS, hemos desarrollado un "honeyclient" que nos permite de recopilar repositorios de Android, descargar las aplicaciones, y analizarlas. Hemos analizado el repositorio ruso de Android "androidar.ru", para averiguar la confianza que podemos tener en los repositorios alternativos al oficial de Google. Vamos a mostrar algunos de nuestros descubrimientos.

LEER MAS: http://unaaldia.hispasec.com/2014/06/analisis-de-un-repositorio-ruso-de.html
#27121
Pulsar el botón de apagado en el móvil ya no es suficiente para estar totalmente seguro de que nadie puede acceder a sus datos. Un grupo de hackers especializados en colarse por los agujeros de seguridad de los teléfonos de Apple ha confirmado que el servicio secreto de EEUU es capaz de entrar en un iPhone incluso cuando éste está desconectado.

"La NSA puede encender (un móvil) aunque se haya pulsado el botón de apagado", había asegurado el ex espía Edward Snowden en una entrevista concedida desde el exilio forzoso en Rusia (Estados Unidos le busca para juzgarle).

LEER MAS: http://www.eleconomista.es/tecnologia/noticias/5834435/06/14/EEUU-puede-acceder-a-su-movil-incluso-cuando-esta-apagado.html#.Kku809N5FcyMXkm
#27122
Google Play ahora está repleta de apps fraudulentas o falsas sobre el Mundial de Brasil 2014, a pocos días para que empiece la fiebre del fútbol.

La tecnología también vive la fiebre del Mundial de Brasil 2014, a pocos días de que empiece. Y muchos de nosotros esperamos descargar apps relacionadas con este evento futbolístico. Pero en Google Play hay decenas y hasta cientos de aplicaciones falsas sobre eso.

Por ejemplo, AVAST señala que hay juegos falsos como Corner Kick World Cup 2014 y Free Kick Champion, los que aparentan ser juegos de fútbol, pero no hacen otra cosa que mostrar anuncios.

Juegos que se describen como "fantásticas aplicaciones de lanzamientos directos" y que luego muestran anuncios, pantallas blancas, publicidad y hasta existe el riesgo de que sean códigos maliciosos.

"Desafortunadamente, éste es un método muy común que utilizan los desarrolladores para ganar dinero. Con aplicaciones como esta, los únicos que consiguen beneficios son los desarrolladores, que reciben dinero por cada click que consiguen los anuncios que muestran sus apps", señaló el experto anti-malware de AVAST, Filip Chytry.

Otro ejemplo es el juego Fifa 2014 Free World Cup, que te pide acceder a tu información que no tiene nada que ver con la funcionalidad de la app, como la localización, registro de llamadas, cuentas, etc.

Los expertos recomiendan observar detalladamente las apps que quieres descargar, como juegos, live streaming o apps que permitan apostar por tu selección favorita. Asegúrate de que te mantienes seguro, aplicaciones que pesan menos de 2 megas no te brindarán casi nada con lo que respecta a juegos. Compara las funcionalidades con los permisos que requieren.

http://www.noticiasdot.com/wp2/2014/06/05/google-play-esta-llena-de-aplicaciones-falsas-y-maliciosas-del-mundial/
#27123
Estamos acostumbrados a que sean las tablet Android las que tengan precios ajustadísimos, pero una nueva tablet de 8″ con Windows 8.1 desarrollada por Emdoor, promete traernos un precio realmente competitivo de sólo 100 dólares.

¿Qué podemos esperar por este precio? Pues de momento la tablet Emdoor EM-i8080 cuenta con una pantalla IPS de 8″ de resolución1.280 x 800, a la que acompañará un procesador Intel Atom Bay Trail Z3735G, además de 1GB de RAM y 16GB de memoria interna.

LEER MAS: http://www.theinquirer.es/2014/06/04/emdoor-presenta-una-tablet-windows-8-1-por-100-dolares.html
#27124
Desde que algunos pequeños drones han dejado de tener precios prohibitivos muchos han fijado sus ojos en ellos. Entre otras cosas porque resulta muy tentador captar con una cámara el mundo a vista de pájaro. Pero la tecnología de estas máquinas, al menos de las más modestas, puede decepcionar a algunos. Hemos probado durante varios días uno de los drones de iniciación más populares, el Parrot AR.Drone 2.0.

En nuestras pruebas hemos detectado varios inconvenientes en este drone que mucho nos tememos que afectan a otros dispositivos similares: falta de estabilidad que se deja notar en la grabación, una calidad de imagen muy mejorable, escasa autonomía y dificultad para controlar los movimientos del aparato. Aunque, eso sí, también nos ha resultado fascinante ver los vídeos y fotos que hemos realizado con él. Además, nos hemos divertido bastante pilotándolo. Sobre todo cuando la climatología acompañaba y podíamos hacerlo con cierta seguridad. Estas son las 10 conclusiones a las que hemos llegado después de realizar nuestro análisis.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-06-04/diez-cosas-que-debes-tener-en-cuenta-antes-de-comprarte-un-drone_141263/
#27125
Después del revés que supuso la sentencia de la Unión Europea sobre el derecho al olvido, en Google se tientan la ropa en busca de una solución. Las preguntas son muchas: cómo aplicar la directiva, en qué casos hacerlo, cómo gestionar las reclamaciones de los usuarios extracomunitarios... Demasiadas incógnitas en torno a una cuestión medular para el buscador.

Ha sido Larry Page, CEO de la compañía, quien ha tomado las riendas de la situación, convocando a un comité de sabios internacionales con el objeto de adoptar una posición corporativa. Entre los siete elegidos hay un español, el catedrático del CEU San Pablo y exdirector de la Agencia Española de Protección de Datos (AEPD), José Luis Piñar. El resto de integrantes son nombres bien conocidos en el sector: Eric Schmidt, expresidente de Google, Jimmy Wales, director de Wikipedia, Frank La Rue, relator especial de la ONU para la Protección de la Libertad de Expresión, y dos profesores universitarios, uno de la Universidad de Harvard y otro de la de Lovaina, en Bélgica.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-06-04/un-espanol-entre-los-siete-sabios-de-google-para-el-derecho-al-olvido_141204/
#27126
El fabricante británico de teléfonos de lujo Vertu ha lanzado Vertu Signature Touch, un nuevo terminal fabricado con titanio, cuero y cristal de zafiro, y que incluye servicio de mayordomo y acceso a eventos exclusivos, por un precio de 11.300 dólares (8.295 euros aproximadamente).

Vertu Signature Touch es un smartphone con pantalla de 4,7 pulgadas Full HD multitáctil, que incorpora cristal de zafiro. Cuenta con un procesador Snapdragon 800 a 2,3 GHz y una capacidad de almacenamiento interno de 64 GB. El diseño del terminal está bien cuidado y se han utilizado tanto titanio como cuero para su parte externa que aportan resistencia a Signature Touch.

El fabricante británico de teléfonos de lujo Vertu ha lanzado Vertu Signature Touch, un nuevo terminal fabricado con titanio, cuero y cristal de zafiro, y que incluye servicio de mayordomo y acceso a eventos exclusivos, por un precio de 11.300 dólares (8.295 euros aproximadamente).

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-06-04/signature-touch-un-smartphone-de-lujo-con-mayordomo-incluido_141228/
#27127
Intel quiere eliminar todo cable que sea necesario conectar a un ordenador y se encuentra desarrollando distintas tecnologías inalámbricas para que esto se haga realidad en los próximos años, aunque esperan que en 2016 veamos ya un adelanto.

El fabricante de procesadores, Intel, se encuentra trabajando en la próxima generación de procesadores, apodada Skylake, que sucederá a Broadwell, y con ella pretenden eliminar todos los cables que son necesarios conectar a un ordenador. La compañía hizo este anuncio hoy en la feria Computex a través de su vicepresidente senior, Kirk Skaugen, quien afirmó que los PCS están en el camino de una experiencia "verdadera sin cables". Según Skaugen, se encuentran trabajando en tecnologías para eliminar los cables de alimentación, conectores de pantallas y cables de periféricos.

LEER MAS: http://www.adslzone.net/2014/06/04/los-ordenadores-sin-cables-podrian-hacerse-realidad-en-2016/
#27128
El envío de correos spam es algo que se encuentra a la orden del día y lamentablemente hoy tenemos que volver a hacer mención a este problema al que se enfrentan los usuarios. En esta ocasión es Amazon la que ve como su imagen es utilizada para enviar un correo informando al usuario sobre un envío inexistente.

La popularidad de Amazon y el aumento de las compras que se producen en esta tienda en línea ha aumentado de forma considerable durante estos dos últimos años, y ya es sabido que los ciberdelincuentes siempre acuden donde más daño se puede hacer, y en este caso saben que recurriendo a Amazon tienen cierto porcentaje de éxito garantizado.

LEER MAS: http://www.redeszone.net/2014/06/04/distribuyen-un-correo-spam-de-amazon-con-un-adjunto-que-es-un-virus/
#27129
Siempre miramos las estadísticas de sistemas operativos y navegadores para medir las tendencias de los usuarios a medida que pasa el tiempo, pero... ¿y si nos metemos en algo donde todo el mundo dice no mirar pero que realmente lo hace regularmente? Sí, hablo de la pornografía. El portal PornHub ha publicado recientemente sus propias estadísticas, revelando datos interesantes.

De un total de 38 millones de usuarios activos diarios, el 44,4% de los que acceden desde un ordenador lo hacen desde Chrome (seguido por los usuarios de Internet Explorer) y el 38,2% de los usuarios móviles lo hace desde iOS con el navegador de Android muy cerca por detrás). En las tabletas, los usuarios de iOS cogen mucha más ventaja: el iPad es el dispositivo líder para ver pornografía escondidos bajo las sábanas.

LEER MAS: http://www.genbeta.com/web/el-porno-como-estadistica-los-usuarios-de-apple-son-los-que-mas-acuden-a-portales-adultos
#27130
Si metemos en una vasija "ratero de tres al cuarto", "atracción física incontrolable" y "redes sociales" y lo agitamos, probablemente de la mezcla salga "la historia del ladrón más bobo del año". Y ya veréis que no ando muy desencaminado. El sujeto al que hago referencia es Riley Allen Mullins, un tipo de 28 años que siente una atracción razonable por las mujeres hermosas e insana por los bienes ajenos.

LEER MAS
: http://blogs.20minutos.es/becario/2014/06/04/roba-a-una-joven-y-luego-le-pide-amistad-en-facebook-porque-se-enamoro-de-ella/
#27131
Wisconsin. (Agencias).- Dos chicas de 12 años quedaron este martes en libertad bajo fianza de medio millón de dólares cada una, acusadas de acuchillar diecinueve veces a una amiga para impresionar a un personaje ficticio en un juego de internet.

El fiscal del condado Waukesha, Brad Schimel, dijo que Morgan Geyser y Anissa Weier, que comparecieron esposadas y vestidas de reclusas, serán encausadas como adultas bajo cargos de intento de homicidio, intencional, en primer grado.

Si se probase su culpabilidad, podrían ser sentenciadas a 60 años de prisión.

La víctima, de la que no se ha facilitado la identidad, se encuentra en condición estable en un hospital. Una de las cuchilladas que recibió fue a milímetros de una arteria mayor.

Según los documentos presentados ante la corte, las niñas declararon que debían probar algo a Slenderman, un personaje demoníaco mitológico que encontraron en el portal "creepypasta wiki" que ofrece historias de horror.

Las niñas han dicho a la policía que trataban de convertirse en 'agentes' de Slenderman y que después del primer homicidio buscarían refugio en la mansión del demonio en los bosques.

Los documentos también indican que las supuestas atacantes dijeron que habían empezado a planificar el homicidio de su amiga en diciembre y la habían invitado el viernes a pasar la noche en casa de una de ellas.

La idea inicial, según los documentos, era matar a la invitada durante la noche, "así no tendrían que verle los ojos", pero las supuestas homicidas dejaron el crimen para el día siguiente durante un juego de escondidas en un parque arbolado donde asaltaron a su amiga con un cuchillo.

http://www.lavanguardia.com/sucesos/20140604/54409614989/dos-ninas-12-anos-apunalan-19-veces-companera-juego.html
#27132
Google lanzó ayer las imágenes de fábrica de Android 4.4.3, la nueva versión de su sistema operativo móvil que contiene varias correcciones importantes y que inicialmente estaba disponible para la gama Nexus. Ahora se han unido otros dispositivos que a partir de esta semana comenzarán a recibir la actualización.

Ayer os contábamos que Google había lanzado oficialmente Android 4.4.3, una nueva versión con varias correcciones importantes, aunque sin grandes novedades. Entre las correcciones destacan la mejora del consumo excesivo de batería en algunos dispositivos, la corrección de la baja calidad del sonido al realizar grabaciones (especialmente en el Nexus 5), la mejora del enfoque automático de la cámara o la inclusión de un nuevo marcador de teléfono.

LEER MAS
: http://www.adslzone.net/2014/06/04/todos-los-moviles-que-ya-se-pueden-actualizar-android-4-4-3-kitkat/
#27133
Huawei ha realizado con éxito pruebas para la transmisión de datos por Wi-Fi a 10 Gbps (gigabit por segundo). Se trata de un nuevo hito ya que multiplica por 10 la velocidad máxima ofrecida en la actualidad. La compañía estima que el lanzamiento de esta nueva tecnología Wi-Fi comenzará en 2018.

Las necesidades de conexión cada vez son mayores y las redes y sistemas de transmisión reclaman mejoras casi constantes. La calidad de los contenidos producidos no para de aumentar, así como el número de usuarios conectados. Esos incrementos suponen que sea necesario actualizar las redes de comunicación para mejorar la experiencia y conseguir mejores resultados.

Las redes Wi-Fi deben evolucionar y parece que Huawei está trabajando en ello con éxito. La compañía china ha realizado un importante experimento en sus laboratorios de Shenzhen, en donde se ha conseguido una velocidad de transmisión por Wi-Fi récord. En concreto, se han sobrepasado los 10 Gbps en las pruebas.

Los investigadores de Huawei han conseguido alcanzar los 10.53 Gbps en el experimento, lo que supone multiplicar por 10 la velocidad de transferencia máxima registrada con los sistema Wi-Fi actuales. El incrementos es espectacular y el éxito de las pruebas permite confirmar que el futuro de los sistemas Wi-Fi ya está en camino.

Potencial de futuro

Con una velocidad de transmisión de 10,53 Gbps las posibilidades son enormes y puede suponer toda una revolución para el sector tecnológico. Los servicios y los dispositivos conectados pueden ampliar su potencial de forma más que considerable y el futuro se vuelve muy prometedor para empresas y usuarios.

Desde Huawei han celebrado el éxito de su experimento y han asegurado que esperan que su tecnología marque la senda del desarrollo de la nueva generación de redes Wi-Fi. En la compañía han destacado que habrá que esperar varios años hasta que esta nueva tecnología esté disponible para su explotación y han fijado el 2018 como posible año para su llegada.

Durante los años que restan hasta 2018 Huawei y el resto del sector tendrán que terminar de desarrollar esta tecnología, que todavía presenta grandes retos. Además, de confirmar su estabilidad y respuesta, habrá que trabajar para conseguir que los sistemas Wi-Fi de alta velocidad respondan con calidad en entornos con grandes niveles de densidad de población conectada, que se perfilan como la norma de cara al futuro.

http://www.noticias.com/original/huawei-consigue-que-el-wifi-vuele-a-10-gb.2314969
#27134
iOS 8 sigue deparando sorpresas. Después de su presentación oficial de esta semana, se siguen produciendo nuevas revelaciones sobre las novedades introducidas por Apple. La función Buscar mi iPhone se une a la lista de servicios actualizados y recibe una nueva opción que permitirá compartir la ubicación de los terminales extraviados antes de que se queden sin batería.

La esperada presentación de iOS 8 confirmó un buen número de mejoras en el sistema operativo de Apple. La compañía anunció importantes mejoras que afectan a distintos aspectos del sistema, como el teclado, la posibilidad de compartir contenidos entre aplicaciones o novedades en el servicio iMessage. Además de las novedades anunciadas de forma oficial, las primeras pruebas con iOS 8 han permitido conocer aún más mejoras introducidas en el sistema y los descubrimientos no paran.

Apple ha querido que la función Buscar mi iPhone en iOS 8 sea aún más completa y por ello ha introducido una nueva posibilidad. Buscar mi iPhone es una herramienta pensada para actuar en caso de pérdida o robo de algún dispositivo de Apple. Gracias a Buscar mi iPhone, se pueden bloquear los equipos extraviados, borrar su contenidos o conocer su ubicación.

Ayuda a localizar los equipos perdidos

La idea de Apple para mejorar Buscar mi iPhone ha sido introducir una opción que permita el envío automático de la posición del terminal antes de que se quede sin batería. Se trata de una forma de dar una última pista sobre el posible paradero del dispositivo antes de que se apague y sea imposible localizarlo.

La nueva función de Buscar mi iPhone ha aparecido en la beta de iOS 8, que ya está disponible para desarrolladores. En el menú de ajustes de Buscar mi iPhone, aparece una opción para que los usuarios decidan si quieren activar el último mensaje sobre la localización antes de que se termine la batería de su dispositivo, según explica el portal Apple Insider.

Conocer el lugar en el que estaba el dispositivo antes de que se terminase su batería puede ayudar a que se localice el equipo. Aunque no es un método infalible, la idea de Apple puede ser útil y podría aumentar las opciones de éxito de los usuarios que buscan su terminal extraviado.

La nueva opción de Buscar mi iPhone se suma al resto de mejoras introducidas por Apple en iOS 8, confirmando el avance del sistema operativo móvil. Teniendo en cuenta la dura competencia que iOS mantiene con Android, parece que los pequeños detalles como Buscar mi iPhone pueden marcar diferencias.

http://www.noticias.com/original/ios-8-permitira-encontrar-equipos-perdidos-antes-de-que-se-agote-su-bateria.2315025
#27135
Hasta el momento habían recaudado entre los dos más de 127 millones de dólares. Sin embargo, estos dos malware ya no van a continuar sumando dinero ya que la botnet que les mantenía ha sido desactivada, por lo tanto Gameover y Cryptolocker se han visto obligados a poner un punto y final forzado.

Ambos son una variante del troyano Zeus, sin embargo, existen diferencias que hacen que se distingan el uno del otro.

Si hablamos de Gameover, este troyano comenzó a extenderse por Internet en el año 2011 y en todo este tiempo ha sido capaz de robar 100 millones de dólares a los usuarios. Cuando llegaba al equipo del usuario se encargaba de robar credenciales bancarios de los usuarios cuando estos procedían a utilizar páginas de banca en línea. Además, la detección por parte de los software antivirus era complicada ya que el ejecutable se encontraba cifrado y además el código del malware se inyectaba en procesos legítimos del sistema operativo Windows.

En el caso de Cryptolocker, se extendía por la red camuflándose en forma de cracks o activadores de otros programas, como videojuegos o utilidades de edición de vídeo y fotografías. Este troyano cifraba los archivos que se encontraban en el equipo del usuario y solicitaba una cantidad de dinero para proceder al descifrado de los archivos. Pagar no siempre garantizaba que los archivos se descifrasen, por lo que en esta situación lo mejor era recurrir a una copia de seguridad o reinstalar el sistema por completo.

Pero esto se ha terminado para ambos porque en una operación conjunta entre varios países se ha llevado a cabo la desactivación de la botnet que sustentaba estos dos malware.

La desactivación de la botnet no implica que aún no se encuentren en circulación

Es obvio que aunque la base de estos ha desaparecido, no quiere decir que en la actualidad aún no existan sitios web o descargas que estén infectadas con estos troyanos. La única diferencia es que ahora no habrá forma de realizar el pago, por lo que no podrán realizar el robo del dinero, aunque en el caso de Cryptolocker sí va a poder cifrar los archivos del sistema infectado.

En RedesZone ya os indicamos algunas formas para proteger tu equipo frente a este malware.

Por este motivo, y hasta que no pase un tiempo prudencial, es probable que aún puedan verse infecciones de estos dos malware pero con una frecuencia muy baja.

Fuente | E Hacking News

http://www.redeszone.net/2014/06/04/los-malware-gameover-y-cryptolocker-llegan-su-fin/