Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#27496
"Poner coto" a través de "instrumentos legales adicionales". El ministro del Interior, Jorge Fernández Díaz, lleva dos días insistiendo en la necesidad de moderar los comentarios en redes sociales. Lo hace después de que su departamento haya ordenado investigar decenas de mensajes de usuarios "absolutamente injuriosos y calumniosos" en Twitter —y, probablemente, Facebook— relacionados con el asesinato de la presidenta de la Diputación de León, Isabel Carrasco.

Hay que "limpiar de esos indeseables las redes", ha dicho, refiriéndose concretamente a quienes hacen "apología del delito" o practican una "incitación al odio"; sin embargo, dentro de su propia argumentación "entiende" el ministro que las conductas detectadas "están tipificadas en el Código Penal" y admite que quien delimita lo que es delito y lo que no son las autoridades judiciales. Desde algunos partidos e incluso sindidatos policiales se pide una regulación.

LEER MAS: http://www.20minutos.es/noticia/2139052/0/redes-sociales/delitos/insultos/

Relacionado: https://foro.elhacker.net/noticias/interior_investiga_mensajes_injuriosos_en_internet_tras_la_muerte_de_isabel-t414474.0.html
#27497
Yahoo ha adquirido la aplicación Blink, un servicio de mensajería instantánea similar a Snapchat, pues sus mensajes se autodestruyen al poco tiempo de ser enviados. Las compañías no han revelado los detalles financieros de la compra, por el momento.

Blink pasará a formar parte del equipo de Yahoo y se establecerá en sus oficinas de Sunnyvale (California), aunque en las próximas semanas cerrará su aplicación de Android e iOS, según ha anunciado la compañía en su blog oficial.

Para ser exactos, el equipo de Blink se incorporará en la división encargada del desarrollo de las aplicaciones y herramientas de "comunicación inteligente" de Yahoo, según ha informado CNET.


Desde Blink han mostrado su entusiasmo de unirse a Yahoo y de "las posibilidades que vendrán al trasladar su visión" a esta compañía. En este sentido, la filosofía de Blik es muy parecida a la de la mencionada aplicación Snapchat, ambas del nuevo tipo de "mensajería efímera".

En el pasado Yahoo tuvo popularidad con su servicio Yahoo Messenger, pero lo cierto es que en los últimos años ha perdido mucha notoriedad ante la irrupción de servicios como WhatsApp o Facebook, al igual que le ha ocurrido a la compañía en otros sectores de Internet.

La de Blink es una nueva y notoria adquisición que se une a otras como Flickr o Tumblr y que forma parte de la estrategia de Marissa Mayer, actual CEO de Yahoo, de volver a poner a Yahoo a la cabeza en el terreno online.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-05-14/yahoo-compra-blink-la-aplicacion-de-mensajes-que-se-autodestruyen-1276518568/
#27498
Conoce algunos detalles más sobre el funcionamiento de la portabilidad fija y de banda ancha en nuestro país. Cuándo podemos conservar nuestro número, qué hay que tener en cuenta al cambiar de domicilio, plazos estipulados para cambiar de compañía o las penalizaciones que nos pueden aplicar.

La Comisión Nacional de los Mercados y la Competencia (CNMC) ha publicado un video de carácter informativo que responde a la mayoría de dudas o cuestiones que asaltan a los usuarios que empezaron, quieren empezar o empezarán un proceso de portabilidad. Normalmente no debería ser demasiado complicado pero son las propias compañías las que muchas veces, de manera voluntaria o no, se encargan de poner ciertas trabas. Lo importante, y es lo que pretende el vídeo, es que tengas claros algunos conceptos.

LEER MAS: http://www.adslzone.net/2014/05/14/asi-funciona-la-portabilidad-fija-y-de-banda-ancha-en-espana/
#27499
Publicado el 13 de mayo de 2014 por Antonio Rentero   

Cada vez con más frecuencia la viralidad de las redes sociales, y especialmente de Twitter, se emplea como plataforma de difusión de todo tipo de información. Hoy el ejemplo lo tenemos con la primera imagen oficial relacionada con la primera película que unirá a Batman y Superman. El director de dicha película ofreció ayer una primera pista mostrando la parte trasera del Batmóvil pero ha sido hoy el día elegido para lanzar a la Red la primera imagen del nuevo ocupante de dicho vehículo.

Una fotografía en blanco y negro del nuevo Batmóvil  sirve para que conozcamos al nuevo Batman. Encarnado por Ben Affleck, controvertida elección, pocos detalles podemos vislumbrar del nuevo aspecto del Señor de la Noche, más allá de que las orejas de su capucha parecen haber menguado y el emblema del murciélago en el pecho parece haber crecido.

LEER MAS: http://www.theinquirer.es/2014/05/13/zack-snyder-presenta-mediante-twitter-al-nuevo-batman-y-su-batmovil.html
#27500
Los portales que incluyen películas o series de televisión piratas son financiados por los grandes anunciantes sin que estos se den cuenta. Según ejecutivos del sector de la publicidad, esto ocurre debido al crecimiento de las tecnologías automatizadas de compra de anuncios, por lo que el dinero en publicidad se ha incrementado mucho en los últimos años.

Cualquier página de Internet puede generar beneficios de forma fácil si vende publicidad online de una o varias marcas importantes. El uso de tecnologías automatizadas de compra de anuncios ha crecido mucho en los últimos tiempos y el dinero en publicidad fluye más que nunca. De esto se podría aprovechar los portales que incluyen contenido pirata como películas o series de televisión, por lo que las grandes marcas estarían financiando, involuntariamente, a estos portales, mientras que la industria audiovisual está debatiendo sobre quién debería controlar esta actividad publicitaria.

LEER MAS: http://www.adslzone.net/2014/05/14/los-grandes-anunciantes-financian-los-portales-de-contenidos-piratas/
#27501
Las cien primeras unidades del OnePlus One enviadas a los ganadores del concurso "Smash the past" han llegado en pésimas condiciones de embalaje, con defectos de fabricación y con errores de funcionamiento. Estos usuarios consiguieron el dispositivo por 1 dólar después de destrozar su anterior móvil.

Se puede calificar como decepcionante la llegada de las primeras unidades del OnePlus One a sus compradores. Como podemos ver en MovilZona, según los videos de unboxing de estos usuarios, que han conseguido el primer dispositivo de la compañía OnePlus tras ganar un concurso, el smartphone ha llegado en pésimas condiciones de embalaje y muestra defectos de fabricación y funcionamiento. Estos usuarios son los primeros en recibir el OnePlus One y para ello tuvieron que ganar el concurso denominado "Smash the past" en el que debían de destrozar su anterior teléfono móvil. Los ganadores solo tuvieron que desembolsar 1 dólar por el OnePlus One, pero viendo lo que ha pasado parece ser que les ha salido más caro de lo inicialmente previsto. En este primer video se ve como debería de ser realmente el embalaje, pero viendo el video que ha subido uno de los poseedores podemos comprobar que no es así.

LEER MAS: http://www.adslzone.net/2014/05/14/los-primeros-oneplus-one-llegan-pesimamente-embalados-y-con-defectos-de-fabricacion/
#27502
Un ataque phishing es aquel que busca por diferentes métodos la forma de engañar a los usuarios para que estos, de forma voluntaria, les cedan los credenciales de sus cuentas. Las cuentas de los usuarios pueden desvelar una gran cantidad de información privada sobre estos a los piratas informáticos, información que puede ser utilizada fácilmente en el futuro en contra de ellos o para obtener otro tipo de información, por lo que estos datos pueden llegar a alcanzar un gran valor en el mercado negro.

En esta nueva campaña de Phishing, los piratas informáticos están robando los credenciales de las cuentas de Google utilizando unos nuevos ataques bastante más sofisticados y difíciles de identificar de manera que en muchas ocasiones los usuarios no son conscientes de que se trata de una estafa en la red en lugar de un mensaje auténtico.

LEER MAS: http://www.redeszone.net/2014/05/14/una-nueva-campana-de-phishing-roba-credenciales-de-google/
#27503
os fabricantes chinos de smartphones no suelen tener de momento demasiada ambición internacional. A excepción de grandes marcas como Lenovo, HTC o Huawei, las empresas "pequeñas" siguen centrándose en el mercado de ese país, perfecto para centralizar esfuerzos y ofrecer sus a menudo atractivos productos.

Sin embargo, las ventajas de esos productos -sobre todo en lo que se refiere a su relación precio/prestaciones- son demasiado tentadoras para un gran número de usuarios internacionales, que tratan de comprar esos modelos de importación mediante diversas vías. ¿Qué debemos tener en cuenta a la hora de comprar un móvil chino?

LEER MAS: http://www.xatakamovil.com/movil-y-sociedad/la-guia-del-comprador-de-telefonos-chinos-2014
#27504
 Conocemos el Virus de la Policía que afecta a los ordenadores bloqueando la pantalla y pidiendo dinero para desbloquear el sistema, el comportamiento típico de cualquier "ransomware". Recientemente se ha descubierto una versión para Android. Vamos a mostrar las técnicas usadas por el atacante para forzar que el malware permanezca en primer plano y persista al reinicio del dispositivo. Por último, ofreceremos una forma para eliminarlo del dispositivo.

Si ejecutamos el Virus de la Policía en el emulador de Android, vemos una página web en la que nos pide dinero para desinstalar la aplicación. Al igual que ocurre con la versión de escritorio, sin pagar, es imposible de salir de la aplicación porque siempre vuelve al primer plano y no nos deja suficiente tiempo para desinstalarla a partir del menú "Ajustes" de Android.

LEER MAS: http://unaaldia.hispasec.com/2014/05/virus-de-la-policia-en-android-tecnicas.html
#27505
Los tribunales, a veces, se equivocan. Y cuando lo hacen, generan leyes y jurisprudencia absurda, y lo que nos toca es plantearnos qué es lo que perdemos todos con la aplicación de las mismas. En este caso, el error es de bulto, grave, capaz de subvertir la esencia de la red tal y como la conocemos, o de comprometer algo tan importante y tan legítimo como el derecho de las personas a obtener información veraz y no sometida a filtros.

14-05-2014 -

Que la red ofrezca información que no nos gusta cuando buscamos nuestro nombre en ella es algo que nos puede pasar a todos. Yo mismo eliminaría unas cuantas páginas que ofrecen información incorrecta o que no me gusta sobre mí, publicada por error, procedente de malas interpretaciones, o directamente con mala intención. Seguramente, en algunos casos, incluso denunciable. Sin embargo, no lo hago. Y no lo hago no porque esa información sea más o menos importante, sino porque entiendo que lo que un buscador debe hacer es buscar. Si la información realmente no debería estar ahí, podría irme a la fuente en la que se publicó y reclamar su borrado, pero nunca ir a quien la indexa, porque lo único que hace – y lo único que debe hacer – es eso, indexar lo que hay.

Como usuario de un buscador, valoro  enormemente que esa herramienta sea capaz de ofrecerme lo que la red – toda la red – dice sobre un tema o una persona determinada. La propuesta de valor de ese buscador se debilita si únicamente puede ofrecerme aquello que "alguien ha decidido que quiere que aparezca". La idea de pasearme por las hemerotecas arrancando páginas de periódicos porque la información que ofrecieron era errónea o simplemente no me gusta me parece alucinante, totalmente digna del "Ministerio de la Verdad" imaginado por George Orwell en "1984".

Lo que Mario Costeja ha conseguido es matar la propuesta de valor de una de las herramientas más importantes que ha creado la civilización humana: la que permitía acceder a toda la información. Su empecinamiento en censurar a los buscadores y en eliminar de ellos esta referencia ha generado un precedente que nos lleva a que, a partir de ahora, ya no podamos confiar en que un buscador – Google, o el que sea, incluyendo los que se puedan desarrollar a partir de ahora – nos devuelva información veraz y no sesgada. Se empieza por "elimina esto porque ya no es cierto", se sigue por "esto no quiero que salga porque me desacredita", y se termina por "elimina los enlaces a esa foto porque me han sacado por mi lado malo". Es, sencillamente, una barbaridad, una estupidez, un intento de defender un supuesto derecho de los individuos, exagerado hasta la hipérbole, perjudicando el derecho de todos a acceder a la información. Lo que se supone que va a ocurrir ahora no es que la información que molesta a sus protagonistas desaparezca, sino que tendremos que utilizar herramientas que nos pongan una especie de "venda en los ojos", que solo podremos ver lo que determinadas personas quieren que veamos. Eso no es un derecho: es una aberración.

El olvido no es un derecho. El olvido es un proceso fisiológico que tiene lugar en el cerebro del que olvida, no algo que tenga lugar en función de los deseos del olvidado. No se olvida cuando alguien quiere que se olvide, se olvida por otros motivos. No nos pueden obligar o olvidar, y plantearlo es sencillamente atroz. Otorgar a alguien el supuesto derecho a "borrar su pasado" no tiene ningún sentido, y mucho menos si lo que hacemos es eliminarlo no de las fuentes, sino de las herramientas que lo indexan. Lo que tenemos que plantearnos ahora es qué va a pasar cuando semejante planteamiento absurdo caiga en manos de los poderosos, de los gobiernos, y de los que de verdad  tienen un interés serio por "modificar" su pasado y el modo en el que este aparece en la red. Esperar y ya veréis qué bonito, cuando la red se pueble de informaciones eliminadas porque a una empresa no le gustaba lo que un usuario decía de ella y ha logrado una orden que le permite quitarlo de los resultados de búsqueda. Ya veréis... una delicia. Cuando las órdenes de retirada de enlaces a contenidos se cuenten por cientos de miles, o por millones. Cuando se genere una "internet paralela" que nadie pueda indexar. Muchas gracias, Mario Costeja, espero que te cunda tu "derecho al olvido".

Con el tiempo, vamos a abominar intensamente este supuesto "derecho" que Mario Costeja y el TJUE se han sacado de la manga. Bienvenidos a un mundo infinitamente menos transparente, en el que la información "desaparecerá" misteriosamente en virtud de todo tipo de "preferencias". Ya veremos qué tipo de derechos protegemos, de quiénes, y qué bonito va a ser el mundo cuando por obligación tengamos que verlo todo a través de un cristal de color rosa...

(This article is also available in English in my Medium page, "Thank you Mario Costeja, but we won't be forgetting you anytime soon...") REPRODUCIDO DEL BLOG DE ENRIQUE DANS

http://www.internautas.org/html/8272.html

Relacionado: https://foro.elhacker.net/noticias/siete_claves_para_entender_como_le_afecta_la_ley_que_respalda_el_%E2%80%98derecho_al-t414486.0.html
#27506
Las criptomonedas están en auge. Tras el éxito del Bitcoin, otras muchas criptomonedas han aparecido en la red buscando poder igualar el valor de la más conocida y codiciada moneda, sin embargo, aunque algunas sí que han conseguido cierto valor, no han llegado a alcanzar el valor de su objetivo. Dogecoin es una de las monedas, con cierto valor, que ha buscado plantar cara al Bitcoin y establecerse como una alternativa fiable y valiosa a esta pero, sin embargo, acaba de sufrir un ataque informático que ha generado en el robo de un considerable número de monedas.

LEER MAS: http://www.redeszone.net/2014/05/14/roban-121-millones-de-dogecoins-por-una-vulnerabilidad/
#27507
Los usuarios han descargado 18 variantes distintas del malware, de entre las 13.500 y 67.000 descargas realizadas desde Google Play Store, según Palo Alto Networks.

Funtasy es el nuevo troyano para Android que está atacando a los usuarios españoles desde mediados de abril, según ha alertado Palo Alto Networks. La primera versión detectada de Funtasy era una falsa aplicación de mando a distancia para televisiones. Dicha aplicación, que no funcionaba como mando a distancia, fue cargada en Google Play el pasado 21 de abril y tuvo entre 10.000 y 50.000 descargas.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/el-troyano-funtasy-ataca-a-usuarios-espanoles-de-android
#27508
Desde que Edward Snowden entregara documentación confidencial de la inteligencia estadounidense, la privacidad que proporcionan algunos gigantes tecnológicos ha estado en entredicho. Microsoft fue uno de los que recibió acusaciones al principio y también uno de los que les restó importancia inicialmente. Sin embargo, nuevos documentos que han salido a la luz en las últimas horas demuestran que no sólo Microsoft era partícipe de la vigilancia a usuarios sino que llegó a colaborar con las autoridades para optimizar el proceso.

En uno de los informes, de fecha 26 de diciembre de 2012, aparece que "Microsoft, trabajando con el FBI, desarrolló una capacidad de vigilancia para funcionar con el nuevo SSL. Estas soluciones se probaron con éxito y se implementaron el 12 de diciembre de 2012". En otro documento más reciente, del 4 de marzo de 2013, se asegura que activaron 9800 selectores (que serían como "disparadores", que comienzan la vigilancia si algún parámetro se cumple) en Skype, consiguiendo con ello "una recogida de datos con éxito que, de otra forma, se habría perdido". También del mismo día: "PRISM tiene una nueva capacidad de recolección: las conversaciones almacenadas de Skype".

LEER MAS: http://www.genbeta.com/actualidad/mas-filtraciones-microsoft-colaboro-con-la-nsa-para-la-vigilancia-en-skype-y-skydrive
#27509
La empresa pública Metro de Madrid S.A ha alcanzado un acuerdo con Gowex para la gestión y explotación de la red WiFi gratuita. A partir del próximo mes de julio, los ciudadanos que transiten por las estaciones del suburbano podrán conectarse sin coste alguno a esta red que empezará a implantarse por Nuevos Ministerios.

Gowex es una compañía española que ya ofrece WiFi en más de 80 ciudades de todo el mundo, incluyendo zonas públicas, estaciones de autobuses, cafeterías y cómo no, en estaciones de Metro entre las que se incluyen el de París (Francia) o Buenos Aires (Argentina). Ahora Madrid, se unirá a esta lista posicionándose como un medio de transporte líder en servicios inteligentes.

Jenaro García, CEO de Gowex se mostraba satisfecho tras el acuerdo alcanzado por ambas partes: "Estamos muy orgullosos de que el Metro de Madrid haya confiado en Gowex para la gestión de su nuevo servicio de conexión". Avanzaba que con este proyecto, la capital de España se colará entre las ciudades más conectadas del mundo, con una cobertura de WiFi gratis en espacios públicos superior al 40%.

El servicio comenzará a implantarse durante el próximo verano. A partir de julio empezará la expansión de esta red WiFi, siendo la estación de Nuevos Ministerios, tercera con más usuarios, la primera en estar disponible. Después le sucederán poco a poco el resto de paradas del suburbano madrileño que decidan entre Gowex y la propia empresa responsable en función de algunos criterios como el número de usuarios que podría utilizar la conexión o cuestiones técnicas que podrían influir en la puesta en marcha. Durante los tres primeros meses se llevará a cabo este proceso de implantación.

Una vez finalizado y durante un año más, los millones de usuarios que utilizan el transporte público de Madrid disfrutarán de WiFi gratis en los andenes y pasillos de las diferentes estaciones para visitar páginas web, acceder a contenidos multimedia, consultar el correo electrónico o visitar las redes sociales. La compañía asegura que la conexión será de calidad, garantizando un ancho de banda suficiente, así como utilizará sistemas de seguridad de acceso que reducen los riesgos de navegar por estas redes abiertas a todo el mundo.

Fuente: Gowex

http://www.adslzone.net/2014/05/14/los-madrilenos-tendran-wifi-gratis-en-las-estaciones-de-metro/
#27510
El ex jefe del servicio secreto interior de EEUU reconoció en un debate celebrado a comienzos del mes de abril que los metadatos recogidos por la NSA, la agencia encargada del espionaje de las comunicaciones a nivel mundial, se han utilizado para "matar gente".

En el curso de una mesa redonda en la que se discutía acerca del papel que la agencia de espionaje debería jugar en el futuro, el general Michael Hayden reconoció que no se debía subestimar la importancia de los metadatos.

LEER MAS: http://www.eleconomista.es/tecnologia/noticias/5773993/05/14/La-NSA-utiliza-los-metadatos-para-matar-gente-segun-su-antiguo-responsable.html#.Kku87swVhbo1ewf
#27511
 El número de sitios web permanentemente activos continúa creciendo. Sin embargo, la gran mayoría de los sitios consiste de contenido generado automáticamente, por lo que no se les considera activos.

Diario TI 13/05/14 12:35:35

Netcraft ha publicado un informe actualizado sobre la forma en que los sitios web del mundo se distribuyen entre distintos tipos de servidores web. La conclusión principal es que la mayoría de los sitios no merece una visita.

LEER MAS: http://diarioti.com/internet-se-acerca-a-los-mil-millones-de-sitios-web/80184
#27512
Microsoft acaba de anunciar el lanzamiento de un pack de Xbox One sin el sensor de movimiento Kinect, algo que supondrá una rebaja de 100 euros el precio de la consola, hasta situarla al mismo importe que su competidora PlayStation 4, es decir, 399 euros.

La compañía norteamericana afirma en su web corporativa que este pack se pondrá a la venta "en todos los mercados" donde la consola está disponible el próximo 9 de junio, el mismo día en que Microsoft dará su conferencia en la feria de videojuegos E3 de Los Ángeles.

LEER MAS: http://www.lavanguardia.com/tecnologia/videojuegos/xbox/20140513/54406896912/microsoft-xbox-one-sin-kinect-100-euros-mas-barata.html
#27513
La compañía de Redmond ha anunciado el lanzamiento de una actualización para su cliente de correo electrónico que llegará con nuevas funciones como reglas avanzadas, la opción deshacer o la respuesta en línea que siguen en la línea marcada de ahorrar tiempo y facilitar las cosas a sus usuarios.

Según Microsoft, cada usuario maneja de media unos 184 mensajes en su bandeja de entrada y recibe unos 28 correos electrónicos diarios, una cantidad importante que a veces dificulta las labores de búsqueda o gestión. De ahí que desde hace tiempo se hayan puesto como prioridad incluir herramientas y funciones a Outlook que agilicen estas tareas y en definitiva, ayuden a las personas que diariamente utilizan su cliente.

LEER MAS: http://www.adslzone.net/2014/05/13/microsoft-actualiza-outlook-con-nuevas-funciones-que-te-ayudaran-ahorrar-tiempo/
#27514
Este miércoles se presenta la nueva aplicación antiacoso 'Protégete', que ha sido desarrollada por el Centro de Seguridad para los Menores en Internet (Protegeles.com) en colaboración con las operadoras de telefonía MoviStar, Vodafone, Orange y Yoigo, así como un grupo de menores que serán los encargados de presentar, en primera persona, esta herramienta que permite realizar una denuncia anónima sobre un contenido ilegal o nocivo que hayan encontrado en internet, así como pedir ayuda ante situaciones de acoso de forma directa a través del teléfono móvil.

Esta aplicación nace como consecuencia del aumento del ciberacoso en las aulas. Según el estudio 'Menores de Edad y Conectividad Móvil en España: Tablets y Smartphones', el 5,4% de los niños españoles de 11 a 14 años (80.000) ha sido víctima de algún tipo de acoso a través del teléfono móvil, el 9% ha recibido imágenes de contenido sexual y el 11% ha recibido mensajes o llamadas de desconocidos.

Los daños que puede padecer el estudiante que es víctima de 'bullying' o acoso escolar son traumas físicos y psicológicos, baja autoestima, caída en el rendimiento, absentismo, inseguridad y miedo. Esta forma de violencia puede iniciarse de forma aparentemente inocente pero evoluciona hasta convertirse en un hostigamiento sistemático y cruel.

Gratuíta

La app 'Protégete' es gratuita y descargable desde Google Play y Apple Store. El objetivo es establecer un canal de ayuda para los menores y sus familias en los temas relacionados con el acoso escolar en internet, el acoso sexual, la privacidad, el robo de identidad u otras situaciones, poniéndoles en contacto directo con los abogados, psicólogos y expertos en seguridad del centro de seguridad Protégeles.

La idea es también que los pequeños pierdan el miedo a realizar las denuncias oportunas.

http://www.elperiodico.com/es/noticias/tecnologia/llega-una-aplicacion-para-denunciar-ciberacoso-escolar-3272097
#27515
Se va a cumplir un año del comienzo del denominado caso Snowden que ha destapado toda una trama de espionaje a gran escala llevada a cabo por la NSA. Sin embargo, las acciones de dicho organismo podrían tener consecuencias graves para la seguridad de la red.

La Agencia Nacional de Seguridad americana ha sido centro de muchas noticas a lo largo del último año. Informaciones que apuntaban a diferentes prácticas que habían estado llevando a cabo de forma secreta han visto la luz, y poco o nada puede sorprendernos a estas alturas. Han atentado contra la privacidad de los usuarios de todo el planeta, aunque ahora hay expertos que indican que las consecuencias podrían ir más allá y afectar también a la seguridad de la red.

LEER MAS: http://www.adslzone.net/2014/05/13/los-piratas-informaticos-podrian-aprovechar-las-puertas-traseras-instaladas-por-la-nsa/
#27516
Publicado el 13 de mayo de 2014 por Antonio Rentero   

Aunque en Redmond no parecían ser muy fans de los Chromebooks puede ser que estén replanteándose la estrategia de un portátil conectado a la Nube. Según muestran algunas capturas de pantalla aparecidas brevemente por Internet en Microsoft estarían trabajando en algo llamado Windows 365 que sería nada menos que un sistema operativo virtual, ubicado en la Nube.

Esta versión de Windows dependiente de una conexión a Internet puesto que el sistema operativo estaría instalado en servidores remotos, recibiría el nombre de Windows 365 y a pesar de esa necesidad de la Red ofrecería también algunas funciones limitadas que permitirían seguir trabajando una vez nos desconectemos de Internet.

Anteriormente algunos rumores se habían referido a este sistema operativo virtual como Windows Cloud OS pero parece que últimamente, y a modo de recuerdo de la denominación que también recibe el servicio de acceso remoto a Office, habría pasado a denominarse Windows 365.

La paltaforma sobre la que funcionaría sería de descarga gratuita y sería necesaria la suscripción a un servicio de pago para poder activar determinadas funciones, tal y como sucede con Office 365 y con Office para iPad. En esta última, la app es gratuita pero está limitada a funcionar como visor de documentos, sólo con la suscripción a un plan de pago mensual (con distintas categorías) el usuarios podría editar y/o crear nuevos documentos.

Parece tener cierto sentido este movimiento pero aún habrá que espera a disponer de más información al respecto para aventurar si se trata de un producto interesante o está abocado al fracaso.

vINQulo

Winbeta

http://www.theinquirer.es/2014/05/13/microsoft-podria-convertir-windows-365-en-un-en-la-nube.html
#27517
El fabricante de móviles Motorola ha presentado esta mañana el primer smartphone tras la venta de la compañía por Google a Lenovo. Se trata del modelo Moto E, un smarphone de gama media que llega al mercado con un precio muy agresivo, 119 euros. "es un terminal diseñado para captar al usuario de móviles tradicionales", ha dicho Juan Carlos de la Vega, director general se Motorola Mobility en España.

El directivo añadió que Moto E va a suponer "el fin de los móviles de voz y de las pantallas pequeñas". El objetivo de Motorola, según aclararon, es que millones de personas que no tienen conexión móvil a internet puedan tenerla, sin desembolsar un alto precio por un smartphone. Según los datos ofrecidos por Motorola, el 70% de los usuarios móviles en el mundo no tienen smartphone (un 40% en el caso de España).

LEER MAS: http://www.noticias.com/motorola-lanza-un-movil-por-119-euros-para-captar-al-usuario-del-telefono-tradicional.2308832
#27518
La rumoreada segunda actualización de Windows 8.1 ha sido confirmada y llegará dentro de unos pocos meses con el esperado retorno del menú de inicio. Según las últimas informaciones, Microsoft está trabajando en esta nueva actualización, siendo el mes de agosto el más probable para su lanzamiento.

Hace poco tiempo que se ha lanzado la primera actualización de Windows 8.1 con bastantes mejoras, pero sin el esperado menú de inicio. Las últimas informaciones señalan que los de Redmond se encuentran trabajando actualmente en Windows 8.1 Update 2 por lo que se puede confirmar que esta nueva actualización será lanzada dentro de poco tiempo, siendo el mes de agosto el que más papeletas tiene para recibir su lanzamiento. Esta nueva versión llegaría con bastantes novedades y mejoras, incluido el retorno del menú de inicio anunciado en el pasado BUILD 2014.

LEER MAS: http://www.adslzone.net/2014/05/13/se-confirma-el-desarrollo-de-windows-8-1-update-2/
#27519
La sentencia del Tribunal de Justicia de la Unión Europea para que los buscadores eliminen "en determinadas circunstancias" los enlaces que contengan información de terceros supone un cambio importante en el funcionamiento cotidiano de Internet. Alejandro Touriño, abogado experto en Derecho de las tecnologías de la información y la comunicación y autor del libro El derecho al olvido y a la intimidad en Internet, da respuesta a algunas de estas cuestiones.

¿Qué modifica la sentencia del Tribunal de Justicia de la Unión Europea?

Supone un cambio de signo respecto a lo que habíamos previsto en las conclusiones del abogado de la UE. Venían a decir que el derecho al olvido no existía y que cuando había un conflicto, el buscador era neutral y el ciudadano debía dirigirse al medio de comunicación. Ahora también puede pedirle a Google que elimine en contenido.

LEER MAS: http://sociedad.elpais.com/sociedad/2014/05/13/actualidad/1399977900_802799.html

Relacionado: https://foro.elhacker.net/noticias/europa_respalda_el_derecho_al_olvido_y_obliga_a_google_a_borrar_enlaces_con-t414472.0.html
#27520
Fernández Díaz califica de "bochornosas" algunas frases publicadas en las redes sociales referidas a la política asesinada a tiros en León

Madrid. (Agencias).- El ministro del Interior, Jorge Fernández Díaz, ha asegurado hoy que se ha abierto una investigación para determinar si fueran constitutivos de delitos algunos de los mensajes injuriosos vertidos en redes sociales tras la muerte de la presidenta de la Diputación de León, Isabel Carrasco.

El ministro ha hecho estas declaraciones los medios de comunicación tras presidir el acto del 170 aniversario de la fundación de la Guardia Civil, en el que ha calificado de "bochornosas" algunas frases publicadas en las redes sociales referidas a la política asesinada a tiros en León.

Fernández Díaz, que ha precisado que la investigación está bajo secreto de sumario, ha señalado que nada más conocer la difusión de estos mensajes ordenó que se investigara su autoría por si fuera constitutivo de delito con el objetivo de que no queden "impunes".

La denuncia del ministerio llega después de que la concejal socialista de Villagarcía de Arousa Susana Camiño presentara hoy su dimisión tras un comentario en su Facebook sobre el asesinato de la presidenta del PP de León, Isabel Carrasco, que ha suscitado manifestaciones de reprobación, entre ellas la de su partido, que ha pedido que abandone el cargo. La concejala publicó en la tarde de este lunes en su cuenta de Facebook un mensaje en el que decía: "no quiero comentar pero quien siembra vientos recoge tempestades", en relación al asesinato a tiros de la presidenta del PP y de la Diputación de León, un comentario que se difundió inmediatamente por las redes sociales.

La dirección del PSdG de Villagarcía, tras una reunión de urgencia celebrada anoche, ha señalado en un comunicado que las declaraciones de Susana Camiño "son inadmisibles" y no representan la postura del partido ni de ninguno de sus miembros.

Por ello, el Partido Socialista de Villagarcía, en contacto con la dirección del PSdG en Galicia, han solicitado a Susana Camiño su renuncia inmediata al acta de concejal, lo que la edil ha anunciado que llevará a cabo hoy, según el comunicado. El partido ha manifestado su profundo pesar y consternación por el asesinato de Isabel Carrasco.

http://www.lavanguardia.com/politica/20140513/54407871513/interior-investiga-mensajes-injuriosos-internet-muerte-isabel-carrasco.html
#27521
El Tribunal de Justicia de la Unión Europea ha dictado hoy una sentencia en la que se permite, a cualquier usuario de Internet, que pueda solicitar a Google la retirada de enlaces que vulneren su privacidad. En la sentencia se considera que Google es responsable de un tratamiento de datos por lo que debe atender las peticiones de los usuarios.

Europa respalda el derecho al olvido, ya que el Tribunal de Justicia de la Unión Europea (TJUE) ha sentenciado que cualquier persona que considere que su privacidad ha sido vulnerada en Internet por culpa de un enlace situado en el buscador de Google, podrá pedir a los de Mountain View, o a cualquier compañía que tenga un buscador de Internet, que retire cualquier enlace que provoque esa situación. La compañía tendría la obligación de eliminar los resultados afectados, salvo que prevalezca el interés público o que se considere que, en realidad, no afectan a la privacidad del usuario demandante. La justicia europea considera que Google explora Internet de manera "automatizada, constante y sistemática" y recoge información, la registra, organiza y conserva, por lo que esto debe calificarse como tratamiento de datos del que Google sería responsable.

LEER MAS: http://www.adslzone.net/2014/05/13/europa-respalda-el-derecho-al-olvido-y-obliga-google-borrar-enlaces-con-datos-personales/
#27522
Pocas veces aparecen vulnerabilidades críticas en el kernel de Linux, pero cuando ocurre, estas suelen tener bastante repercusión en la red. Hace pocas horas se ha dado a conocer una nueva vulnerabilidad en el núcleo del sistema operativo libre presente en este sistema desde el año 2009 que puede permitir a un atacante que la explote correctamente ganar permisos hasta considerarse "root" o generar un "kernel panic" en el sistema mediante un ataque DoS desbordando los límites asignados de la memoria.

Esta nueva vulnerabilidad descubierta afecta a todas las versiones del kernel de Linux desde la versión 2.6.31 (una versión de 2009) hasta la actual 3.14.3 y la 3.15 que aún se encuentra en desarrollo. Esta vulnerabilidad en cuestión denominada como CVE-2014-0196 puede permitir que un usuario sin permisos corrompa la memoria del sistema hasta obtener permisos de administrador (root) para poder realizar prácticamente cualquier función en el sistema afectado e incluso corromper la memoria para realizar un ataque DoS que bloquee el equipo.

LEER MAS: http://www.redeszone.net/2014/05/13/descubierta-una-nueva-vulnerabilidad-critica-en-el-kernel-de-linux/
#27523
Se ha confirmado una vulnerabilidad en IBM Lotus iNotes 8.5.3.6 y  9.0.1 que podría permitir a atacantes remotos la realización de ataques de cross-site scripting.

IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.

LEER MAS: http://unaaldia.hispasec.com/2014/05/vulnerabilidad-de-cross-site-scripting.html
#27524
Hace algo más de un año Amazon presentó Amazon Coins, una divisa virtual con la que los clientes de la compañía podrían adquirir productos virtuales de las tiendas de la gigante del e-commerce. Es decir, estaba diseñada para comprar música, libros y aplicaciones, así como para hacer compras in-app dentro de estas mismas.

Hoy Amazon ha anunciado que esta divisa virtual llega a España, de manera que los usuarios que adquieran contenido desde las tiendas de Amazon podrán llegar a ahorrar dinero al cambiar dinero real por Amazon Coins. Dependiendo de la cantidad adquirida nos ofrecen un descuento de hasta el 10%, de manera que si nos hacemos con diez mil coins deberemos invertir noventa euros, y no cien como sería lógico según el tipo de cambio que nos proponen.

Los desarrolladores que quieran vender sus aplicaciones en esta divisa no deberán tocar nada: Amazon Coins se ofrece como una forma de pago adicional a las que ya conocemos (tarjeta de crédito, etcétera). Además, sus condiciones no cambian: siguen percibiendo el 70% de los ingresos generados por sus aplicaciones y contenidos.

Además, todos los usuarios de Kindle Fire actuales y futuros recibirán 500 coins (el equivalente a 5€) para gastar en las tiendas de aplicaciones, libros y música de Amazon. Los usuarios de tabletas Android que no sean Kindle Fire, además, también recibirán estos 500 coins si instalan la nueva versión de la tienda de aplicaciones de Amazon y descarguen una aplicación antes del 26 de mayo

http://www.genbeta.com/web/amazon-coins-la-moneda-virtual-de-amazon-llega-a-espana
#27525
La entidad FairSearch Coalition, que agrupa a una serie de competidores de Google, ha solicitado una investigación de tipo criminal, de las prácticas de negocios del gigante de las búsquedas.

Diario TI 12/05/14 14:07:14
FairSearch Coalition dirige frecuentemente quejas a agencias gubernamentales sobre las actividades comerciales de Google. Su última iniciativa en tal sentido se basa en acusaciones publicadas recientemente vía Pastebin por alguien que asegura ser un ex empleado de Google. Éste individuo acusa a Google de "robar dinero de proveedores de contenidos, en una operación que se ha extendido durante muchos años, y que probablemente continúa ocurriendo hoy en día, a una escala mucho mayor". En lo medular, la denuncia anónima sugiere que Google incumple o recorta los pagos de AdSense con el fin de mejorar sus propias ganancias.

Google ha negado públicamente las acusaciones, que califica de "pura ficción".

LEER MAS: http://diarioti.com/coalicion-de-empresas-propone-investigacion-criminal-de-google-adsense/80150
#27526
15 de junio de 2010. Una resuelta Sheryl Sandberg salta al estrado del Nielsen Consumer 360, donde una ávida audiencia espera ansiosa para ver qué tiene que decir esta joven menuda de pelo oscuro. A fin de cuentas, no es cualquiera: Sandberg cuenta en sus espaldas con una meteórica carrera, de la que más interesa a los presentes es su posición actual como responsable de operaciones ni más ni menos que de Facebook. Vamos, el ojito derecho del mismísimo Mark Zuckerberg. Decidida, comienza su intervención y pronto regala a los medios un titular imborrable, de aquellos que uno no olvidará por su puntería o su batacazo: "el e-mail probablemente desaparecerá".

Silencio en la sala. A ver quién rebate el dato a una ejecutiva de ese calibre con la información, que no es poca, dicho sea de paso. "Apenas un 11% de los adolescentes consulta el correo a diario", anuncia haciendo públicos estudios de la red social. Y el dato no sorprende: los más jóvenes saltan de WhatsApp a Snapchat o Instagram para contactar con sus amigos. ¿El correo? Eso es para los más carrozas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-05-12/solo-el-11-de-los-jovenes-lo-lee-tiene-futuro-el-correo-electronico_129046/
#27527
Apagones eléctricos, colapso del transporte, infraestructuras fuera de control. Este es el posible escenario que se delinearía al mirar el mundo a través de los ojos de Eugene Kaspersky: futurista y apocalíptico. Quizás el zar indiscutido de la seguridad informática, que levantó un imperio con sede en Moscú y oficinas en todo el mundo, no esté equivocado. "Creo que muchos países ya tienen ciberdivisiones militares", asegura el presidente de la empresa que lleva su nombre en una entrevista concedida durante la Kaspersky Security Summit 2014, celebrada en San Francisco.

Las amenazas de un mundo tan interconectado son múltiples y se propagan a todos los niveles, de los consumidores a las empresas hasta las infraestructuras críticas. No se sabe quiénes serán las víctimas ni donde ocurrirá el siguiente ataque. Pero hay uno que podría llegar a acabar con el planeta, y que según el gurú de los antivirus ha salido del mundo de la ciencia ficción para entrar en la realidad.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/05/05/actualidad/1399281568_671465.html
#27528
Internet tenía 14 millones de páginas pornográficas en 1998. Hoy son ya 713 millones, según el estudio que acaba de publicar Metacert, un importante desarrollador de productos de seguridad on-line. Según su informe, Estados Unidos acapara el 60 % de esas páginas (428 millones), básicamente porque el epicentro mundial de la industria está en California.

12-05-2014 - Alfonso Andrade de Galiciaredacción / la Voz de Galicia.- En España existen 935.000 páginas pornográficas on-line, lo que sitúa a nuestro país en el decimotercer puesto del ránking, aunque sube al segundo en consumo de pornografía, por detrás de Alemania: el 9,58 % de las páginas consultadas por los españoles son de este tipo.

LEER MAS: http://www.internautas.org/html/8262.html
#27529
Empresas de comunicación por satélite tan importantes como Inmarsat, Iridium, Thuraya, Hughes, Cobham y Harris tienen graves fallos en sus productos que podrían dejar 'sordo' y 'ciego' a un avión, no permitir que un barco mande señales de socorro, inutilizar las comunicaciones de un ejército o falsificar un parte metereológico. Lo ha descubierto Rubén Santamarta, un leonés de 32 años, Consultor Principal de Seguridad en una de las empresas punteras en seguridad informática a nivel mundial: la norteamericana IOActive.

La investigación de Santamarta deja en total evidencia a la industria del satélite: "No me gusta sobredimensionar las cosas ni fomentar la idea de que estamos continuamente esperando una 'ciber-catástrofe', pero técnicamente tampoco se puede minimizar el impacto que tienen estas vulnerabilidades", afirma. Se refiere a cosas tan serias como que todos los sistemas que ha analizado, sin excepción, tienen puertas traseras y otras formas ocultas de acceso, introducidas por el fabricante pero desconocidas por quienes compran sus productos. Si nos atenemos a las revelaciones de Edward Snowden en cuanto al espionaje global, no serían tampoco desconocidas para los gobiernos de Estados Unidos y Reino Unido, donde se ubican la mayoría de estas empresas.

LEER MAS: http://www.elmundo.es/tecnologia/2014/05/12/536e96bd268e3eeb418b457c.html
#27530
Bebop permite enviar a Oculus Rift imágenes y vídeo capturadas a través de las cámaras del 'drone', que también dispone de wi-fi y funciona con Linux

MADRID, 12 May. (Portaltic/EP) - El nuevo 'drone' del fabricante francés Parrot, el modelo AR Drone 3.0 (pdf), también conocido como Bebop, permite a los usuarios disfrutar de las mejores imágenes directamente en las Oculus Rift.

Bebop incluye nuevas actualizaciones, respecto a sus versiones anteriores, entre ellas, y la más destacada, la posibilidad de enviar a las Oculus Rift las imágenes capturadas a través de las cámaras del 'drone', lo que permite al usuario tener una experiencia en primera persona, como ha informado el fabricante del drone Parrot.

LEER MAS: http://www.lavanguardia.com/tecnologia/innovacion/20140512/54406838847/parrot-oculus-rift-drone-mejora-experiencia-primera-persona.html
#27531
A principios de mes os hablamos de que Twitter había habilitado, a modo de prueba y para un subconjunto de usuarios, la opción de silenciar ("mutear") un usuario concreto. Twitter ha terminado por habilitarla para todos los usuarios, al menos para los que utilicen los clientes oficiales en Android, iOS y la Web.

Cuando silenciemos a un usuario lo desterraremos de nuestro timeline, evitando ver sus tweets y retweets. Tampoco recibiremos notificaciones de ese usuario. Aunque, por otra parte, el usuario silenciado sí que podrá seguir marcando como favoritos y haciendo retweet de nuestras publicaciones. Además, el usuario silenciado no sabrá que ha sido silenciado.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/twitter-anade-oficialmente-la-opcion-de-silenciar-usuarios
#27532
Cada vez se realizan más transacciones en internet. Pero, tras este incesante incremento se esconde detrás un fraudulento negocio que mueve millones de euros. Según el Banco Central Europeo, uno de cada 2.635 euros gastados en 2012 en transacciones online con tarjetas de crédito o de débito, se perdió en el fraude en la región SEPA, que integra los países de la Unión Europea (UE) más Islandia, Liechtenstein, Mónaco, Noruega y Suiza.

El valor total del fraude aumentó aquel año en comparación con el anterior un 14,8 %, hasta los 1.330 millones de euros. El BCE recomendó en su tercer informe sobre fraude con tarjetas a la industria mejorar la seguridad, especialmente, en las ventas en internet.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-05-12/guia-para-transferir-dinero-de-forma-segura-y-no-morir-en-el-intento_129206/
#27533
Durante los últimos años han aparecido en nuestro país varios operadores móviles que están poniendo las cosas difíciles a Movistar, Orange y Vodafone y sus clientes tienen ahora muchas más opciones a la hora de elegir una oferta que se adecúe a sus necesidades. La respuesta de estos suele ser la de realizar contraofertas para mantenerlos.

Las permanencias y los años de experiencia suelen provocar que muchos usuarios prefieran seguir en su compañía de siempre antes que cambiar a otra y "arriesgarse" a perder calidad en el servicio. La cuestión es que opciones como las de Pepephone y otros OMV resultan más atractivas en cuanto al precio, un factor clave que hace que muchos acaben por tomar la decisión y llevar a cabo una portabilidad.

LEER MAS: http://www.adslzone.net/2014/05/12/las-mejores-contraofertas-de-movistar-orange-y-vodafone/
#27534
El éxito de apps para móviles y tablets o videojuegos para PC hace que los cibercriminales también se interesen por este tipo de entretenimiento.

Diario TI 12/05/14 12:28:34
En la actualidad, este tipo de actividad es muy común y no tiene límite de edad. El éxito de apps para móviles y tablets como Candy Crush o videojuegos para PC como World of Tanks ha provocado que los cibercriminales pongan su punto de mira en este tipo de entretenimiento. Desde un mero ataque de phishing hasta un ataque sofisticado al desarrollador del juego a través de exploits como Heartbleed, los ciberdelincuentes podrían afectar a la actividad del juego e incluso al bolsillo de los usuarios.

Desde Kaspersky han realizado una lista con las 5 grandes amenazas a las que cualquier jugador online podría enfrentarse:

LEER MAS
: http://diarioti.com/las-5-grandes-amenazas-para-jugadores-online-segun-kaspersky/80133
#27535
Los avances tecnológicos están sustituyendo muchos empleos en el mundo laboral. Las máquinas pueden hacer el mismo trabajo que los seres humanos más rápido, más barato y más consistentemente. Por eso, hay muchas profesiones que se están quedando obsoletas, ya que la llegada de las nuevas tecnologías está ocupando sus puestos. Aquí os presentamos 10 trabajos que se encuentran en vías de extinción, en una infografía de CIPHR.

LEER MAS: http://www.forbesmagazine.es/actualidad-noticia/10-profesiones-que-estan-vias-extincion_2157.html
#27536
Benjamin Mako Hill, al igual que un número importante de internautas, utiliza desde hace 15 años su propio servidor de correo para comunicarse con los demás fuera del ámbito laboral. Todo ello para tener todo el control sobre sus comunicaciones y para evitar que empresas como Google, Microsoft o Yahoo tengan acceso a sus datos más personales.

Un ejercicio en vano, como el propio Mako Hill describe en un artículo publicado en su blog personal. La razón está en que si la mayoría de los contactos con los que te escribes habitualmente utilizan Gmail o Yahoo Mail, dichas compañías tendrán todos tus correos igualmente. Aunque durante 15 años hayas intentado que esto no ocurriese.

LEER MAS: http://www.genbeta.com/web/no-usas-gmail-da-igual-google-tiene-muchos-de-tus-emails
#27537
Responsables de Symantec han sido los encargados de hacer saltar la voz de alarma ante el incremento del número de equipos que se han visto afectados por este troyano. Viknok es un malware que permite a los atacantes ganar dinero a costa de infectar los equipos de los usuarios domésticos.

El cómo hacen esto es muy sencillo: modificando la navegación del usuario e instalando programas que inserten publicidad en el equipo.De esta forma, los ciberdelincuentes son capaces de alterar la navegación del usuario haciendo que este acceda a sitios web propios de los hackers, provocando que el usuario haga click de forma no intencionada en anuncios, haciendo que estos consigan ganar más dinero.

LEER MAS: http://www.redeszone.net/2014/05/12/viknok-un-malware-que-permite-los-atacantes-ganar-dinero/
#27538
Aunque en principio mañana se cumplía el plazo para que los usuarios de Windows 8.1 instalaran Update 1 para no quedarse sin actualizaciones de seguridad, Microsoft ha decidido dar 30 días extra para que aquellos que no hayan querido o podido instalar Update 1 lo hagan.

LEER MAS: http://www.adslzone.net/2014/05/12/microsoft-amplia-el-plazo-para-instalar-windows-8-1-update-1/
#27539
 Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 13 de mayo. En esta ocasión, Microsoft publicará ocho boletines (del MS14-022 al MS14-029) que corregirán múltiples vulnerabilidades en diversos sistemas.

Entre estos boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows, en Internet Explorer, en Project Server, en Web Applications, en SharePoint y en Office Web Apps Server 2013.

LEER MAS: http://unaaldia.hispasec.com/2014/05/microsoft-publicara-ocho-boletines-de.html
#27540
¿Utilizas Twitter con frecuencia y alguna vez te has descubierto siguiendo a alguna cuenta sin saberlo? Si es así, puedes ser víctima de una aplicación maliciosa. Algunos atacantes utilizan este método para hacerse con el control remoto de tu usuario y manejarlo como ellos gusten: desde forzándote a seguir a gente que no conoces o hasta publicando tweets en tu nombre.

¿Te resulta familiar esto? Si alguna vez te has encontrado con un tweet firmado por ti que, por supuesto, tú no has escrito, lo más probable es que seas una víctima de estas aplicaciones. ¿Sabías que hay otros ganando dinero a tu costa? A continuación repasamos cómo funciona este proceso, qué puedes hacer para protegerte y cómo nos han atacado a nosotros, attherategenbeta, haciendo algo similar.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/asi-es-como-venden-tu-cuenta-de-twitter-y-como-nos-amenazan-con-ello