Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#27856
Edward Snowden contó al Consejo de Europa a principios de mes que una de las actividades a que se dedicaba la NSA no era sólo el espionaje de gobiernos "presuntamente" amigos, sino también de organizaciones de Derechos Humanos y de la Sociedad Civil.

23-04-2014 - Esto plantea una serie de preguntas, muchas de ellas ciertamente retóricas, sobre un hecho tan insólito:

Dado que nadie espía a un "presunto amigo" salvo que piense que realmente no es tal y sí una amenaza potencial...

LEER MAS: http://www.internautas.org/html/8224.html
#27857
Un jugador ruso, cuyo nick es Хируко, ha conseguido desbloquear todos los logros existentes en World of Warcraft.

Esto supone que ha conseguido completar los 2.057 desafíos que Blizzard nos propone con su sistema de logros, así como 205 de las 300 proezas de fuerza que hay en total, una hazaña que de momento no ha conseguido replicar ningún otro jugador.

Como detalle adicional, el jugador posee todas las proezas de fuerza de ser el primero de su servidor en alcanzar el nivel 90 con todas las clases del juego. Para hacer esto, se transfirió a servidores con poca población junto a sus compañeros de hermandad y jugó múltiples cuentas de forma simultánea mientras sus compañeros se dedicaron a matar a cualquiera que intentara llegar a nivel 90.

World of Warcraft recibirá este año Warlords of Draenor, la quinta expansión para este veterano juego de rol multijugador masivo online. En él viajaremos al pasado, al mundo de Draenor, para evitar una gran catástrofe en el presente. Entre sus novedades nos encontraremos con la posibilidad de construir una fortaleza y de subir a nivel 100.

http://www.vandal.net/noticia/1350650177/un-jugador-de-world-of-warcraft-consigue-todos-los-logros-del-juego/
#27858
Vodafone ha vuelto a ser sancionado por parte de la Agencia Española de Protección de Datos con 50.000 euros por un hecho que ya le costó una multa de igual cuantía hace poco tiempo, incluir a un usuario en le lista de morosos de manera ilegal, incumpliendo la normativa de protección de datos personales.

Es cierto que las grandes operadoras no cuentan con la simpatía de todos los usuarios en nuestro país. De hecho, estas compañías suelen ser señaladas, de manera más o menos justa, entre las peores valoradas. Sucesos como el que os contamos a continuación no ayudan a que la relación con el cliente mejore y se dé un vuelco a la situación en busca de un beneficio común.

En este caso, la protagonista vuelve a ser Vodafone. FACUA-Consumidores en Acción informa que ha conseguido nuevamente ganar una batalla legal a la operadora británica, que será sancionada por segunda vez en menos de tres meses con 50.000 euros. La razón es la que podéis leer en el titular, incluir de manera ilegal a un usuario, en el fichero de morosos de Asnef.

Según cuenta la afectada, siguió recibiendo cobros una vez dado de baja el servicio que tenía en Vodafone, aunque las facturas correspondientes no le fueron entregadas. Una vez conoció la situación, solicitó estas facturas antes de proceder a pagarlas, pero las recibió acompañadas de una notificación que le comunicaba que sus datos habían sido incluidos en dicha lista. Recientemente otro usuario dio de baja un paquete que había contratado dos meses atrás pero del que no llegó a disfrutar. Vodafone lo penalizó con 177 euros para después incluirlo también en la lista de morosos por impago.

Dos veces en muy poco tiempo y en las que la AEPD (Agencia Española de Protección de Datos) ha dictaminado sendas sanciones recordando que los datos de un cliente sólo podrán ser incluidos en ficheros de morosos, si hay "existencia previa de una deuda cierta, vencida, exigible, que haya resultado impagada". Da la sensación de que ambos desencuentros entre Vodafone y los clientes y las posteriores sanciones podían haberse evitado si la compañía hubiera estudiado los casos de manera individual y se hubiera informado de qué es lo que realmente pasaba y quizá debería ser el camino a seguir.

Fuente: FACUA

http://www.adslzone.net/2014/04/23/vodafone-multado-con-50-000-euros-por-incluir-ilegalmente-un-usuario-en-la-lista-de-morosos/
#27859
El Congreso brasileño aprobó este martes una ley para regular Internet, que consagra el principio de la neutralidad de la red y establece reglas para preservar la privacidad de los usuarios.

El proyecto, conocido como Marco Civil de Internet, fue aprobado por unanimidad en el Senado, en la que se refrendó el texto votado por la Cámara de los Diputados el mes pasado, y entrará en vigor cuando lo sancione la presidenta, Dilma Rousseff.

LEER MAS: http://www.20minutos.es/noticia/2119867/0/brasil-aprueba-ley/neutralidad/internet/
#27860
Todos los fabricantes cuando lanzan un smartphone instalan aplicaciones de fábrica en este, que luego ni siquiera podemos desinstalar en muchos casos cuando tenemos el smartphone. El caso de Samsung es solo un ejemplo de todo lo que hacen los demás. Sin embargo, ha sido el caso que ha estudiado Strategy Analytics, con unos resultados realmente relevantes.

LEER MAS: http://androidayuda.com/2014/04/23/instalan-samsung-y-los-fabricantes-demasiado-bloatware/
#27861
Nuestro lector frikjan nos ha mandado hoy una extensión web que puede ser la salvación para muchas personas, sobretodo para estudiantes: se llama Project Naptha, y es capaz de reconocer texto (y por lo tanto seleccionarlo, copiarlo y pegarlo a nuestro gusto) dentro de cualquier imagen.

Imaginemos, por ejemplo, que escaneamos la página de un libro y nos gustaría poder obtener su texto puro y duro. La tecnología OCR puede darnos la solución, pero si no la tenemos Project Naptha nos permite seleccionar ese texto directamente, como si fuese el texto de una web o un documento. Funciona incluso con algunos cómics y con capturas de pantalla, y pronto podrá traducir idiomas automáticamente.

La imagen también puede estar guardada localmente en nuestro ordenador, se abre desde el navegador y listo. En ese caso hay que activar al reconocimiento de direcciones directas desde las preferencias de la extensión en Chrome. La mala noticia es que Project Naptha es sólo compatible con Google Chrome, con planes de lanzarse en Firefox si la demanda de los usuarios es la suficiente. ¡Muchas gracias a Frikjan por enviarnos la información!

http://www.genbeta.com/deskmod/project-naptha-recupera-texto-de-cualquier-imagen-desde-el-navegador
#27862
Si todo sigue según lo previsto, el nuevo plan del dividendo digital entrará en vigor el día 1 de enero del próximo año 2015. A partir de esta fecha, se liberará la banda de los 800 MHz y los canales que ahora emiten ahí cambiarán de frecuencia. Si queremos seguir viéndolos tendremos que resintonizar la TDT y habrá que rascarse el bolsillo para ello.

Parece que esta vez sí, el Gobierno cumplirá con los plazos establecidos y dentro de unos meses se materializará el nuevo plan del dividendo digital. José Manuel Soria, Ministro de Industria, Energía y Turismo lo confirmaba durante un encuentro esta misma semana y anunciaba que antes del mes de junio estará listo para su presentación en el Consejo de Ministros.

LEER MAS: http://www.adslzone.net/2014/04/23/volver-sintonizar-la-tdt-nos-costara-23-euros-por-hogar/
#27863
 Malware para Android se propaga vía Facebook y busca realizar fraudes. Primero, procura dificultar su desinstalación mediante derechos de administrador.

Diario TI 23/04/14 10:07:43

El Laboratorio de Investigación de ESET detectó iBanking, una aplicación maliciosa para Android que, cuando es instalada en un teléfono móvil, es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene la capacidad de interceptar mensajes SMS entrantes y salientes, redireccionar llamadas e incluso capturar el audio del micrófono del dispositivo.

Esta aplicación estaba en venta en foros clandestinos y fue utilizada por varios troyanos bancarios con el objetivo de sobrepasar el método de doble factor de autenticación en dispositivos móviles. Dentro del mundo financiero, este método es llamado "número de autorización de transacción móvil" (mTAN en inglés por "Mobile transaction authorization number") o mToken, y es utilizado por varios bancos en el mundo para autorizar operaciones bancarias, pero está siendo cada vez más usado por servicios de Internet como Gmail, Facebook y Twitter.

A partir del monitoreo del troyano bancario Win32/Qadars, se ha observado que el mismo utiliza javascript y se propaga en páginas de Facebook buscando tentar a los usuarios a que descarguen una aplicación para Android. Al ingresar su número telefónico, si la víctima indica que tiene Android, se lo dirige a una determinada página.  Si de alguna manera el SMS falla en llegar al teléfono del usuario, también puede hacer clic en la URL de la imagen o utilizar el código QR. Además, también hay una guía disponible que explica cómo instalar la aplicación.

El modo en el que se instala iBanking es bastante común, pero es la primera vez que se observa una aplicación para móviles que está dirigida a usuarios de Facebook para realizar un fraude. A pesar que el doble factor de autenticación de Facebook está presente desde hace un tiempo, puede ser que haya una cantidad creciente de personas que están empezando a usarlo, haciendo que el robo de cuentas a través de métodos tradicionales se vuelva inefectivo. También puede ser una buena manera para hacer que el usuario instale iBanking en su teléfono, para que los botmasters puedan utilizar las otras funcionalidades de espía del malware.

iBanking es detectado por ESET como Android/Spy.Agent.AF, y se trata de una aplicación que muestra complejas características en comparación con malware bancario para móviles anteriores.

Para más información ingresar a http://www.welivesecurity.com/2014/04/16/facebook-webinject-leads-to-ibanking-mobile-bot/.

http://diarioti.com/malware-para-smartphones-captura-sms-redirige-llamadas-entrantes-de-voz-y-captura-audio/77493
#27864
El vídeo de nueve segundos que capta la sorpresa de Jared Frank al ser golpeado desde un tren suma más 22 millones de visualizaciones

Barcelona. (Redacción).- Una secuencia sorprendente y surrealista de un joven golpeado desde un tren en marcha mientras se tomaba una selfie se ha convertido en el último fenómeno viral de Youtube, donde suma más de 22 millones de visualizaciones que podrían llegar a reportar hasta 250.000 euros a su protagonista.

LEER MAS: http://www.lavanguardia.com/tecnologia/internet/20140423/54406125213/patean-selfie-tren-video-youtube.html
#27865
A principios de año el fabricante SerComm introdujo un backdoor en varios routers de Cisco, Linksys e incluso NETGEAR. Gracias a este backdoor se podría obtener un shell remoto con privilegios de root sin ningún tipo de autenticación como administrador, y todo ello desde el puerto TCP 32764. Ahora el fabricante ha solucionado este backdoor...incorporando otro un poco más "oculto" que activa el primero.

El fabricante SerComm se apresuró a decir que todo fue un error y que no volvería a pasar. En la última versión de firmware este backdoor ha quedado "cerrado", pero han incorporado otro backdoor que permite reactivar el anterior, siempre y cuando se cumplan una serie de requisitos.

El investigador de seguridad Eloi Vanderbeken ha analizado estos nuevos firmwares con la vulnerabilidad corregida, sin embargo ha encontrado que el archivo "scfgmgr" que contiene la puerta trasera aún está presente con la opción "-l" al ejecutarlo, por lo que el backdoor está limitado solamente para una comunicación entre sockets locales, o para procesos que se ejecutan en el propio dispositivo. A través de la ingeniería inversa de los binarios, encontró una herramienta llamada "ft_tool" con la opción "-f" que podría reactivar el backdoor original de nuevo. Tan sólo basta con enviar unos paquetes específicamente diseñados y se volvería a activar el backdoor original.

http://www.redeszone.net/content/uploads/2014/04/backdoor.jpg

El backdoor original se podría activar desde la propia red local del usuario y también si eres un Proveedor de Internet (estás a un salto del router).

Queda claro que este backdoor se ha hecho deliberadamente, y el "parche" que arregla el backdoor es básicamente una forma de ocultarlo un poco más. Os recomendamos leer la presentación en PDF sobre este backdoor http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf , podéis descargar la PoC (Prueba de Concepto) desde aquí: http://synacktiv.com/ressources/ethercomm.c

Fuente: The Hacker News

http://www.redeszone.net/2014/04/23/fabricantes-de-routers-solucionan-un-backdoor-e-incorporan-otro-para-activar-el-primero/
#27866
A juicio del fundador de OpenBDS, ya no es posible recuperar OpenSSL como una opción viable de cifrado de conexiones a sitios web, por lo que propone la nueva alternativa LibreSSL, basada en un código fuente más ligero y comprensible. Como parte del proyecto ya se han eliminado 90.000 líneas de código.

Diario TI 23/04/14 7:53:04
El software libre tiene la particularidad de que si alguien no está complacido con el desarrollo del proyecto o la calidad del mismo, siempre es posible crear una alternativa mejorada. Así, todo interesado puede estudiar el código fuente, copiarlo y hacer que el proyecto avance en una dirección distinta, con un nuevo nombre. Éste procedimiento es denominado bifurcación ("fork" en inglés).

OpenSSL tendrá a partir de ahora una nueva bifurcación, consistente en un nuevo proyecto y producto denominado LibreSSL. Esta situación es consecuencia directa de las revelaciones sobre la ahora mundialmente conocida vulnerabilidad Heartbleed en la biblioteca de cifrado.

El proyecto ha sido impulsado por el reconocido experto en seguridad informática, y fundador del sistema operativo Theo de Raadt.

OpenSSL es utilizado por varios cientos de miles de servidores en Internet. Aunque el software es utilizado por algunas de las compañías más acaudaladas del mundo, el proyecto en sí ha sido desarrollado gracias al trabajo voluntario de algunos entusiastas.

Según Theo de Raadt, el código fuente existente es tan desordenado, ilegible y lleno de código anticuado, que sencillamente ya no es posible salvarlo. "En una semana hemos eliminado la mitad del código. Son vestigios anticuados que podían ser eliminados. El modelo de código abierto depende de que la gente tenga la capacidad de leer y entender el código. Esto no era el caso", escribe Theo de Raadt en un correo electrónico enviado a Ars Technica.

En total, el equipo de Theo de Raadt habría eliminado 90.000 líneas de código y 150.000 líneas de contenido. "Incluso después de modificaciones tan considerables como esta, el código remanente continúa siendo compatible con API", afirma el desarrollador en una entrevista publicada por ZDNet.

Por ahora, LibreSSL tiene un sitio web bastante endeble, donde se ha utilizado la tipografía Comic Sans. Quizás este no es el tipo de tipografía o sitio web que normalmente se relacione con un proyecto serio. Sin embargo, se trata de un intento deliberado por llamar la atención, ya que los responsables del proyecto anunciaron que modificarán el sitio cuando comiencen a recibir donaciones: "Esta página ha sido científicamente diseñada para mosquear a las almas sensibles. Haz tu donación ahora para detener Comic Sans y la etiqueta blink". "Por ahora estamos demasiado ocupados borrando y re-escribiendo código, como para crear una página web decente. No, no necesitamos ayuda para crear un sitio web, gracias", concluye la humorística nota.

Indudablemente, el nuevo proyecto generará opiniones encontradas, en el sentido si es correcto bifurcar el proyecto OpenSSL, o si lo más adecuado sería unir fuerzas en torno al código original.

http://diarioti.com/openssl-ya-no-puede-ser-rescatado-y-gran-parte-de-su-codigo-es-inservible/77494
#27867
Desde hace algún tiempo, Twitter ha estado probando nuevos perfiles de usuarios en varios pequeños grupos de usuarios. Estos perfiles son un primer concepto hacia un nuevo Twitter que la compañía está buscando con el fin de ofrecer a sus usuarios una red social más dinámica, moderna y útil con la que poder seguir ofreciendo un servicio en la red y no quedar estancados frente a otras redes sociales.

Ayer por la noche, Twitter decidió liberar finalmente a todos los usuarios de la red social su nueva interfaz para los perfiles de usuario, interfaz que según se puede leer en internet no ha gustado mucho a los usuarios que se parece demasiado a Facebook.

LEER MAS: http://www.redeszone.net/2014/04/23/twitter-libera-sus-nuevos-perfiles-todos-los-usuarios/
#27868
Desde hace semanas, Screencapped.net ofrece a sus visitantes capturas de pantalla en alta definición de numerosas películas y series de televisión. No es la única web que existe de ese estilo, y de hecho hay algunas que llevan años funcionando. ¿Para qué? Sencillo: recopilar desinteresadamente estas imágenes para gente que quiere hacer fondos de pantalla u otros fanarts.

Sin embargo, esto no ha gustado demasiado a la cadena de cable HBO, que ha emitido una solicitud formal para que Screencapped deje de subir este tipo de material. Concretamente, han obligado al sitio web a retirar capturas de 'Juego de Tronos' y 'True Blood' al considerar que esto vulnera sus derechos de autor. Curiosamente, desde HBO y Time Warner en varias ocasiones han defendido las descargas. ¿Por qué van ahora contra un simple sitio que sólo aloja imágenes?

A destacar que no es la única denuncia de este tipo que hemos visto últimamente (no nos olvidemos de la cuenta de Twitter que publicaba capturas de 'Top Gun'). De momento, desde Screencapped han abierto una petición de recogida de firmas para protestar contra esta decisión de la HBO e instar a la cadena a que permita el uso no comercial de estos materiales, que a fin de cuentas en su mayoría son sólo utilizados por fans en sus creaciones artísticas.

Vía | TorrentFreak

http://www.genbeta.com/multimedia/la-hbo-contra-un-sitio-web-que-ofrece-imagenes-de-juego-de-tronos
#27869
Las redes sociales más importantes contemplan la posibilidad de abandonarlas de forma definitiva, aunque no se hacen responsables de la información vertida a terceros o indizable por los buscadores

Suspender o desactivar por un tiempo nuestra cuenta en una red social es bastante sencillo y deja la opción de volver a retomarla si en algún momento del futuro cambiamos de opinión. Eliminar la cuenta de forma definitiva de Facebook, Twitter, WhatsApp o Instagram es un poco más complicado, pero también está al alcance de cualquier usuario, como se explica a continuación. Ahora bien, la mayoría de servicios no se hace cargo de los comentarios, imágenes y vídeos que hayamos dejado en el muro o time line de nuestros contactos o que hayamos expuesto de forma pública. De este modo, podría ocurrir que un comentario, un tuit, una fotografía o un artículo recomendado por nosotros volviera a reaparecer si alguien lo recuperara, o bien fuera indizado por Google.

LEER MAS
: http://www.consumer.es/web/es/tecnologia/internet/2014/04/23/219757.php
#27870
Un duro golpe a los blogueros rusos. Solo así podría definirse la aprobación de una propuesta de ley que pasará a regular los blogs en Rusia y a equipararlos a los grandes medios de comunicación. Según la legislación aprobada esta misma mañana por la Cámara Baja, los blogs que tengan más de 3.000 visitantes al día tendrán que registrarse en una lista especial controlada por la agencia gubernamental Rospotrebnadzor.

Los autores de los posts están obligados a firmar con su propio nombre --nada de utilizar pseudónimos-- y si esto no ocurre el Rospotrebnadzor se guarda el derecho a pedir a las empresas de hosting y plataformas de blogs que revelen la identidad de los autores de los textos. Si éstos se niegan a colaborar las multas serán de entre 270 y 833 dólares para los individuos y de entre 1.400 y 8.300 dólares para las empresas.

Las reglas que afectarán a la actividad de los blogs no son únicamente estas. Al igual que ocurre con los grandes medios de comunicación, los blogueros no podrán publicar contenidos extremistas, información terrorista, pornografía, violencia ni secretos del estado. Los autores de los posts se verán obligados a verificar la información que publican, borrar la que sea falsa y no podrán publicar información personal. Tampoco podrán utilizar lenguaje obsceno.

La única nota positiva para el sector ruso es que pasan a tener el derecho de desarrollar una actividad económica, ya sea a través de la publicidad o cobrando por los posts que se publican. Algo que, dicho sea de paso, debería ser completamente normal.

Esta propuesta de ley ha recibido la oposición de muchas organizaciones pro-derechos humanos en las últimas semanas, pero al final el gobierno y la élite económica se ha llevado el gato al agua. Un palo muy duro para los blogueros de una de las economías más grandes --y más oscuras-- de todo el mundo.

Vía | Russia Today

http://www.genbeta.com/actualidad/ser-bloguero-en-rusia-es-hoy-mas-complicado-no-a-los-pseudonimos-al-lenguage-obsceno-y-mucho-mas
#27871
La encuesta anual 'Estado del almacenamiento Software-Defined' de Data Core revela que el 26 por ciento de instituciones consideran el almacenamiento Software-Defined como una solución para simplificar la gestión, mejorar la continuidad del negocio y proteger la inversión actual y futura.

El informe, en el que se ha consultado a profesionales globales del sector TI por cuarto año consecutivo, tiene como objetivo identificar los retos que las organizaciones se enfrentan y qué fuerzas están direccionando la demanda del almacenamiento software-defined (SDS). Los datos han revelado que los dos factores principales que impiden a las organizaciones considerar a los diferentes modelos y fabricantes de dispositivos de almacenamiento son el gran número de herramientas requeridas para gestionarlas (41%) y la dificultad de migrar entre diferentes modelos y generaciones de almacenamiento (37%).

LEER MAS: http://www.computerworld.es/tendencias/la-gestion-y-migracion-en-el-almacenamiento-y-dispositivos-flash-fuente-de-dificultades
#27872
Barcelona, 21 abr (EFE).- Un grupo de emprendedores barceloneses ha creado la primera aplicación para teléfonos móviles que ayuda a desengancharse de los teléfonos inteligentes concienciando a su usuario de su nivel real de adicción al 'smartphone'.

La aplicación, que se llama FaceUp y que será presentada oficialmente esta semana, nace, según sus impulsores, con la intención de "ayudar a combatir el preocupante aumento de los malos hábitos derivados de la incorporación de los teléfonos inteligentes a nuestras vidas".

Jugar, comprar, hacer fotografías, informarse o relacionarse son algunas de las infinitas posibilidades que ofrecen los modernos teléfonos inteligentes. Cada vez es más es habitual ver a muchas personas en la calle, en transportes públicos, en oficinas, en bares o en edificios públicos con la cabeza gacha mirando fijamente o tecleando, a veces compulsivamente, una pequeña y luminosa pantalla.

"Sin lugar a dudas, la incorporación de las nuevas tecnologías al mundo de la comunicación proporciona grandes ventajas, ha democratizado las oportunidades y posibilidades de millones de personas en el mundo y facilita la conexión", señalan los impulsores de la nueva app.

Pese a reconocer que los 'smartphones' son muy útiles en casos de emergencia y permiten un acceso directo a servicios a través de Internet desde cualquier lugar, también es cierto que esta tecnología ha empezado a plantear algunos aspectos negativos causados por un mal uso o por la adicción.

Algunos ya han bautizado como 'phubbing' el acto de relegar a quien nos acompaña y prestar más atención al 'smartphone' u otros dispositivos móviles. También ha surgido la 'Nomofobia', abreviatura de la expresión inglesa "no-mobile-phone phobia", entendida como el pánico a no llevar el teléfono encima. Incluso otra denominación de reciente acuñación, conocida como 'Together Alone', define la situación de estar con la pareja, pero donde cada uno de los miembros se encuentra totalmente aislado, abducido por su teléfono.

Los expertos aseguran que un 71% de usuarios de teléfonos inteligentes de edades comprendidas entre los 18 y 45 años sufre algún tipo de dependencia al móvil. En los adolescentes, además, las cifras de adictos alcanza prácticamente el 85%, y los más detractores de estos sistemas achacan a esta nueva "droga tecnológica" consecuencias como el fracaso escolar en adolescentes, bajo rendimiento laboral en adultos o rupturas sentimentales, entre otras calamidades que causa esta adicción.

Ante esta situación, han sido el psicólogo Marc Masip (creador del Programa Desconect@) y Nacho Giner (iBoo Mobile, empresa experta en la creación de aplicaciones) los que han desarrollado la aplicación FaceUp con la intención de ofrecer ayuda para controlar la conducta del usuario.

La aplicación, que a partir del día 24 de abril estará disponible para Android e iOS, dispone de un test para saber el nivel de dependencia y, en caso necesario, sugiere participar en un programa para superarla mediante retos.

También permite seguir la evolución como usuario y analizar el uso que se le da al móvil, de forma que se puede comprobar cuál es el nivel de conciliación respecto a la familia, trabajo y amigos, entre muchas otras de sus múltiples funcionalidades.

"Esta aplicación ayuda a desconectar del teléfono para vivir las experiencias en primera persona, no a través de una pantalla", han avanzado sus creadores.

http://www.lavanguardia.com/vida/20140421/54405169607/crean-una-app-para-ayudar-a-desengancharse-de-los-telefonos-inteligentes.html
#27873
Se ha anunciado una vulnerabilidad en Bugzilla (versiones 2.0 a 4.4.2 y 4.5.1 a 4.5.2) que podría permitir a un atacante remoto la realización de ataques cross-site request forgery. También existe otro problema al permitir la inserción de caracteres de control.

Bugzilla es una herramienta de seguimiento de errores de código abierto, basada en web, y muy utilizada por empresas de desarrollo de software para sus proyectos. Además de la gestión de fallos y vulnerabilidades, también permite determinar la prioridad y severidad de los mismos, agregar comentarios y propuestas de solución, designar responsables para cada uno de ellos, enviar mensajes de correo para informar de un error, etc.

LEER MAS: http://unaaldia.hispasec.com/2014/04/vulnerabilidad-cross-site-request.html
#27874
Según Trustwave, mientras muchos están preocupados por el mal funcionamiento de las computadoras, el riesgo más critico es la falta total de seguridad que pueda surgir en miles de equipos tales como máquinas de lectura de tarjetas en los puntos de venta que todavía están operando con Windows XP.

La interrupción del soporte y actualizaciones dadas a conocer por Microsoft, no sólo afectará la seguridad de los equipos de los usuarios, sino principalmente a lectores de tarjetas para transacciones financieras y otros sistemas de punto de venta que sigan utilizando esa versión de Windows.

Especialistas en seguridad de Trustwave alertan sobre serios riesgos que correrían empresas que aún no han actualizó el sistema operativo de sus equipos que operan con Windows XP, cuyo soporte a nivel mundial terminó el pasado 8 de abril.

LEER MAS: http://diarioti.com/el-principal-riesgo-del-fin-del-soporte-para-windows-xp-esta-en-las-operaciones-en-puntos-de-venta/77467
#27875
Algo está cambiando en el alquiler de alojamientos por internet. A pesar de la generosa oferta hotelera de la que disponen la mayoría de países, cada vez más usuarios apuestan por buscar un apartamento de otro particular en la red.

El negocio es redondo. El propietario de la vivienda puede sacarle provecho a una escapada cualquiera de un fin de semana, para alquilar su casa y ganar de esta forma un dinero extra. El que alquila puede aspirar por el mismo precio que una habitación de hotel (o menos), a una casa con algo más que un cuarto y aseo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-04-22/el-fenomeno-de-alquilar-tu-casa-en-internet-o-que-hacer-cuando-te-encuentras-una-orgia_118965/
#27876
La venta de productos digitales de segunda mano vuelve a estar encima de la mesa. Hace unos meses la Comisión Europea lanzó una consulta para conocer la opinión de las partes interesadas sobre la reventa de productos digitales, en concreto de MP3s de tiendas como iTunes o Amazon. Las respuestas a dicha consulta se han hecho públicas recientemente y la distancia entre las diferentes partes no podía ser más pronunciada.

La IFPI y BPI, organizaciones que velan por los derechos de la industria musical, se han posicionado en contra de dicha posibilidad, indicando que la pérdida de calidad de estos bienes usados es nula y que su reventa puede resultar demasiado sencilla para los usuarios. La sorpresa está en la posición de gobiernos como el británico, que hasta ahora se había mostrado demasiado conservador en otros temas relacionados con los derechos de autor y la seguridad online.

Según el gobierno del Reino Unido "los mercados tradicionales de segunda mano de bienes y productos pueden fomentar las compras iniciales y la adopción de nuevas tecnologías, y la existencia de un mercado de estas características puede contribuir a la decisión de compra y a los precios de mercado".

Para este gobierno la opción de revender productos digitales debe contemplarse siempre y cuando los usuarios borren la obra original, algo muy difícil de comprobar. La Comisión Europea lanzó esta consulta con el objetivo de acometer reformas en lo relativo a derechos de autor en el viejo continente.

Las leyes europeas y el caso de España

Esta temática ya estuvo de actualidad hace poco más de un año, cuando Amazon obtuvo una patente llamada "Mercado secundario para objetos digitales". Como el experto en propiedad intelectual David Ros explicó en su momento, cuando un usuario descarga contenido, en la UE se aplica el derecho de distribución además del derecho de reproducción. "De tal modo, se produce el agotamiento del derecho de distribución del contenido descargado y el usuario que lo ha adquirido legalmente, si inutiliza su copia inmaterial, puede revender dicha copia, de conformidad con la Sentencia del Tribunal de Justicia de la Unión Europea en el Asunto C-128/11, de fecha 3 de julio de 2012, Oracle International Corp. contra UsedSoft GmbH." explicó Ros en declaraciones a 20minutos. En el caso de los bienes digitales en formato streaming la situación es diferente.

Entre las respuestas a la consulta de la UE nos encontramos con pocas empresas españolas, pero Telefónica está entre ellas. En su respuesta, que puede encontrarse en este enlace, la operadora española se posiciona en contra de la reventa de bienes digitales ya que "pondría en peligro los modelos de negocio actuales y la distribución legal de archivos. La transmisión digital entre individuos --al vender, donar o heredar-- es una amenaza para la sostenibilidad de los ecosistemas de contenidos".

Este nuevo debate sobre la reventa de productos digitales se produce un año después de que Estados Unidos se posicionase en contra de esta práctica, con el consiguiente cierre de la tienda de segunda mano ReDiGi.

Vía | TorrentFreak

http://www.genbeta.com/actualidad/la-reventa-de-productos-digitales-vuelve-a-estar-encima-de-la-mesa-y-telefonica-se-opone
#27877
Los de Mountain View van a reembolsar el dinero a todos aquellos que descargaron el falso antivirus llamado Virus Shield. Además, como una muestra de atención al cliente, Google también regalará un bono de 5 dólares para gastar en la tienda de aplicaciones de Android. Obviamente, esto es lo menos que podían hacer después de descubrirse esta estafa.

Como nos cuentan nuestros compañeros de Android Ayuda, Google ha decidido devolver el dinero gastado en una aplicación fraudulenta de la que ya os hablamos en su momento. Virus Shield, aunque se anunciaba como un antivirus que protegía al usuario y a su información personal de todo tipo de malware y spyware, no era más que una interfaz donde se cambiaba el símbolo de la cruz, por un tic, haciendo creer al usuario que ya todo su terminal estaba protegido.

LEER MAS: http://www.softzone.es/2014/04/22/google-devolvera-el-dinero-a-los-usuarios-que-descargaron-virus-shield/
#27878
El sector de las impresoras 3D no deja de innovar y cada vez tenemos a nuestra disposición más productos que nacen gracias a su tecnología. Eso sí, la última nos ha dejado sin palabras. Se trata de la primera impresora 3D que será capaz de construir nuestras propias viviendas.

Se llama KamerMarker, mide más de seis metros y ha sido desarrollada por el estudio Dus. Su método de trabajo es el de cualquier otra impresora: imprime cada parte de la vivienda en varios bloques, de tal forma que cuando se hayan elaborado todos se juntan y se fijan a la fachada exterior. Esto permitirá hacer cambios futuros en su estructura y dará la opción de transportar las casa de un lugar a otro.

LEER MAS: http://www.forbesmagazine.es/actualidad-noticia/kamermarker-enorme-impresora-3d-que-construira-casas_2044.html#
#27879
La compañía busca impactar en las economías menos desarrolladas donde se enfrenta a competidores como Nokia

Tras conquistar el segmento alto y medio con Android, ahora Google buscaría desplazar de los mercados emergentes a competidores como Nokia y otros fabricantes que usan sistemas operativas como Firefox OS.

Según publica el sitio MTKSJ, Google estaría trabajando con el fabricante chino MediaTek, conocido por sus procesadores de bajo coste, para desarrollar un nuevo Nexus cuyo precio podría estar por debajo de los 100 dólares.

Este nuevo Nexus usuaria componentes de MediaTek junto a pantallas de bajo precio aunque operaría con Android KitKat ya que esta versión es capaz de trabajar con equipos de gama baja debido a la optimización de su código.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/04/21/google-prepara-un-nexus-de-menos-100-dlares/
#27880
El pirateo con propósitos de espionaje está creciendo con fuerza a nivel global y grupos o gobiernos del este de Europa están desempeñando un papel relevante en este sentido, según uno de los estudios anuales más amplios sobre violaciones informáticas.

Las actividades de espionaje cibernético a nivel global en 2013 fueron atribuibles a residentes de China y otras naciones del este de Asia en un 49 por ciento de las ocasiones, pero en los países del este de Europa, especialmente en las naciones de habla rusa, han aumentado este tipo de delitos hasta alcanzar el 21 por ciento de las violaciones, dijo Verizon Communications en su informe anual de investigaciones de infracciones de datos.

Estas fueron por lejos las zonas más activas detectadas en la investigación, que extrajo más de la mitad de los datos de víctimas en Estados Unidos. Aproximadamente el 25 por ciento de los incidentes por espionaje podrían atribuirse a agresores de cualquier país, según los autores del informe.

Aunque el número global de incidentes de espionaje estudiados se triplicó a 511 frente al informe de Verizon de 2013, la mayor parte de ese incremento se debe a la suma de nuevas fuentes de datos.

Pero incluso aunque se hubiera estudiado el mismo número de fuentes que antes, los casos de espionaje crecieron, dijo el investigador de Verizon Bryan Sartin.

No todo el espionaje electrónico fue achacado a los gobiernos. Investigadores de firmas privadas y organismos públicos que contribuyen a los datos atribuyeron el 11 por ciento de los ataques de espionaje a delincuentes organizados y un 87 por ciento a gobiernos.

En algunos casos, las bandas criminales probablemente contemplaban vender la información a gobiernos o competidores de las víctimas.

"Vemos una leve fusión entre el crimen organizado clásico y las bandas de espionaje", dijo Sartin, añadiendo que esperaba que esa tendencia continuara.

http://www.iblnews.com/story/82516
#27881
Un padre francés, de 43 años, está detenido por haber presuntamente estrangulado hasta la muerte a su hijo, de 23, porque no soportaba que pasara tanto tiempo jugando al ordenador, según ha informado este martes la cadena de televisión 'France 3'.

El suceso tuvo lugar la noche del pasado lunes en la pequeña localidad de Luc-sur-Orbieu, en el sur de Francia, tras una violenta disputa entre padre e hijo, ha agregado la cadena de televisión francesa.

Según los primeros indicios de la investigación, indica 'Le Dépêche du Midi', el padre no tenía intención de acabar con la vida de su hijo.

La fiscalía de la cercana Narbona, a cargo de la investigación, no ha facilitado más información por el momento.

http://www.elperiodico.com/es/noticias/sociedad/frances-mata-hijo-anos-porque-jugaba-demasiado-ordenador-3255998
#27882
 Publicado el 22 de abril de 2014 por Antonio Rentero   

Hasta 30.000 cargadores que se suministran con el tablet de la marca finlandesa podrían presentar problemas de cierta gravedad que han obligado a paralizar la venta y llamar a revisión a las unidades vendidas en Alemania, Austria, Dinamarca, Estados Unidos, Finlandia, Gran Bretaña, Suiza y Rusia.

En concreto el problema afectaría al recubrimiento del enchufe del cargador que podría despegarse y desprenderse, algo que podría incluso producir un riesgo de electrocución para los usuarios exclusivamente del cargador de viaje modelo AC-300.

El problema ha sido descubierto en un control de calidad pero para seguridad de los propietarios Nokia recalca que a pesar del fallo no se ha reportado ningún incidente. En previsión de posibles sustos se ha avisado de esta circunstancia para que los usuarios del tablet Lumia 2520 se abstengan de utilizar el cargador suministrado mientras Nokia encuentra una solución y procede a proveerles de cargadores nuevos que (obviamente) no sufran este defecto.

La única incomodidad es que aunque el tablet no presenta ningún inconveniente mientras no se soluciona el problema no puede recargarse con ningún otro modelo de cargador, con lo que en la práctica cuando la batería se agote no podrá utilizarse hasta que Nokia no suministre un modelo nuevo de cargador.

vINQulo

Nokia

http://www.theinquirer.es/2014/04/22/nokia-suspende-la-venta-del-lumia-2520-en-algunos-paises-por-problemas-en-los-cargadores.html
#27883
Un estudio reciente de la Universidad Johns Hopkins cuestiona cuán seguras son las tácticas de "conocimiento cero" adoptadas por algunos suministradores de almacenamiento en la nube.

Los servicios cloud de "conocimiento cero" funcionan normalmente almacenando los datos de los clientes de forma cifrada y dando solo a los clientes las claves para descifrarlo, en lugar de que el suministrador tenga acceso a las claves. Pero los investigadores han descubierto que si los datos están compartidos en un servicio cloud, esas claves podrías ser vulnerables a un ataque que permitiría a los suministradores tener acceso a los datos de los clientes si quisieran.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/incluso-el-almacenamiento-en-la-nube-mas-seguro-puede-no-serlo-tanto-segun-un-estudio
#27884
Si te pasas la vida con las manos sobre el teclado, deberías hacerlo de la manera más fácil posible.

Mientras muchos usuarios de Mac saben los atajos más comunes del teclado -cmd + X para cortar, cmd + V para pegar, etc-, hay otros muchos que hacen la vida más fácil o nos ayudan a ahorra tiempo y que todavía están por descubrir. Ha llegado la hora de arrojar luz sobre este tema y enseñarte alguno de los más valiosos.

LEER MAS: http://www.huffingtonpost.es/2014/04/22/atajos-teclado-mac_n_5185892.html?utm_hp_ref=es-ciencia-y-tecnologia
#27885
Según una información filtrada por WZOR, una nueva actualización de Windows 8.1 podría llegar este año lo que significaría la llegada de Windows 8.2. Además, Windows 9 llegaría en 2015 con una nueva versión de la interfaz Metro y podría tener una versión gratuita.

El grupo pirata ruso WZOR ha filtrado información sobre una nueva actualización de Windows 8.1 y sobre Windows 9, la próxima iteración del sistema operativo de Microsoft. Este grupo es considerado como una fuente fiable gracias a un enorme historial de información confidencial filtrada. Afirman que lo que será Windows 8.1 Update 2 o Windows 8.2 será lanzado en otoño, e integrará el nuevo menú de inicio, y que Windows 9 llegaría en 2015 con una nueva versión de Metro y con una versión gratuita. También afirman que los de Redmond están trabajando en un sistema operativo basado en la nube.

LEER MAS: http://www.adslzone.net/2014/04/22/windows-8-2-llegara-en-otono-y-windows-9-en-2015-con-version-gratuita/
#27886
El uso generalizado de las redes sociales ha obligado a los juzgados y tribunales de Lo Social a sentar doctrina sobre el empleo de estas herramientas en horario laboral. Los jueces aceptan mensajes y fotografías difundidas a través de Facebook, Instagram o Twitter para justificar un despido.

Pero, además, el despido puede ser procedente si el empresario demuestra que el trabajador dedica la jornada laboral a navegar en las redes sociales o por comentarios que el empleado vierta en internet. Tu número de amigos, privacidad de imágenes o las reglas concretas de una empresa sobre el uso de internet son determinantes para que el juzgado declare que un despido es procedente o no.

LEER MAS: http://www.elmundo.es/comunidad-valenciana/2014/04/22/53561f0fe2704e31518b456b.html?a=c95ef9cdb29c1b34586fe6bcc15d771c&t=1398158984
#27887
Publicado el 22 de abril de 2014 por Dani Burón   

Desalentadoras noticias desde Corea sobre los nuevos smartwatches de Samsung, Gear 2 y Gear Fit. Al parecer, a pesar de que tras el despiece de iFixit parecía que reparar uno de ellos era relativamente sencillo, los precios de las reparaciones son tan elevados que casi sale más a cuenta comprar uno nuevo.

Sí, según un informe de ZDNET Korea, Samsung ha hecho lo imposible para que no estén disponibles en el mercado piezas de repuesto para el Gear 2 y Gear Fit, algo ciertamente incomprensible si tenemos en cuenta que, por un lado son más fáciles de reparar que otros dispositivos similares, y por otro un smartwatch tiene muchas más posibilidades de sufrir daños que un smartphone.

Recordemos que en iFixit, el Samsung Gear 2 obtuvo una puntuación de 8/10, mientras que el Gear Fit 6/10. Nada mal y suficiente para que alguien con cierta experiencia pueda hacer reparaciones caseras.

http://www.theinquirer.es/wp-content/uploads/2014/04/Samsung-galaxy-Gear-2-Gear-Fit-Gear-Neo.jpg

La "excusa" de Samsung es que debido al pequeño tamaño todo está integrado y además la pantalla está pegada al frontal, complicando la reparación. Con esto indican que reparar un Gear 2 cuesta unos 240 dólares y un Gear Fit unos 170.  Si tenemos en cuenta que sus precios de venta son respectivamente 347 y 238, aunque sigue saliendo más a cuenta repararlo, el precio es totalmente desproporcionado.

Pero bueno, veremos si cuando pasen unos meses sigue siendo tan difícil encontrar repuestos y si la justificación de Samsung para semejantes costes tiene algún sentido.

vINQulos

BGR

http://www.theinquirer.es/2014/04/22/reparar-un-gear-2-o-gear-fit-sale-casi-tan-caro-como-uno-nuevo.html
#27888
Este malware tiene varios años, pero se ha descubierto una nueva variante que está afectando a usuarios del sistema operativo de Google utilizando un correo electrónico de spam sobre una cuenta de American Express que contiene un archivo con la herramienta RAT diseñada para afectar a los usuarios de Android.

Los compañeros de RedesZone se hacen eco de un nuevo problema relacionado con el sistema operativo de los de Mountain View. En esta ocasión se trata de un malware, denominado UNRECOM, con una antigüedad de varios años que ahora dispone de una nueva variante. Esta herramienta RAT está programada en lenguaje Java y ha comenzado a afectar a los usuarios que utilizan Android como sistema operativo. Para distribuir el malware se utiliza un correo electrónico de spam señalando al lector que se han producido movimientos irregulares en la cuenta de American Express.

LEER MAS: http://www.adslzone.net/2014/04/22/el-malware-unrecom-comienza-afectar-usuarios-de-android/
#27889
Publicado el 22 de abril de 2014 por Antonio Rentero   

El control que el gobierno turco de Tayip Erdogan quiere establecer sobre las comunicaciones en la Red de sus ciudadanos podría llegar a extremos que hasta ahora eran propios de dictaduras como Corea del Norte. A pesar de las sentencias de distintos tribunales continúa el bloqueo al redes sociales y webs como YouTube y estarían estudiando abandonar la red global de comunicaciones.
El acceso a las páginas web conforme con el sistema www puede pasar a la Historia en un país que aspira a acceder a la Unión Europea. Turquía quiere abandonar Internet pasando a desarrollar su propia Red nacional en la que las direcciones compendian por ttt en lugar de www.

El ministro de Comunicación habría informado de esta posibilidad mientras manifestaba su preocupación porque "todas las direcciones en Internet de las redes sociales pertenecen a empresas estadounidenses" pidiendo que se establezca alguna regulación internacional neutral del estilo de la ONU, puesto que de lo contrario y para garantizar la seguridad, cada país debería establecer su propios rango, surgiendo a continuación la sugerencia de abandonar el www por el ttt al inicio de las direcciones de la Red en Turquía.

Esto aislaría unas naciones de otras pero parece que en Turquía tienen más interés en controlar los contenidos en la Red, como ejemplifica los bloqueos al acceso a YouTube o Twitter. En ambos casos hay sentencias de distintos tribunales que obligan a volver a permitir el servicios pero, por ejemplo, YouTube continúa bloqueado.

vINQulo

ABC

http://www.theinquirer.es/2014/04/22/turquia-quiere-salirse-de-internet-sus-direcciones-cambiaran-las-www-por-ttt.html
#27890
WinX DVD Ripper Platinum es un conocido programa gratuito que permite convertir DVDs a cualquier formato de vídeo para su disfrute posterior en ordenadores, tabletas y también smartphones.  A continuación te ofrecemos todos los detalles sobre el software y te proponemos participar en un sorteo para ganar una licencia gratuita de su versión Premium.

Si eres de los usuarios que colecciona decenas de DVDs y te apetece digitalizar tu colección o simplemente quieres ver esos contenidos en tu tablet, smartphone o incluso PSP no te pierdas los detalles sobre este programa.

LEER MAS: http://www.adslzone.net/2014/04/22/winx-dvd-ripper-un-programa-que-digitaliza-tus-dvds-en-tu-smartphone-o-tablet/
#27891
El WhatsApp destrona al e-mail. La mensajería instantánea se utiliza en España más que el correo electrónico. Es la primera vez que ocurre en la historia de internet, según la última oleada de datos proporcionados por la AIMC.

La AIMC mide cada tres meses los hábitos de los españoles mayores de 16 años. En la última oleada, perteneciente al primer trimestre del año, los encuestados señalan que el 78,2% utilizó el correo electrónico en el último mes, es el porcentaje más bajo desde el año 2002, y dos puntos menos que el pasado año.

Aparte de ese bajón, ese servicio ya no es el preferido por los españoles, al ser superado por los de mensajería instantánea, como WhatsApp, que lo empleó en el último mes el 79,5%, 15 puntos más que hace un año. En tercer lugar se mantienen los servicios de redes sociales, con el 60,9%, pero, a diferencia de la ascensión de la mensajería, las redes sociales permanecen estancadas desde hace un año.

El quinto servicio más empleado, por detrás de la lectura y las noticias de actualidad, es el de las aplicaciones, con el 32% de uso, 13 puntos más que el primer trimestre de 2013.

Pero estas tendencias aún son más agudas si se atiende al uso no ya del último mes, sino a lo que los españoles hicieron el día anterior de la encuesta. En ese caso, el 69,5% había utilizado el correo, cinco puntos menos que hace un año y la cifra más baja desde 1998, en los albores de internet en España. Sin embargo, los que sí emplearon la mensajería subió al 82,7%, 17 puntos más que hace un año; los usuarios de redes un 56,3%, un punto más; los lectores, un 41,6%, dos puntos más; los usuarios de aplicaciones, un 29,5%, 12 puntos más; los que escucharon música por la Red un 18,5%, dos puntos menos; y los aficionados a jugar, un 14%, cuatro puntos más.

Por comunidades autónomas, los ciudadanos de Baleares son los más conectados a internet con el 75% del total, seguidos de los catalanes y madrileños, ambos con el 72,6%.

http://tecnologia.elpais.com/tecnologia/2014/04/22/actualidad/1398156444_987567.html
#27892
Las fallas de seguridad en muchos sistemas de telecomunicaciones por satélite dejan la puerta abierta para los hackers, elevando los riesgos potenciales para la aviación, la navegación, los militares y otros sectores, según investigadores especializados.

Un documento publicado por la firma de seguridad IOActive encontró "múltiples vulnerabilidades de alto riesgo" en todos los sistemas de satélites estudiados.

"Estas vulnerabilidades tienen el potencial de permitir que un agente malicioso pueda interceptar, manipular, o bloquear las comunicaciones y, en algunos casos, tomar control remotamente del dispositivo físico", indicó el informe.

Rubén Santamarta, autor del informe, dijo a la AFP que estaba preocupado "porque las comunicaciones por satélite se utilizan en una variedad de escenarios críticos".

Santamarta declaró que la mayoría de los buques y las comunicaciones aéreas usadas en aviones, y en algunos casos las comunicaciones militares, utilizan estos sistemas de satélites comerciales.

Si se ven comprometidos los sistemas, dijo el especialista, "para las comunicaciones militares, un gobierno extranjero u organismo pueden dirigirse a estos dispositivos y rastrear la ubicación de las unidades y soldados". Para aviones o barcos, dijo, un atacante "puede falsificar datos " y bloquear o interrumpir las comunicaciones de emergencia.

Debido a la naturaleza de los sistemas que utilizan satélites, Santamarta aseguró que "esperábamos una mejor seguridad".

Santamarta dijo que no tenía evidencia de que cualquier alteración del tipo pudiera haber afectado el vuelo desaparecido de Malaysia Airlines MH370, pero señaló que "es técnicamente posible" que sus comunicaciones hayan sido manipuladas.

El informe IOActive estudió comunicaciones a través de las redes de satélites Inmarsat e Iridium. Pero Santamarta dijo que las vulnerabilidades se encontraban principalmente en equipos de tierra que conectan a los satélites. "IOActive encontró que los agentes maliciosos podrían abusar de todos los dispositivos contemplados dentro de este estudio", afirmó la investigación.

http://www.noticiasdot.com/wp2/2014/04/20/estudio-afirma-que-las-comunicaciones-satelitales-son-vulnerables-a-los-hackers/
#27893
Se ha anunciado una vulnerabilidad en HP Network Node Manager i (NNMi) versiones 9.0x, 9.1x y 9.2x (para HP-UX, Linux, Solaris y Windows) que podría permitir a un atacante remoto conseguir acceso a los sistemas afectados o ejecutar código arbitrario.

HP Openview Network Node Manager (NNM) es la herramienta que dio origen a la familia productos HP Openview. Se trata de un conjunto de herramientas para la administración de redes. Posee funciones de monitorización de dispositivos, recolección, almacenamiento y tratamiento de información SNMP.

LEER MAS: http://unaaldia.hispasec.com/2014/04/vulnerabilidad-en-hp-network-node.html
#27894
Uno diría que en el amplio abanico de aplicaciones para ligar que hay en el mercado no queda mucho que inventar. Las hay para todos los gustos, orientaciones sexuales y niveles de intimidad que uno quiera practicar. Pero si hay algo en lo que la humanidad nunca ha escatimado esfuerzos ni ingenio es en la búsqueda de un individuo/a dispuesto a tomarse un café, una copa o lo que surja.

Claro que es en ese "lo que surja" donde muchos se encuentran con un dilema que puede llevar a la decepción o, por decirlo con un poco de drama, a quedarse con el corazón roto. Porque ¿qué es exactamente lo que se busca con estas apps? ¿Una relación estable y duradera? ¿O más bien un rollo de una noche?

Pues habrá de todo, pero echando un vistazo al perfil de un usuario es difícil distinguirlo. Además, nuestras intenciones pueden ser distintas de un día para otro. ¿Cómo saber a qué atenerse y evitar malentendidos?

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-04-18/una-app-para-ligar-que-va-al-grano-buscas-pareja-o-un-lio-de-una-noche_117646/
#27895
Un problema importante que podemos tener al querer comprar un móvil chino es saber si las bandas de frecuencia que utiliza son compatibles con las de nuestro país, por lo que vamos a hacer un repaso a las bandas de frecuencia utilizadas actualmente por los operadores españoles para saber si nuestro próximo móvil será compatible con redes 4G españolas.

Las bandas de frecuencia son los intervalos de frecuencias del espectro electromagnético que son asignados a diferentes usos dentro de las radiocomunicaciones. Su utilización está regulada por la Unión Internacional de Telecomunicaciones y varía según el lugar donde se utilicen y según el uso que se le vayan a dar. En el caso de las operadoras, utilizan estas bandas para proporcionar las conexiones de datos y con el paso de los años se ha ido mejorando esta tecnología pasando por el 2G y 3G hasta el actual 4G. De todas formas, no todos los móviles tienen compatibilidad para todas las bandas, por lo que es recomendable observar qué bandas soporta el próximo móvil que tengamos pensado comprar y ver si es compatible con las bandas utilizadas en nuestro país para el 4G. A continuación, repasamos las bandas utilizadas por los operadores para ofrecer conectividad 4G.

LEER MAS: http://www.adslzone.net/2014/04/21/averigua-si-tu-proximo-movil-chino-sera-compatible-con-el-4g-espanol/
#27896
Aunque nacieran mucho antes de la llegada de internet y las nuevas tecnologías, cada vez son más las personas mayores que se unen al mundo digital. Entre los motivos: no quedarse atrás en una sociedad que avanza muy rápidamente en este ámbito, sentirse acompañado de amigos y familiares gracias, por ejemplo, a las redes sociales; o practicar ejercicios de agilidad mental y física a través de programas informáticos y videoconsolas.

Conocedores de estos beneficios, los casales y los centros residenciales para la tercera edad promueven actividades que contribuyen a mejorar la calidad de vida de sus usuarios acercándolos a la era 2.0. "Por el hecho de estar jubilado no quiere decir que dejes de estar activo e incluido en este mundo tecnológico", comenta la responsable del programa Gent 3.0 de la Fundación La Caixa, Cristina Segura. El proyecto, gracias a los convenios con la Generalitat de Catalunya y con 148 ayuntamientos catalanes, se desarrolla en un centenar de centros para gente mayor de esta comunidad autónoma.

LEER MAS: http://www.lavanguardia.com/tecnologia/internet/20140420/54405147258/ciberabuelos-nunca-tarde-actualizarse.html
#27897
Un incendio en el centro de datos de Samsung en Gwacheon, Corea del Sur, ha ocasionado problemas en algunos servicios de Smart TV, teléfonos y Blu-ray de la compañía. La firma asiática ha solventado la incidencia con rapidez y ha pedido disculpas a los usuarios.

La propia Samsung ha confirmado los problemas a través de una de sus páginas web. En su comunicado, Samsung ha explicado que su centro de datos de la ciudad coreana de Gwacheon ha sido pasto de las llamas.

No se conoce por el momento el origen, pero desde Samsung han explicado que se procedió al desalojo del personal.

El incendio en el centro de datos ha ocasionado algunas interrupciones en servicios online prestados a Smart TV, teléfonos y Blue-ray de Samsung.

La compañía ha explicado que como medida de precaución se procedió a trasladar los datos almacenados en el centro a otras áreas, lo que ha provocado que varios servicios no hayan funcionado con total normalidad.

Samsung parece haber procedido a la operación con éxito y no se ha perdido información. La compañía ha aprovechado su comunicado para pedir disculpas por las molestias, tanto a los usuarios que se hayan podido ver afectados como a los ciudadanos de Gwacheon.

http://www.20minutos.es/noticia/2118251/0/samsung-incendio/centro-datos/afecta-servicios/
#27898
Ordenadores zombis nos atacarán sin descanso en él.

Microsoft ha lanzado un juego web para homenajear a Windows XP.

El veterano sistema operativo dejó de recibir soporte el pasado 8 de abril después de 13 de años de actividad y ahora la compañía nos ofrece Escape from XP, título en el que tendremos que acabar con multitud de ordenadores zombis con XP instalado, malvados iconos de de Internet Explorer y todo tipo de enemigos de temática similar mientras el clip de Word nos observa desde el fondo.

Seguir leyendo: http://www.vandal.net/noticia/1350650086/microsoft-homenajea-a-windows-xp-con-un-juego-web/
#27899
Una de las formas que tienen los cibercriminales de infectar a los usuarios es atacar páginas web y luego utilizarlas para difundir su malware y una de las estrategias que utilizan para llevar a los usuarios hasta páginas maliciosas es el "typosquatting", según Kaspersky Lab.

Diario TI 21/04/14 10:57:15
Teclear la dirección de una página web y cometer algún error es un fallo muy común. Los cibercriminales aprovechan esta distracción para dirigir a los usuarios a una web maliciosa en lugar de a la que quieren visitar. Este fenómeno se llama typosquatting, palabra compuesta por "tipografía" (typo) y "squat" (ocupar) y también se conoce como "URL hijaking", o secuestro de URL. Los cibercriminales registran nombres de dominio parecidos a los de otras webs muy populares y de esta forma, esperan que los usuarios tecleen por error el nombre de sus páginas web.

LEER MAS: http://diarioti.com/typosquatting-errores-tipograficos-que-pueden-infectar-dispositivos/77297
#27900
Es increíble cómo el ingenio de muchos hackers puede llevarlos a idear nuevas maneras de engañar a los usuarios. Recientemente se ha descubierto que para los hackers es posible modificar los iconos de nuestro Android para dirigirnos a aplicaciones o sitios web que en realidad no son a los que queremos ir, consiguiendo así que introduzcamos nuestra contraseña, creyendo que es seguro, y facilitándosela a los hackers.

Esta técnica que los hackers podrían utilizar para engañar a los usuarios se denomina phising. Más allá de los medios técnicos que se necesiten para llevar a cabo una acción de phising, esta práctica consiste en engañar a una persona, haciéndola creer que está en un lugar en el que en realidad no está. Por ejemplo, podríamos copiar la página de una entidad bancaria a la perfección, haciendo creer a la persona que está en la página web de su banco. Esta introduce los datos de acceso como si fuera a acceder a su cuenta. En ese momento, el hacker ya tiene los datos que esa persona ha utilizado, y lo único que tiene que hacer es acudir a la página real de la entidad bancaria correspondiente, introducir esos datos, y tendrá la posibilidad de gestionar esa cuenta bancaria.

LEER MAS: http://androidayuda.com/2014/04/21/los-hackers-podrian-estar-detras-de-los-iconos-de-tu-android/