Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#27901
Desde que un usuario alertara del comportamiento extraño de su iPhone con Jailbreak hace algunos días, el número de casos se ha multiplicado. El responsable es Unflod Baby Panda, un nuevo malware que ha sido descubierto y cuyo objetivo es robar los Apple ID de los dispositivos.

Cada vez más usuarios realizan el proceso de Jailbreak en sus iPhone ya que dicho proceso les permite acceder por completo al sistema operativo, eliminando algunas de las barreras existentes en iOS. Sin embargo, suprimir estas restricciones impuestas por Apple para obtener una mayor libertad puede tener implicaciones negativas, como el problema de seguridad recientemente descubierto por parte de la propia comunidad de usuarios.

LEER MAS: http://www.adslzone.net/2014/04/21/como-eliminar-el-malware-que-esta-atacando-los-iphone-con-jailbreak/
#27902
La Audiencia Nacional y la Guardia Civil investigan una cuenta de Twitter que ataca y se burla de Irene Villa y de otras víctimas del terrorismo. Desde ese perfil se han enviado mensajes que podrían ser constitutivos de delito por incitar al odio y ensalzar el racismo. No es el único caso. Detrás de este tipo de perfiles pueden esconderse asociaciones xenófobas y antisemitas.

21-04-2014 -  antena3.com   |  Madrid  | 

Su supuesto sentido del humor podría ser delito. Su "avatar" ya es muy explícito. Además, en sus mensajes se encuentran claras mofas racistas y también hacia las secuelas que ha dejado ETA en víctimas del terrorismo como Irene Villa. Acciones con penas de cárcel, como aclara Ofelia Tejerina, abogada de la Asociación de Internautas. "Nos encontramos con sanciones que van de 1 a 3 años. Además, se añadiría una multa que impondría el tribunal y luego estaría la Responsabilidad Civil Subsidiaria que sería una indemnización para las personas o colectivos afectados que hayan seguido la causa personados como acusación particular".

Podría ser considerado como incitación al odio. Pero no es el único perfil. Twitter tiene escondidos personajes bajo banderas anticonstitucionales o símbolos nazis. Algunos campan a sus anchas en la red. En un año se han multiplicado por dos las webs antisemitas. Policía y Guardia Civil se han puesto manos a la obra. En Estados Unidos la página del Ku Klux Klan permanece sin enviar mensajes desde hace cinco años, pero no cerrada. Es importante mantenerla para localizar a su verdadero creador.

Rodrigo Miranda, del Instituto Superior Desarrollo de Internet, aclara que encontrar a quien está detrás "no es fácil, pero se puede hacer". Explica que hay que averiguar "desde dónde se accede, cuál es la IP o cuál es la red. Así se puede conocer exactamente incluso desde qué localización geográfica se está accediendo". En ocasiones la estrategia pasa por no cerrarlas, para tenerlas controladas.

http://www.internautas.org/html/8221.html
#27903
Llegan nuevas noticias relacionadas con este malware bancario, considerado ya el más longevo de Internet. En esta ocasión, expertos en seguridad han detectado que los equipos que forman parte de esta botnet están actualizándose con una nueva versión del malware Zeus.

Hace poco os hablábamos de una nueva versión que había sido firmada digitalmente con un certificado robado de Microsoft. Todo parece indicar que es esta versión la que se está haciendo llegar a los ordenadores que están infectando con versiones anteriores del troyano bancario.

Hay que recordar que este troyano que en un principio está programado para robar datos bancarios, ha comenzado a aplicarse para conseguir otro tipo de archivos, como por ejemplo, credenciales de acceso a redes sociales y otros servicios.

LEER MAS: http://www.redeszone.net/2014/04/21/se-actualiza-la-botnet-sobre-la-que-se-mantiene-el-malware-zeus/
#27904
Una carta enviada a los proveedores de Nokia y que ha sido publicada por Nokia Power User, asegura que una vez que se haya completado la compra de Nokia por parte de Microsoft (se rumorea con que será efectiva el 25 de abril), la compañía de origen finlandés pasará a denominarse Microsoft Mobile Oy.

Según la carta a la que ha tenido acceso Nokia Power User, una vez que se haya completado la venta de la unidad de dispositivos y servicios de Nokia a Microsoft, que se espera que sea una realidad a finales de este mes, Nokia pasará a llamarse Microsoft Mobile.

Microsoft Mobile Oy agrupará la división de dispositivos móviles. En la carta, además, se informa a los proveedores que ni los términos ni las condiciones de sus contratos van a cambiar una vez que Nokia sea parte de Microsoft.

En septiembre de 2013, Steve Ballmer, quien ya había anunciado su renuncia pero aún es CEO de Microsoft, comunicó la compra de la división de telefonía móvil de Nokia por 5.440 millones de euros, algo que fue definido por el directivo como "un paso valiente hacia el futuro y algo muy positivo para los empleados, los accionistas y los clientes de ambas empresas. Unir estos equipos acelerará los beneficios y la cuota de mercado de nuestra empresa y fortalecerá nuestras oportunidades y las de nuestros socios".

En un primer momento, se esperaba que la compra se completara durante el primer trimestre de 2014. En el último tramo, y con la aprobación de 15 mercados, entre ellos el de la Comisión Europea y el Departamento de Justicia de Estados Unidos, se han encontrado con la resistencia de las últimas autoridades reguladoras. A pesar de esto, y en un comunicado, Nokia aseguró que tanto ella como Microsoft "siguen confiando en que la transacción se cerrará, y ambas compañías están trabajando con esmero para cerrar la operación con la mayor rapidez posible".

http://www.dealerworld.es/actualidad/nokia-cambiara-su-nombre-por-microsoft-mobile
#27905
Ya nunca más habrá actualizaciones de Windows XP, por lo que el sistema operativo de Microsoft estará desprotegido ante los ataques que se puedan producir en los próximos meses. Pero esto parece que no preocupa mucho a los usuarios de este sistema operativo ya que una gran parte de ellos no va realizar ningún cambio para protegerse.

Avast, una empresa de seguridad, ha realizado una encuesta entre sus usuarios con el fin de saber qué van hacer tras acabar la protección oficial de Microsoft sobre Windows XP. Y se han llevado una sorpresa. Parece que los usuarios de este sistema operativo no están por la labor de hacer nada extraordinario tras el fin del soporte.

LEER MAS: http://www.softzone.es/2014/04/18/muchos-de-los-usuarios-de-windows-xp-van-cambiar-nada/
#27906
 Siguen los problemas para Adobe. En esta ocasión es Adobe Reader Mobile el producto afectado. La aplicación de Adobe para lectura de documentos pdf en dispositivos Android también se ve afectada por una grave vulnerabilidad.

Adobe ha publicado el boletín APSB14-12 que corrige una vulnerabilidad (con CVE-2014-0514) en Adobe Reader Mobile (versiones 11.1.3 y anteriores) para sistemas Android que permitiría la ejecución de código remoto debido a un fallo en la implementación de las APIs javascript. Según Google Play la aplicación está instalada en más de 100 millones de dispositivos.

LEER MAS: http://unaaldia.hispasec.com/2014/04/ejecucion-de-codigo-en-adobe-reader.html
#27907
Buckynet, desarrollador de varias aplicaciones para Android que generan claves para proteger nuestra red WiFi, ha lanzado una nueva aplicación que nos proporciona las claves WPA y WPA 2 que tienen por defecto algunos modelos de la marca Belkin.

Tal y como nos cuentan en RedesZone, Buckynet es un desarrollador de aplicaciones para dispositivos Android que generan un diccionario de posibles claves predeterminadas WPA y WPA2 que tienen los routers. En esta ocasión, ha lanzado una nueva aplicación que puede proporcionarnos las claves WPA y WPA2 que algunos modelos de routers de la marca Belkin tienen por defecto. Esta aplicación sirve para los siguientes modelos de routers:

LEER MAS: http://www.adslzone.net/2014/04/18/obten-la-clave-de-tu-router-belkin-con-esta-app-para-android/
#27908
Desde hace mucho tiempo, tanto Google como Microsoft ofrecían a los usuarios la posibilidad de obtener fácilmente dominios personalizados a través de las Google Apps y la correspondiente herramienta para administradores web desarrollada por Microsoft. Sin embargo, no hace mucho que Google anunció que dejaría de ofrecer esta posibilidad de forma gratuita y, hace pocas horas, Microsoft siguió los pasos de Google en este aspecto eliminando dicha función.

Los usuarios que quieran seguir haciendo uso de estas funciones para desarrolladores tendrán que pagar la cuota de profesionales a Google y a Microsoft, cuyos precios quedan de la siguiente manera:

LEER MAS: http://www.redeszone.net/2014/04/18/como-obtener-gratis-dominios-de-correo-electronico-personalizados/
#27909
Para la agencia tributaria de Estados Unidos, IRS, 6 años no fueron suficientes para actualizar el sistema operativo utilizado en 58.000 estaciones de trabajo. Ahora deberá pagar 11,6 millones de dólares al año a Microsoft.

Diario TI 17/04/14 12:29:42
A pesar de que el ahora obsoletosistema operativo Windows XP continúa teniendo una considerable cuota del mercado, Microsoft cumplió su anuncio hecho en 2008, en el sentido que todo el soporte para XP sería suspendido a partir del 8 de abril de 2014. Incluso hace un año, Microsoft reiteró su anuncio, aduciendo que su decisión se mantenía inalterable debido a las vulnerabilidades del sistema operativo.

Considerando entonces su amplio grado de propagación, no sorprende mayormente que haya un gran número de empresas y organizaciones que aún no actualizan el sistema operativo.

La víspera, medios estadounidenses dedicaron particular atención al hecho que la oficina tributaria de Estados Unidos (IRS, o Internal Revenue Service), "no alcanzó" a actualizar antes del 8 de abril. En total, la agencia dispone de 110.000 PC operados con Windows, de los cuales 58.000 corresponden a XP.

Según se indica, IRS habría destinado 30 millones de dólares a actualizar el sistema operativo. Pero hasta que esto ocurra, la entidad deberá pagar a Microsoft con el fin de mantener protegidas de 58.000 estaciones de trabajo.

Microsoft cobra 200 $ al año por cada sistema, por un acuerdo especial de soporte para Windows XP. Esto implica que IRS deberá pagar 11,6 millones de dólares a la empresa.

Durante una reciente audiencia en la casa de representantes del Congreso estadounidense, funcionarios de IRS debieron explicar por qué no alcanzaron a concluir la migración a Windows 7 a pesar de que la situación ha sido conocida durante 6 años. La explicación dada por IRS se basaría principalmente en situaciones presupuestarias.

Paralelamente, desde Gran Bretaña el sitio ComputerWeekly informa que el gobierno británico firmó recientemente un contrato con Microsoft, para extender durante un año el soporte para Windows XP, Office 2003 y Exchange 2003, en algunas oficinas de la administración pública, en especial del servicio nacional de salud NHS. El valor del contrato fue de GBP 5,5 millones. Una representante del gobierno declaró que "hemos comprado un respiro de 12 meses".

http://diarioti.com/agencia-tributaria-paga-us-11-millones-a-microsoft-por-mantener-el-soporte-para-windows-xp/77307
#27910
Todos los usuarios pasamos por ese molesto momento en donde nos "spoilean" la clave de nuestra serie de TV. Una herramienta para Google Chrome es la solución.

Muchas veces habrás estado esperando con ansias y emoción ese nuevo capítulo de tu serie de TV favorita; y de un momento a otro, has visto el spoiler más grande del mundo que te decía justo ese detalle del final de tu serie que termina quitándote toda la emoción, para luego pensar en que ya no vale la pena vivir, ni mucho menos seguir viendo el capítulo.

No te preocupes, existe una solución para estos casos. Se trata de una sencilla herramienta, la extensión para Google Chrome llamada Silencer. Con esta herramienta podemos limpiar de spoilers los feeds de nuestros perfiles en Twitter y en Facebook.

¿Cómo funciona? Una vez que instalamos Silencer, introducimos las palabras claves que no queremos ver mencionadas en Twitter y Facebook. Y, por obra y arte de magia, ya no las verás nunca más. Adiós a los spoilers.

También podemos utilizar Silencer para otros fines, como no leer aquellas molestas declaraciones de amor de nuestros amigos, los anuncios de nuestros jefes que se van de vacaciones, entre otras cosas.

Desafortunadamente solo funciona con Twitter y Facebook. Aunque diríamos que es más que suficiente si no sueles frecuentar Instagram, Tumblr, entre otras famosas redes.

http://www.noticiasdot.com/wp2/2014/04/16/silencer-la-extensin-de-google-chrome-que-te-libra-de-los-spoilers/
#27911
La justicia belga ha declarado la guerra a Uber. Un tribunal de Bruselas prohibió ayer que esta aplicación, que permite desde finales de febrero localizar el coche más cercano para ofrecer servicio de transporte, opere en la capital de Bélgica.

El veto judicial viene precedido por importantes críticas del colectivo de taxis de Bruselas y ha desatado las iras de la responsable comunitaria de Agenda Digital, Neelie Kroes, que se ha mostrado "indignada" por la decisión del tribunal de imponer multas de hasta 10.000 euros por cada intento de recogida de clientes. Uber, que opera en 80 ciudades de 34 países y ha desembarcado esta misma semana en Barcelona —su primera aventura española—, aún no ha emitido ninguna respuesta pública.

Desde su creación en 2009, esta aplicación —una suerte de Airbnb del transporte urbano— ha irritado a la práctica totalidad de gremios de taxistas de las ciudades donde funciona. El motivo: ofrecen un servicio más barato, de mejor calidad, y sin licencias.

En una urbe como Bruselas, cuyo servicio de taxis no se distingue por su calidad y asequibilidad, Uber había encontrado un importante nicho de negocio y clientela fiel en solo un mes de funcionamiento.

"La prohibición no protege ni ayuda a los pasajeros, solo protege al cartel del taxi", ha publicado la comisaria Kroes en su blog oficial. "La responsable de estas cuestiones en Bruselas es Brigitte Grouwels: su título es ministra de Movilidad, pero tal vez debería ser ministra de anti-Movilidad. No está protegiendo empleos, Madame, sino a la gente molesta [en referencia al colectivo de taxistas de la ciudad]", ha cargado la responsable de Agenda Digital de la UE. Kroes ha invitado en su blog y en su cuenta de Twitter a que los bruselenses expresen a Grouwels su desacuerdo con la decisión que ha tomado la justicia belga tras varias semanas de duras críticas a Uber por parte del Gobierno belga. "Dile lo que piensas a @BGrouwels", pide Kroes. Apenas 24 horas después de la prohibición, 400 personas ya habían dado su apoyo a la actividad de Uber en Bruselas a través de una página de Facebook.

En el escrito, la comisaria europea apoya "al 100%" la llegada del servicio a la capital comunitaria y señala que el personal de su departamento utiliza Uber en todo el mundo "para ahorrar dinero" al contribuyente. "Es un mal mensaje antitecnología", concluye Kroes.

La empresa estadounidense —valorada en 2.750 millones de euros—, publicó el lunes una guía en la que explicaba las coberturas de sus seguros para los clientes del servicio con el fin de evitar que las autoridades de las ciudades en las que opera alegaran razones de seguridad del cliente para forzar el cierre de su servicio.

En Francia, el Gobierno central promulgó en diciembre una ley que obliga a los conductores que ofrezcan sus servicios en Uber o en LeCab (la copia francesa de su homóloga estadounidense) a esperar 15 minutos entre el momento en que el viajero hace la reserva con la aplicación y el instante en que se sube al vehículo, frente a los 7 minutos de demora media de este tipo de servicios.

Se trataba de una forma de contentar al encolerizado gremio de taxistas parisinos y lioneses que había protagonizado importantes choques con conductores de Uber. La ley, sin embargo, lejos de calmar los ánimos de los taxistas, provocó nuevos enfrentamientos en enero.

http://tecnologia.elpais.com/tecnologia/2014/04/16/actualidad/1397662507_136293.html

Relacionado: https://foro.elhacker.net/noticias/uber_ya_opera_en_barcelona_y_los_taxistas_protagonizan_las_primeras_protestas-t412706.0.html;msg1935585;topicseen#msg1935585
#27912
Tal y como estaba estipulado en el calendario de lanzamiento, la familia Ubuntu 14.04 LTS ha hecho su debut oficial, que ya está lista para descargar desde los distintos servidores oficiales. Las distribuciones con soporte extendido no suelen caracterizarse por incorporar novedades deslumbrantes, pero en esta ocasión hay una serie de características nuevas e interesantes en los miembros principales de la familia.

Conviene señalar que las distribuciones con soporte extendido de la familia Ubuntu son las adecuadas para el usuario común, tanto por su estabilidad, como por permitir tener el sistema operativo mucho tiempo en el equipo sin necesidad de cambiar éste dos veces por año. Con excepción de quienes estén empleando ahora Ubuntu 12.04 LTS Precise Pangolin (o equivalentes LTS de la familia), que deberán evaluar hasta qué punto les merece la pena el cambio, Trusty Tahr es la opción más recomendable para los demás.

LEER MAS: http://www.genbeta.com/linux/ubuntu-14-04-lts-lanzamiento-oficial-principales-novedades-de-la-familia-trusty-tahr

Relacionado: https://foro.elhacker.net/noticias/ubuntu_apuesta_por_la_nube_con_nueva_version_valida_hasta_octubre_de_2019-t412780.0.html;msg1935883;topicseen#msg1935883
#27913
¿Quieres gestionar tus descargas correctamente? A continuación analizamos los siete gestores más utilizados que te permitirán mejorar la experiencia cuando bajes contenidos desde web o desde redes de intercambio P2P. También podrás leer tutoriales de ayuda paso a paso que te permitirán manejar las aplicaciones sin ningún tipo de problema.

En ADSLZone queremos mantener la esencia del portal incorporando nuevos contenidos y manuales de ayuda que puedan complementar nuestra comunidad de foros y sobre todo a los 900 tutoriales que tenemos publicados desde 2004. En esta primera entrega nos hemos centrado en los gestores de descarga directa y es que cada vez hay más usuarios que preguntan por programas para gestionar las descargas en función de la fuente o del tipo de sistema.

LEER MAS: http://www.adslzone.net/2014/04/17/siete-gestores-de-descarga-que-te-puedes-perder/
#27914
Las estafas telefónicas comienza a tener otra vez relevancia entre los ciberlincuentes para tratar de engañar al usuario y hacer que este llame a un número de tarificación especial o se suscriba a un servicio premium de mensajes. Esto es lo que sucede con el número 600414744.

En nuestro caso, la llamada se ha recibido tanto en el teléfono fijo como en una línea móvil, por lo que a simple vista parece que resulta indiferente a que teléfonos se realiza la llamada, siendo más probable que se trate de algo totalmente aleatorio.

LEER MAS: http://www.redeszone.net/2014/04/17/una-llamada-del-600414744-te-alerta-de-un-mensaje-de-voz-inexistente/
#27915
Yahoo! está intentando convencer a Apple para ser el buscador por defecto en su navegador Safari en iPhones y iPads, según informaciones de la web Re/Code.

En este momento, Google es el buscador por defecto en los dispositivos móviles de Apple, pero los usuarios tienen la opción de cambiar a Bing de Microsoft o a Yahoo mediante el ajuste de la configuración del dispositivo. Siri, el asistente digital de voz para iPhones y iPads, utiliza Bing como motor de búsqueda predeterminado, y los usuarios no pueden cambiarlo por otro. Según Re/Code, el CEO de Yahoo!, Marissa Mayer, quiere cambiar esto.

Yahoo! tiene a día de hoy una buena relación con Apple y el iPhone. Tanto el tiempo y las ubicaciones de las aplicaciones utilizan los datos de Yahoo. Siri también utiliza Yahoo para resultados deportivos y las estadísticas.

Por su parte, Apple ha ido sustituyendo poco a poco muchas cosas de Google en el iPhone: quitó las aplicaciones nativas para Google Maps y YouTube en el 2012 y ahora estas apps se tienen que descargar separadas.

Fuentes a las que tuvo acceso Re/Code han asegurado que Mayer ya habló con algunos ejecutivos de Apple sobre el tema, entre ellos su poderoso vicepresidente senior de diseño, Jony Ive.

Uno de los problemas más serios a los que se enfrenta Yahoo es que aún no cuenta con la tecnología adecuada para realizar tan gran esfuerzo, a pesar de sus muchos intentos de construir este tipo de tecnología.

Su más reciente incursión en el área fue Axis , un navegador móvil para dispositivos iOS que debutó a mediados de 2012 bajo la dirección del exejecutivo de Yahoo Shashi Seth, que no consiguió la adopción que se pretendía.

Marissa Mayer, que conoce bien el área de las búsquedas por sus muchos años al frente del desarrollo de productos en ese departamento en Google, quiere hacer competir a Yahoo con Google y Microsoft en un intento por recuperar el control de una corriente de ingresos clave.

http://www.iblnews.com/story/82493
#27916
Los usuarios tienen una forma de descargarse las últimas versiones de Windows de forma totalmente legal sin tener que pasar por páginas web donde el malware puede estar presente en los archivos de descarga. Obviamente, ya que se trata de una opción legal, es necesario tener la clave de producto para hacerlo.

Los archivos de Windows 7 están disponibles para su descarga desde Digital River, un distribuidor con licencia oficial del software de Microsoft. Son los mismos archivos ISO que obtendría en caso de adquirir una copia digital de Windows 7 online.

LEER MAS: http://www.softzone.es/2014/04/17/como-descargar-las-ultimas-versiones-de-windows/
#27917
Google ha desarrollado un nuevo y potente algoritmo de detección de imágenes para su sistema de mapas Street View, pensando para captar con más precisión los números de las casas y ofrecer mejor información de localizaciones. Al mismo tiempo, este nuevo sistema es capaz de resolver el 99% de los CAPTCHAs que se usan en la Red.

Desde Mountain View quieren seguir ofreciendo la mejor experiencia en su sistema de mapas y esto pasa por ofrecer una localización más exacta de las direcciones. Para ello, se ha desarrollado un nuevo algoritmo que es capaz de escanear las imágenes de Street View y capturar con más precisión el número de la calle. Con esto se consigue ubicar con más exactitud una dirección.

LEER MAS: http://www.adslzone.net/2014/04/17/el-nuevo-algoritmo-de-google-street-view-puede-resolver-el-998-por-ciento-de-los-captchas/
#27918
Una nueva estafa ha comenzado a afectar a los usuarios de la red social de Mark Zuckerberg, con la única finalidad de robar los credenciales de acceso de las cuentas y tener acceso a las transacciones bancarias. Esta nueva estafa viene acompañada de la presencia de un tipo de troyano denominado iBanking.

Para todos aquellos que no se encuentren familiarizados con el término, este tipo de troyano posee como finalidad hacerse pasar por una aplicación de seguridad o de verificación de cuentas para hacer llegar al equipo otra aplicación que será la encargada de interceptar las comunicaciones con la página web de la entidad bancaria.

Sin embargo, las funciones de este tipo de malware no acaban aquí, ya que este también es capaz de tener acceso a los mensajes de texto del terminal, algo que hoy en día es muy útil, sobre todo teniendo en cuenta que muchos sistemas de verificación de operaciones de entidades bancarias utilizan verificación en dos pasos.

LEER MAS
: http://www.redeszone.net/2014/04/17/un-troyano-ibanking-afecta-a-los-usuarios-de-facebook/
#27919
El P2P ha jugado un papel clave en la historia de Spotify. Esta forma de compartir archivos y contenidos ha sido utilizada por la compañía sueca desde sus comienzos, con el fin de asegurar a sus usuarios un mínimo de calidad y de no sobrecargar sus servidores.

Una preocupación que ya no tienen en estos momentos, tras alcanzar su madurez como empresa y tras haber conseguido más de 538 millones de dólares de varios fondos de capital riesgo y otros vehículos financieros. Por eso Spotify ha tomado la decisión de cerrar su red P2P, para pasar a depender exclusivamente de servidores para servir a sus clientes.

"Estamos en una etapa en la que podemos servir música a través de nuestros servidores y asegurar la mejor calidad de audio. Dejaremos de utilizar la tecnología P2P en el escritorio que ha contribuido a que nuestros usuarios disfruten de la música", afirma Alison Bonny, de Spotify, en declaraciones a Torrent Freak. Un nuevo ejemplo de que el P2P no equivale a piratería, por mucho que unos pocos se empeñen en dar esa imagen.

Vía | TorrentFreak

http://www.genbeta.com/web/la-madurez-de-spotify-comienza-el-cierre-de-su-red-de-p2p
#27920
Un pequeño número de usuarios se vio afectado por un problema después de actualizar a Windows 8.1 Update 1 y que les impedía recibir nuevos parches lanzados por la compañía de Redmond. Desde Microsoft han solucionado estos problemas y no deberían volver a repetirse en el futuro.

Microsoft informó hace algunos días de problemas con la actualización a Windows 8.1 Update 1 para algunos usuarios de VSLC (Volume License Service Center) y MSDN. El problema afectaba a los usuarios que tenían definida una configuración muy particular y no a los que lo tenían por defecto.

LEER MAS: http://www.adslzone.net/2014/04/17/microsoft-soluciona-los-problemas-con-la-actualizacion-windows-8-1-update-1/
#27921
La Policía de Vigo inculpa al sospechoso después de que confesase su delito tras discutir con el auténtico propietario del teléfono

Madrid. (Portaltic/EP).- La Policía Local de Vigo ha detenido a un vecino de 30 años que acababa de denunciar el robo de su teléfono móvil a manos de unos jóvenes porque, según los agentes, él era el ladrón del aparato, y no la víctima. Cuando, después de que los avisase, los policías atendieron a este hombre, que responde a las iniciales M.D.M., les contó que unos muchachos le habían sustraído su teléfono y que habían hecho algunas llamadas amenazadoras a sus conocidos.

Al comprobar su identidad, los agentes se dieron cuenta de que les constaba una denuncia contra él por este mismo delito: robar un móvil. Y poco después se presentó otra persona que le acusó de quedarse su dispositivo sin permiso. La discusión entre ambos que se inició en ese momento acabó cuando M.D.M. confesó lo que había hecho y cuando el perjudicado aportó la documentación que acreditaba que era el propietario legítimo del teléfono. El suceso tuvo lugar el pasado martes.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20140416/54405068605/hombre-denuncia-robo-movil-ladron.html
#27922
Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica suboletín de seguridad de abril. Contiene parches para 104 vulnerabilidades diferentes en cientos de productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris o MySQL.

Los fallos se dan en varios componentes de los productos:

LEER MAS: http://unaaldia.hispasec.com/2014/04/oracle-corrige-104-vulnerabilidades-en.html
#27923
La ya famosa vulnerabilidad de la librería OpenSSL va por el camino de ser más incómoda de lo previsto inicialmente. Los esfuerzos necesarios por parte de las compañías para parchear el fallo podrían causar grandes trastornos en Internet y provocar ralentizaciones, además de que los hackers podrían crear páginas web falsas para engañar a los usuarios.

LEER MAS
: http://www.adslzone.net/2014/04/16/hackers-podrian-utilizar-heartbleed-para-crear-paginas-web-falsas/
#27924
 Publicado el 16 de abril de 2014 por Antonio Rentero   

La fortuna parece sonreír al fundador de Megaupload y actual dueño y señor del servicio de almacenamiento en la Nube de gran capacidad Mega. Un tribunal de Nueva Zelanda ordena que le sean devueltas las propiedades y el dinero que se le incautaron cuando fue objeto de detención hace dos años.

El propio Kim Dotcom lo ha anunciado a través de su cuenta en Twitter. Un alto tribunal neozelandés obliga a que tanto a él como a su esposa se les devuelvan los bienes y cantidades económicas incautadas cuando en enero de 2012 la policía llegó a su mansión a detenerle, bloqueandose posteriormente todos sus activos, como parte de la solicitud de la Justicia estadounidense que le acusaba de diversas vulneraciones a los derechos de propiedad intelectual así como piratería informática, crimen organizado y blanqueo de dinero en relación con el funcionamiento de Megaupload.

LEER MAS: http://www.theinquirer.es/2014/04/16/la-justicia-obliga-a-devolver-a-kim-dotcom-los-bienes-que-le-confirmaron.html
#27925
Para los millones de usuarios que ahora estamos sumergidos en el universo de la tecnología, brindamos estas curiosidades sobre los celulares que no podrás creer.

Todos los días y durante casi todo el día, muchos de nosotros utilizamos nuestros distintos smartphones de Samsung, Apple, Google, u otros fabricantes. Sin embargo, desconocemos algunos datos interesantes sobre ellos:

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2014/04/15/diez-divertidas-curiosidades-de-los-mviles-que-seguro-no-sabias/
#27926
"Este vídeo no se ha eliminado. Gracias por tu interés en denunciar algo que consideras que infringe nuestras normas comunitarias. Denuncias como la tuya tienen una función importante en convertir Facebook en un entorno seguro y acogedor. Hemos revisado el vídeo que has denunciado por contener violencia gráfica, pero no infringe nuestras nuestras Normas Comunitarias".

Esta es la respuesta literal que ha obtenido Paula, una usuaria de la red social Facebook, cuando ha tratado de denunciar un vídeo en el que se ve como una mujer propina una brutal paliza durante casi cinco minutos a un indefenso bebé de meses. La grabación lleva publicada al menos dos meses ya que el usuario que añadió el vídeo, y que no parece ser la agresora, lo compartió en el mes de febrero.

LEER MAS: http://www.elmundo.es/tecnologia/2014/04/16/534ebf44ca47412b408b457d.html
#27927
Microsoft ha otorgado a Outlook.com una nueva característica que para mí es de las indispensables: la capacidad de importar correos de otros servicios con el protocolo IMAP. La web destaca a Yahoo Mail como uno de los más utilizados, aunque no concreta cuántos servicios más con el protocolo IMAP acepta.

De este modo, y como muchos hacen ya en Gmail, podremos enviar correos desde Outlook.com pero utilizando como remitente nuestra dirección de Yahoo! Mail u otra dirección IMAP que se pueda configurar sin problemas y además recibir los correos de esa dirección en una bandeja de entrada. Centralizar todos nuestros correos en nuestra bandeja de entrada de Microsoft es ahora un poco más fácil.

El proceso no es instantáneo: dependiendo de cuántos correos enviemos y recibamos, la activación de estas cuentas adicionales puede tardar más o menos. Pero en cuanto se complete recibiremos un correo avisándonos, y sin que eso afecte para nada el funcionamiento de la cuenta de correo externa.

Vía | Office Blogs

http://www.genbeta.com/correo/outlook-com-es-ahora-capaz-de-importar-correos-de-otros-servicios-imap
#27928
Hace una semana Windows XP se quedó sin soporte. Y, por increíble que parezca, dentro de menos de un mes Windows 8.1 también dejará de tenerlo. Si los usuarios de Windows 8.1 quieren seguir recibiendo actualizaciones después del próximo patch Tuesday (que se corresponde con el 13 de mayo) deberán instalar obligatoriamente la Update 1. Aunque se instala a través de Windows Update y es muy probable que los usuarios ya la tengan instalada.

Así lo han anunciado de pasada en Springboard Series Blog, una de las muchas bitácoras mantenidas por Microsoft, anunciando que «[Windows 8.1 Update 1] es el nuevo punto de partida de las actualizaciones de Windows 8.1, y todas las lanzadas después del 13 de mayo dependerán directamente de ella».

El verdadero problema: las empresas. Se han enfrentado a problemas de distribución y despliegue de esta gran actualización que han impedido su instalación en miles de equipos y ahora ven demasiado cercano un deadline que deberán cumplir sin falta si no quieren quedarse expuestos a posibles fallos de seguridad. Además, desplegar una actualización tan importante en una empresa grande no está exenta de trabajo extra: asegurar la compatibilidad del hardware, de las aplicaciones que necesiten...

Es muy llamativo, eso sí, que un sistema operativo tan joven se quede tan pronto sin actualizaciones de seguridad. Windows 8.1 fue lanzado en octubre de 2013, y tras apenas ocho meses es necesario volver a actualizarlo para no perder el soporte. Y lo curioso es que los usuarios de Windows 8 (que no 8.1) todavía podrán contar con soporte hasta enero de 2016. Sea lo que sea, el camino parece claro: actualizar a antes posible.

Vía | Forbes

http://www.genbeta.com/windows/windows-8-1-se-quedara-sin-sopore-el-13-de-mayo
#27929
Con estos sencillos pasos mejorarás la señal Wifi en tu casa o despacho.

Hay cosas que antes de tratar de mejorar la señal de WiFi del Internet tienes que aprender. La primera es que una serie de obstaculos pueden reducir la señal que llegue a tu dispositivo y la segunda es que una mala configuración de estos también es un freno a la calidad.

LEER MAS: http://www.noticiasdot.com/wp2/2014/04/15/cmo-mejorar-la-seal-wifi-de-internet-en-tu-casa/
#27930
Algunos detalles para darte cuenta que el móvil Android que te están tratando de vender en realidad es una fiel copia china. Situación por la que muchos pasamos.

Algunos de nosotros ya hemos sido víctimas de aquellos vendedores que nos prometieron aquel smartphone de última generación, y terminaron por vendernos una copia china. De entre los muchos fabricantes del país lejano que fabrican copias casi iguales al HTC (One) M8 y el Samsung S5 nos encontramos a Goophone, que ofrece un diseño idéntico al original aunque en la parte trasera aparece el logo de la compañía. Es el unico elemento distintivo pero otros fabricantes no incluyen ningún logo o juegan con las palabras de la marca original.

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2014/04/15/que-no-te-engaen-como-distinguir-el-s5-y-el-htc-m8-de-sus-copias-chinas/
#27931
La OCU pretende conseguir con esta iniciativa mejores tarifas para los clientes y un servicio más completo por parte de las operadoras

Madrid. (Portaltic/EP).- La Organización de Consumidores y Usuarios (OCU) ha anunciado su intención de lanzar la primera subasta colectiva de telefonía móvil para conseguir unos precios más ventajosos y un mejor servicio por parte de las operadoras. Actualmente el 84% de la cuota de mercado de telefonía móvil está en manos de tres compañías: Telefónica, Vodafone y Orange.

Según los portavoces de la OCU, que darán más detalles de esta iniciativa el 22 de abril,  los españoles no están "satisfechos" con el servicio que les prestan estas operadoras de telecomunicaciones.

La medida se suma a la compra colectiva de electricidad por parte la organización a finales del año pasado para lograr una oferta más ventajosa entre las comercializadoras. Las grandes eléctricas no acudieron entonces a la subasta de la OCU.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20140416/54405068648/subasta-colectiva-telefonia-movil-espana.html
#27932
Unos investigadores de FireEye han descubierto un importante fallo de seguridad en la versión 4.4.2 de Android que podría permitir a una aplicación, con permisos normales, modificar la configuración del sistema para acceder a páginas infectadas con malware. Google ya enviado una actualización a las compañías, pero podría tardar semanas en llegar a los usuarios.

Tal y como nos cuentan en RedesZone, la versión 4.4.2 de Android tiene un grave problema de seguridad descubierto por unos investigadores de FireEye. Esta vulnerabilidad permitiría que una aplicación con permisos normales pudiera modificar la configuración del sistema operativo de Google en cualquier dispositivo que tenga esa versión. Google ha sido informada del problema y se encuentra trabajando en una solución para poder tapar este agujero. Por el momento, las compañías ya han recibido una nueva actualización por parte de los de Mountain View, pero podría tardar en llegar varias semanas en llegar a los usuarios.

LEER MAS: http://www.adslzone.net/2014/04/16/descubierto-un-grave-fallo-de-seguridad-en-android-4-4-2/
#27933
Un estudiante sueco de ingeniería ha desarrollado un sistema de pago mediante un lector de venas con el que se podrán realizar pagos mediante la mano. En Suecia ya se está utilizando este sistema en 15 tiendas de la Universidad de Lund y ya hay 1.600 personas que han registrado su mano como medio de pago.

Fredrik Leifland es un estudiante de ingeniería de la Universidad de Lund y ha desarrollado un escáner de patrón de venas para utilizarlo como sistema de pago con la mano. Por el momento, 15 tiendas del campus de la Universidad de Lund tienen instalado un terminal de este tipo que permite a los 1.600 usuarios registrados pagar utilizando, simplemente, su mano y el número de usuarios sigue creciendo debido a la completa confianza en la seguridad de este nuevo método de pago, que de seguir así podría ser el futuro en las compras.

LEER MAS: http://www.adslzone.net/2014/04/16/las-venas-la-contrasena-del-futuro/
#27934
 El jueves 17 de abril, Canonical presentará la versión 14.04 de Ubuntu. Es una edición LTS (Long Term Support), o soporte de largo plazo, válida por 5 años.

Diario TI 16/04/14 10:15:24

Canonical recalca que Ubuntu 14.04 LTS ha sido optimizado para funcionar en nubes públicas como por ejemplo Amazon Web Services, Microsoft Azure, HP Cloud y Joyent, y también con IBM SoftLayer y SmartCloud. esta optimización ha sido realizada en asociación con los proveedores de servicios en la nube.

LEER MAS: http://diarioti.com/ubuntu-apuesta-por-la-nube-con-nueva-version-valida-hasta-octubre-de-2019/77255
#27935
Barcelona. (Redacción).- La policía de Corea del Sur ha detenido en la localidad de Daegu a un joven de 22 años por la muerte de su hijo de dos años, al que habría asesinado para poder acudir a un cibercafé para jugar a videojuegos online.

El hombre identificado sólo por su apellido, Chung, dejó al menor solo en casa durante diez días desde febrero. Chung confesó haber estrangulado a su hijo "tapándole la nariz y la boca con su mano" hace algo más de un mes, según relata la policía local, para poder ir a jugar online.

Tras asfixiar al menor, el joven de 22 años abandonó el pasado viernes el cuerpo de su hijo dentro de una maleta envuelto en bolsas de plástico en un jardín situado a más de un kilómetro de su domicilio. No fue hasta el domingo cuando el joven denunció la desaparición de su hijo. Poco después, sin embargo, Chung confesó su crimen a las autoridades.

La familia del Chung dijo a la policía que era un joven "adicto" a los videojuegos. Además, el joven está sin trabajo y tiene antecedentes penales por robo, según la policía.

Esta no es una muerte aislada. Muchos surcoreanos exigen una regulación estricta sobre los videojuegos, ya que la adicción a éstos es considerada un problema social muy grave. En 2012, una mujer fue detenida en Seúl después de estrangular a su hijo recién nacido en un cibercafé. Dos años antes, la policía arrestó a una pareja en la capital del país acusada de dejar morir de hambre a su bebé de tres meses mientras ellos jugaban online. Ambos se defendieron destacando su falta de conocimiento a la hora de cuidar niños y alegando que ganar artículos virtuales y venderlos por dinero real era su única fuente de ingresos.

http://www.lavanguardia.com/sucesos/20140416/54405049936/mata-hijo-jugar-online.html
#27936
Si estás utilizando WhatsApp para chatear con tus amigos o familia y utilizas la opción de compartir tu ubicación, ten cuidado porque se ha descubierto una vulnerabilidad que podría dejar al descubierto nuestra localización a hackers y agencias de espionaje mediante la interceptación de la imagen de la ubicación.

La comunicación de WhatsApp entre el teléfono y el servidor de la compañía norteamericana está cifrada con SSL, lo que quiere decir que lo que compartimos con quien nos comunicamos está asegurado a prueba de ataques man-in-the-middle. Este tipo de ataques se utiliza para poder intervenir la conversación y leer, insertar o modificar los mensajes. Por suerte, esto es muy difícil que ocurra, pero ahora se ha descubierto una vulnerabilidad grave en el sistema de mensajería instantánea más popular del momento que podría exponer nuestra ubicación a los ojos de hackers o agencias de espionaje.

LEER MAS: http://www.adslzone.net/2014/04/16/una-grave-vulnerabilidad-de-whatsapp-permite-obtener-nuestra-localizacion/
#27937
Google conocía la existencia de la vulnerabilidad de OpenSSL tiempo antes de que saliera a la luz, pero no informó al Gobierno de los EEUU, lo que podría haber sido peligroso para los sistemas federales ante un posible ataque de hackers. Las empresas tecnológicas no confían en el Gobierno por culpa de la NSA.

En National Journal leemos que un ingeniero de Google, Neel Mehta, descubrió por primera vez la vulnerabilidad de OpenSSL, llamada Heartbleed, en algún momento de marzo. Los de Mountain View fueron capaces de parchear la mayoría de sus servicios como la búsqueda, Gmail o YouTube, antes de que se publicara el fallo el 7 de abril. Según señalan en la publicación, un equipo de una empresa de seguridad finlandesa, Codenomicon, también descubrió la vulnerabilidad en el mismo periodo y los investigadores de Google notificaron el fallo a otras compañías antes de hacerlo público. Una de esas compañías es CloudFlare, que consiguió parchear el fallo el 31 de marzo.

LEER MAS: http://www.adslzone.net/2014/04/16/google-sabia-de-heartbleed-y-dijo-nada/
#27938
Si en tu Mac empiezas a notar problemas con el software siempre es bueno seguir siempre unos pasos para intentar solucionarlos. Esto no garantiza el arreglo del ordenador, pero al menos se puede saber qué es lo que le ocurre, algo básico para poder llegar a una solución futura. En Softzone os damos algunos consejos.

LEER MAS: http://www.softzone.es/2014/04/16/consejos-para-solucionar-problemas-en-los-macs/
#27939
Los principales fabricantes de móviles y los operadores estadounidenses han firmado un acuerdo para ofrecer una aplicación común y estándar que permitirá al usuario borrar remotamente sus datos, bloquear el dispositivo o imposibilitar su uso, en caso de robo. La llegada de esta aplicación está prevista para julio de 2015 en EE.UU.

En MovilZona podemos leer que Apple, Samsung, Google, HTC, Huawei, Microsoft, Motorola, Nokia y los operadores estadounidenses han firmado un acuerdo, el "Compromiso Anti-Ladrones", para utilizar un sistema común y estándar de bloqueo y borrado remoto de dispositivos robados. La firma de este acuerdo entre los grandes fabricantes viene motivada por la polémica existente en EE.UU donde el robo de teléfonos está causando muchos problemas, incluso a los policías de Nueva York. Este tipo de dispositivos, sobre todo los de gama alta, está siendo el principal objetivo de los ladrones para su posterior venta.

Compromiso Anti-Ladrones

Con el fin de acabar con esta dinámica, los grandes fabricantes se han unido junto con los operadores estadounidenses firmando un acuerdo de forma voluntaria. El acuerdo se llama "Compromiso Anti-Ladrones" y consistirá en la creación de una aplicación común y estándar que permitirá al usuario del dispositivo borrar sus datos, bloquear el terminal y evitar que pueda ser usado o evitar la reactivación del mismo, todo ello de forma remota, y en el caso de poder recuperar el teléfono, permitirá revertir las acciones llevadas a cabo. Esta aplicación estará disponible a partir de julio de 2015 y vendrá precargada en los dispositivos o se podrá descargar de forma gratuita. Esto no podría hacerse sin la ayuda de os operadores y es por eso que también se han implicado en el acuerdo permitiendo que el sistema funcione sin ningún coste para los clientes.

Buscar Mi iPhone, Encontrar Mi Móvil

Algunos fabricantes como Apple y Samsung ya ofrecen este tipo de aplicaciones en sus dispositivos para la búsqueda de sus terminales. Por ejemplo, los de Cupertino tienen el sistema Buscar Mi iPhone que nos permite localizar el iPhone, iPad, iPod Touch o un Mac en un mapa, o bloquear el dispositivo de forma remota. Samsung ofrece la aplicación Encontrar Mi Móvil con las funciones de bloqueo, borrado y ubicación del terminal. Lo importante del acuerdo firmado es que será una característica que vendrá de serie en cualquier dispositivo sin necesidad de registrarnos con ninguna compañía. De momento solo estará disponible en EE.UU a partir de julio de 2015, pero es de esperar que se vaya extendiendo al resto de países, lo cual sería una gran noticia.

http://www.adslzone.net/2014/04/16/apple-samsung-google-y-otros-fabricantes-tendran-un-sistema-comun-anti-ladrones/
#27940
"Hola, la próxima vez no participéis en la ofensiva contra Israel. Sabemos quienes sois, sabemos donde estáis. ¡Larga Vida a Israel!". Este es el mensaje que un grupo llamado Israeli Elite Force ha enviado al ordenador personal de un 'hacker' indonesio que colaboró en la última 'ciberofensiva' internacional contra Israel.

El contraataque se puede resumir así: algunos activistas propalestinos vinculados con el movimiento Anonymous han dejado de ser anónimos siendo fotografiados en su propia casa.

Es la respuesta de 'hackers' israelíes al ataque liderado por Anonymous que la semana pasada intentó dañar numerosas webs de Israel.

LEER MAS: http://www.elmundo.es/tecnologia/2014/04/15/534ce06d268e3ed62d8b456b.html
#27941
Nintendo pedía cuatro años de cárcel para cada uno de los cuatro acusados de 'piratear' sus consolas mediante la venta de cartuchos y juegos 'piratas'. Y ahora un juez les ha absuelto. En este caso, la Justicia no ha considerado que se beneficiaran económicamente como para considerar que cometieron un delito, y además insiste: los cartuchos no sólo sirven para saltarse los sistemas 'anticopia', sino para otras muchas funciones lícitas. Y recuerda que la Justicia europea considera que las medidas 'antipiratería' de las consolas han de ser proporcionales y no deben impedir otros usos legítimos de las mismas.

El caso arrancó a raíz de una denuncia de la compañía de videojuegos, que desembocó en una actuación policial el 17 de septiembre de 2008 en la tienda de dos de los ahora absueltos en Madrid. Entonces, los agentes de la Brigada de Delitos contra la Propiedad Intelectual de la Policía Nacional se incautaron de nueve packs con una tarjeta 'Super Cars DS One', tarjetas micro SD y soportes con más de 400 copias no autorizadas de videojuegos.

LEER MAS: http://www.elmundo.es/tecnologia/2014/04/15/534cd7b4ca4741664e8b456d.html
#27942
Son utilizados, de forma inconsciente, por mafias de cibercriminales para blanquear el dinero procedente del phishing. Si recibe una sugerente oferta de empleo en su correo electrónico, desconfíe.

16-04-2014 - Luz Sela - teinteresa.es  .- "Trabaje como gestor de transferencias. Gane dinero fácil y rápido, trabajando desde su propia casa". Tan fácil y tan rápido, como hacerse con 2.500 euros, trabajando apenas cuatro tardes al mes.

Un trabajo que puede ser la tentación de cualquiera. Es el anzuelo que utilizan las mafias de la red para reclutar a sus "soldados" del negocio ilegal. Se les conoce como "muleros bancarios" y, aceptando ofertas como estas, que se cuelan de forma sigilosa en su bandeja de spam del correo, se convierten en cómplices de una auténtica estructura delictiva. El delito es colaboración en blanqueo de capitales, y oculta una trama organizada de phishing, uno de los cibercrímenes más habituales, y que consiste en reventar cuentas bancarias para hacerse con un suculento botín. La Brigada de Delitos informáticos de la Guardia Civil la incluye entre las cinco principales estafas de la Red, que suponen más del 64% de los delitos cometidos en el entorno virtual, según la memoria de la fiscalía correspondiente a 2012.

LEER MAS: http://www.internautas.org/html/8214.html
#27943
"Age of Empires: World Domination" llegará a equipos móviles durante el invierno, mientras que "Civilization: Beyond Earth" llegará a computadores en la primavera.

Dos clásicas franquicias de videojuegos volverán este año, tras un periodo sin grandes estrenos. Se trata de "Age of Empires" y "Civilization", dos recordadas series centradas en la idea de crear una civilización y desarrollarla para el dominio de un territorio.

LEER MAS: http://www.noticiasdot.com/wp2/2014/04/14/vuelven-dos-clsicos-age-of-empires-y-civilization/
#27944
Aspectos que tener en cuenta en el momento de hacerse una autofoto con el móvil

Los selfies o autorretratos tomados con el móvil están de moda. Son una de las tendencias más difundidas en las redes sociales, donde se comparten cientos de miles cada día y nuevos usuarios aprovechan cualquier oportunidad interesante para exhibirse frente a la cámara del smartphone en un lugar interesante o junto a una personalidad de fama reconocida. Más allá de si el selfie -que viene del inglés self, uno mismo- es una muestra de un individualismo imperante en la era digital, este tipo de retratos suponen una expresión nuestra ante los demás. Como tal, estas autofotos pueden hacernos quedar bien y darnos relevancia, pero también pueden perjudicarnos si la imagen es imperfecta, ridícula o no viene a cuento. Este artículo ofrece siete consejos para asegurar el triunfo con los selfies.

LEER MAS: http://www.consumer.es/web/es/tecnologia/imagen-y-sonido/2014/04/15/219708.php
#27945
Los días de memorizar las contraseñas están contados. En unos años podremos acceder a la banca en internet con un tatuaje electrónico o una pastilla que, una vez digerida, difunde la contraseña por las paredes del estómago.

El enorme error informático Heartbleed, descubierto la semana pasada y que causa pánico entre los cibernautas, hace pensar si llegó la hora de replantearse el tema de las contraseñas.

LEER MAS: http://www.noticiasdot.com/wp2/2014/04/14/un-tatuaje-o-una-pldora-para-no-olvidar-las-contraseas/