Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#28351
Ahora que los dispositivos de Apple han alcanzado una buena velocidad con el iOS 7.1, no podemos dejar atrás a los miles de usuarios de Android.

Ahora que los terminales de Apple han mejorado considerablemente su velocidad con el iOS 7.1, los usuarios de Android no se pueden quedar atrás. Con solo cambiar tres opciones, podemos alcanzar una notable mejora sin esperar que Google actualice al próximo sistema.

El único problema sería la segmentación de Android, por lo que en algunos celulares encontraremos estas opciones algo escondidas; así que es mejor 'googlear' la forma de llegar a la pantalla de Opciones para Desarrolladores (Developers Options) en tu celular.

Pero una vez que hayas encontrado esa pantalla, deberás buscar las opciones Window animation scale, Transition animation scale y Animator animation scale.

Puede que lamentablemente (en raros casos) tu smartphone no cuenta con estas opciones. Sin embargo, la mayoría sí las encontrará. Dichas opciones vienen con un 1x por defecto; solo tienes que cambiarlo al valor 5x y listo, la velocidad de tu smartphone se duplicará.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/03/20/cmo-duplicar-la-velocidad-de-tu-android/
#28352
El Estado en el que tienen la sede algunas de las principales empresas tecnologicas es la principal víctima de hackers en Estados Unidos, donde las organizaciones delictivas operan desde África, China y Europa.

Según un reporte de la fiscal general de California, Kamala Harris,California es la principal víctima en Estados Unidos de organizaciones delictivas internacionales que operan desde regiones como África, China y Europa.

"California es una líder mundial en varios aspectos y desafortunadamente el crimen transnacional es uno de ellos", señala el reporte.

Harris dijo que el reporte es el primero en señalar los efectos de las organizaciones criminales internacionales en los residentes de California y las empresas del estado.

"Esas organizaciones se han aprovechado de la revolución tecnológica de las últimas dos décadas, así como el progreso en el comercio, el transporte y las transferencias de dinero internacionales, para aumentar la escala y la rentabilidad de sus actividades criminales en California", señala el reporte.

http://www.noticiasdot.com/wp2/2014/03/20/california-es-el-principal-blanco-de-los-hackers-en-los-eeuu/
#28353
Publicado el 22 de marzo de 2014 por Antonio Rentero   

La agencia de cambio de esta moneda virtual con base en Tokio Mt. Gox ha solicitado el proceso de bancarrota a comienzos de este mes y evaluando sus fondos ha anunciado el curioso hallazgo, hecho posible por detectar el uso de un formato de monedero virtual en desuso desde el verano del año 2011.

Igual que hay quien olvida fuertes sumas de dinero en metálico en una bolsa o un maletín que luego alguien encuentra en un taxi o en la vía pública en estos tiempos modernos con monedas virtuales también tenían que darse estos hallazgos sorprendentes en un monedero virtual que desde la dirección de Mt. Gox se pensaba que no almacenaba fondos pero resultó no ser así.

La comprobación llegó en el proceso de formalización del proceso de bancarrota que está afrontando la entidad y así se pudo constatar la presencia de esos 200.000 Bitcoins. Lo que sí declara haber perdido Mt. Gox son nada menos que 28 millones de dólares en Bitcoins que ya no figuran en sus cuentas de banco japonesas.

Aunque parezca extraño esto de perder y encontrar Bitcoins hay que recordar que la propia naturaleza anómina de la moneda, o más bien de los monederos electrónicos que los albergan, permite que no sea fácil llevar un control sobre ellos ni siquiera, como hemos visto, por la propia entidad que los alberga.

Independiente de controles centrales y con una cantidad máxima posible de generación de los mismos, el valor actual de todos los Bitcoins existentes es de 7.000 millones de dólares.

vINQulo

Reuters

http://www.theinquirer.es/2014/03/22/descubren-200-000-bitcoins-abandonados-en-un-monedero-virtual-en-desuso-desde-2011.html
#28354
Ejemplo de cómo funciona el sistema

Cuando un usuario, desde su ordenador, crea un nuevo álbum de fotos en Facebook, hay un paso que quizás a muchos no les sorprenda pero que tiene mucha tecnología detrás (y polémica). Una vez que la persona «sube» las fotografías, la red social identifica los rostros de las personas que están en ellas y le pregunta al usuario si los quiere etiquetar. Es decir, Facebook reconoce cuáles de tus amigos están presentes en esas fotos. A veces no los identifica, bien sea porque no es un amigo de la red social, o porque el sistema no logra extraer la información necesaria de este. 

Ahora, Facebook ha presentado un nuevo informe sobre «DeepFace», un sistema de reconocimiento facial en el que asegura que lo han hecho aún más preciso, a sólo una décimas de la efectividad humana. Está en fase de investigación.

LEER MAS: http://www.abc.es/tecnologia/redes/20140321/abci-facebook-reconocimiento-facial-preciso-201403211737.html
#28355
Noticias / Amazon tendrá su propio smartphone
22 Marzo 2014, 01:34 AM
Amazon va a entrar también en el mercado de los smartphones. Eso es lo que indican las declaraciones del analista de KGI Securities Ming-Chi Kuo. Este consultor suele acertar en bastantes de sus predicciones sobre productos de Apple.

El web de noticias Big Guy Report recoge una nota que Ming-Chi Kuo ha distribuido entre sus clientes en la que afirma que Amazon presentará su propio smartphone en los próximos seis meses con una estrategia similar a la que emplea con sus lectores de libros electrónicos y tabletas.

Uno de los detalles de la nota de Ming-Chi Kuo que llama la atención es que dice que el móvil de Amazón estaría equipado con seis cámaras. Esto supone cuatro cámaras adicionales a las habituales frontal y trasera. Según indica estas cuatro cámaras adicionales formarían parte de un sistema para captar gestos de control. Estas cámaras permitirían interactuar con el móvil sin necesidad de tocarlo físicamente en un estilo similar al controlador Leap Motion.

Las especificaciones que se barajan para este terminal de Amazon son un procesador Qualcomm Snapdragon 801, pantalla de 4,7", cámara principal de 13 megapíxeles, fabricada por Sony, cámaras secundarias fabricadas por Primax, batería de entre 2.000 y 2.400 mAh y carcasa de plástico.

Lo que no queda claro es si utilizará una versión de Android más o menos estándar o empleará una muy modificada al estilo de las que emplea Amazon en sus tabletas. Una cosa que parece segura es que la opción predefinida de tienda de aplicaciones y contenidos será la de Amazon.

http://www.noticias.com/original/amazon-tendra-su-propio-smartphone.2295250
#28356
Cuando comparamos el precio de las conexiones a Internet con el resto de países del continente, siempre nos sorprendemos de las ofertas que encontramos en el extranjero. Por ejemplo, en Rumanía es posible contratar 1 Gbps a cambio de 13 euros al mes, precio final con IVA incluido.

Los españoles siempre estamos con la mosca detrás de la oreja en relación al precio de nuestras conexiones a Internet, unas veces con razón y otras no con tanta. En esta ocasión creo que tenemos bastantes motivos para estar cabreados al ver el precio de una conexión de 1 Gbps en Rumania.

LEER MAS: http://www.adslzone.net/2014/03/21/navegar-1-gbps-en-rumania-cuesta-13-euros-al-mes-iva-incluido/
#28357
Las autoridades turcas han prohibido desde la pasada noche el acceso de los ciudadanos a la red social Twitter. Esta ha sido la respuesta del primer ministro, Recep Tayyip Erdogan, a un vídeo subido a YouTube que muestra supuestamente un escándalo de corrupción ahora que se acercan las elecciones locales.

22-03-2014 - E.B. / El Boletín.-

Las autoridades turcas han prohibido desde la pasada noche el acceso de los ciudadanos a la red social Twitter. Esta ha sido la respuesta del primer ministro, Recep Tayyip Erdogan, a un vídeo subido a YouTube que muestra supuestamente un escándalo de corrupción ahora que se acercan las elecciones locales.

Esta amenaza a las redes sociales y a las plataformas para compartir información y contenidos no ha parado a los ciudadanos turcos que quieren saber lo que ocurre en su país. Ya se las han ingeniado para conseguir eludir el veto a la red social de 'microblogging'. Por la Red circulan consejos y recomendaciones para hacerlo.

La herramienta fundamental es Google. Según la información que corre por Internet, de la que se ha hecho eco el portal The Verge, se trata de un bloque DNS simple muy fácil de esquivar.

Para navegar, todos lo internautas utilizan DNS, un sistema en el que se teclea el nombres de dominio en el navegador para ir a la dirección IP de ese sitio. Google ofrece un servicio gratuito de DNS que está abierto a todos, una herramienta que, tal y como apuntan algunos ciudadanos turcos, permite saltarse el veto a Twitter si se cuenta con los conocimientos necesarios.

Al parecer, deben utilizar el Google DNS 8.8.8.8. Como apunta el citado medio estadounidense, los usuarios de Twitter han compartido las imágenes que muestra la dirección necesaria para eludir la prohibición con el hashtag #DirenTwitter , que también se habría anunciado desde los medios de comunicación. Otros usuarios ofrecen claves en Facebook para desarrollar DNS alternativos.

http://www.internautas.org/html/8159.html

Relacionado: : https://foro.elhacker.net/noticias/erdogan_promete_arrancar_de_raiz_twitter_diga_lo_que_diga_el_mundo-t411030.0.html
#28358
Chips diseñados para ofrecer más rendimiento gráfico, de juegos y para sistemas PC diminutos, hasta el punto de que prácticamente desaparecen. La vicepresidenta de Intel, Lisa Graff, ha anunciado esto y mucho más en un reciente evento en San Francisco.

En la nueva propuesta en la que trabaja, figuran nuevos chips de la marca que incluyen un procesador Core de cuarta generación, aún no desvelado y con nombre en código Devil's Canyon (Cañón del Diablo); una nueva parte de Extreme Edition, y un procesador Pentium edición aniversario. Incluso, mostró la próxima generación de la arquitectura core, de nombre Broadwell.

LEER MAS: http://www.pcworld.es/vida-digital/intel-reinventa-el-pc-de-sobremesa-con-sus-nuevos-chips-core
#28359
Publicado el 21 de marzo de 2014 por Antonio Rentero   

Mil millones de usuarios no terminan de comprender el empleo de los símbolos @ y # en la red social de microblogging, y hasta tal punto parece Twitter preocupada por esta cuestión que se está planteando eliminarlos. Por el momento y de manera experimental en algunos tuits se está elminando en las respuestas el símbolo de la arroba.

Si en los últimos días notas que cuando respondes a una mención en Twitter no hay una arroba delante de tu nombre no te extrañes... es un "experimento" de la red social para comprobar si de esta manera resulta más sencillo para los nuevos usuarios manejarse en esta plataforma que, reconozcámoslo, tiene sus peculiaridades, su sintaxis. Lo cierto es que no hay otras redes que empleen esta simbología, lo que desde luego sirve para distinguir la identificación en esta red, pero al mismo tiempo puede suponer un cierto obstáculo para algunos usuarios (potenciales y efectivos) que no terminan de hacerse con la mecánica.

Ese simple símbolo, la arroba, supone quizá la diferencia entre una amplia base de usuarios como la actual o elevarse a cuotas hasta ahora sólo alcanzadas por Facebook, holgadamente superados los mil millones de ellos. Junto a la arroba hay otros códigos que incluso para el propio CEO de Twitter, Dick Costolo, suponen un impedimento para la comprensión de muchos usuarios: @, #, RT, MT, #FF pueden resultar incomprensibles para quienes no estén familiarizados con su modo de empleo, llegando a causar rechazo para usuarios normales, no habituados a la terminología, y un tuit plagado de hashtag, identificadores, enlaces con acortadores de URL, menciones y contracciones puede llegar a resultar tan amigable como una línea de código.

Twitter quiere buscar su futura base de usuarios atrayendo a navegantes normales y corrientes más allá de quienes se mueven como pez en el agua por esta sintaxis del microblogging. Con 241 millones de usuarios en todo el mundo, la red social sólo ha sumado 9 millones de ellos en el último trimestre. Pero lo que es peor, hasta 1.000 millones de personas han dado de alta cuenta en Twitter abandonándolo poco después, según estadísticas de la propia red social.

Esa elevada cifra de los que han probado y no han continuado es lo que se quiere atenuar, si no eliminar, y parece que las medidas iniciales destinadas a experimentar con la eliminación de la arroba habrían obtenido una respuesta positiva por parte de parte de los usuarios pero también, y esto puede ser casi más importante, por parte de los inversores, que habrían acogido con agrado la decisión por considerar que facilitaría el acceso a nuevos usuarios que ya no tendrían esa barrera con forma de bocadillo de imprecaciones de un tebeo de Mortadelo a base de @ # RT y demás.

La explicación sería que, a diferencia de Facebook donde no hay que "aprender un lenguaje" en Twitter sí es necesario saber utilizar un cierto código que, aunque a muchos nos parezca sencillo, a otros no se lo parece tanto y sienten que deben emplear tiempo y esfuerzo en aprender a manejarse, y como hemos explicado a la propia Twitter le consta el gran número de exusuarios frustrados por esa confusión provocada por el "idioma" de la red del pájaro azul.

Costolo apuesta por eliminar esa opacidad que produce rechazo en muchos potenciales usuarios, y si eso pasa por eliminar la @ para retener a quienes se dan de alta y no logran adaptarse a estar en esta red social (recordemos, mil millones de usuarios frustrados que abandonan sus perfiles) es posible que no tarde en dejar de ser el elemento diferenciador de la identidad de sus usuarios.

vINQulo

Business Insider

http://www.theinquirer.es/2014/03/21/twitter-se-plantea-eliminar-los-simbolos-y-porque-hay-mil-millones-de-usuarios-que-saben-emplearlos.html
#28360
Cansados de ver el sufrimiento de sus compatriotas, dos amigos sirios, Ahmad y Bilal, han concebido un robot para rescatar a los heridos en la guerra, a prueba de francotiradores.

Tena es el nombre del prototipo que estos ingenieros exiliados, originarios de la ciudad siria de Alepo, han diseñado y que ahora busca financiación para poder ser completado.

Ahmad al Haidar explica en una conversación desde Francia que quedó impactado en 2012, cuando impartía clases de informática en Alepo, por la muerte del hermano de uno de sus estudiantes, que falleció desangrado en la calle porque nadie se atrevía a atenderle por miedo a los francotiradores.

LEER MAS
: http://www.elmundo.es/tecnologia/2014/03/21/532c1bce22601d08188b456f.html
#28361
El primer centro de experimentación y ensayo con aviones no tripulados de España ha sido inaugurado este viernes en Villacarrillo (Jaén), en un acto en el que la presidenta de la Junta de Andalucía, Susana Díaz, ha dicho que situará a la comunidad en la "vanguardia" de este sector. En su intervención, Díaz ha mostrado su "satisfacción, orgullo y alegría" por la inauguración de este centro, con el que Andalucía, ha señalado, da "un salto de calidad" y se sitúa "en la vanguardia" de la innovación y de la tecnología aeronáutica.

Tras resaltar "el compromiso de la Junta con este sector", ha mostrado su convencimiento de que este centro va a generar "riqueza y empleo", al tiempo que ha subrayado que el futuro de la industria aeronáutica pasa por centros como éste. Ha señalado que este centro es el primero de España y el tercero de Europa de estas características y en él se han invertido más de 4,4 millones de euros, lo que, en su opinión, "posiciona a Andalucía como punto de referencia" de la industrias aeronáutica.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-21/inaugurado-en-jaen-el-primer-centro-espanol-de-investigacion-con-aviones-no-tripulados_105383/
#28362
 Publicado el 21 de marzo de 2014 por Dani Burón   

Mazazo mediático para BlackBerry. Si hace unas semanas la empresa canadiense aprovechó una confusión sobre unas cifras de smartphones BlackBerry que supuestamente habría pedido el gobiernos estadounidense, ahora resulta que el Wall Street Journal ha comprobado que la Casa Blanca está planteando la posibilidad de pasar de BlackBerry a Android.

Se sobra es conocido el hecho de que Obama utiliza un BlackBerry como smartphone, mientras que su tablet es un iPad, pero los recientes cambios en seguridad de Android y la posibilidad de que BlackBerry desaparezca han provocado que estén planteando pasar a Samsung o LG.

Este cambio, aparte de las pruebas técnicas de seguridad, también plantea ciertas problemáticas políticas. Recordemos que BlackBerry es canadiense y Apple de EEUU, dejar que los smartphones utilizados en la Casa Blanca sean coreanos puede resultar un problema.

En Samsung ya se han apresurado a decir que es cierto que se están planteando sus productos para el uso gubernamental en EEUU, mientras que LG indica que no tienen conocimiento de ello.

Sea como sea, si finalmente BlackBerry se queda también sin este mercado, aunque no sea muy grande, la repercusión que tendría podría ser el golpe de gracia a la compañía para acabar finalmente con ella.

vINQulos

WSJ

http://www.theinquirer.es/2014/03/21/la-casa-blanca-esta-probando-sustitutos-de-blackberry.html
#28363
Windows 8.1 Update 1 verá pronto la luz de manera oficial aunque Microsoft había estado trabajando en paralelo en el desarrollo de Windows 9 que a partir de esta fecha ocupará todo su tiempo. Tanto es así que ya se conocen algunas de sus características así como su posible fecha de lanzamiento y precio.

A pesar de que todavía no ha sido lanzada la que será la próxima actualización de Windows 8, comienzan a saberse detalles de lo que será el futuro Windows 9. Si con el primero, Microsoft ha cometido una serie de errores que le han podido costar caro y que intentarán remediar en la medida de lo posible con el Update 1, con el segundo quieren volver a la senda del éxito logrado con Windows 7, y quieren hacerlo lo antes posible.

De hecho, las últimas informaciones descartan casi por completo la posibilidad de un Windows 8.2 y menos aún 8.3, ya que centrarán sus esfuerzos en Windows 9. A pesar de que la fecha de lanzamiento inicialmente prevista es la primavera del próximo 2015, en Redmond trabajan a marchas forzadas para intentar adelantar este acontecimiento a las próximas fiestas navideñas, aunque se antoja un tanto complicado.

El Build 2014 que tendrá lugar en pocos días en San Francisco será el momento en el que se conocerán nuevos detalles y en el que los principales socios de la compañía obtendrían una versión pre-beta Developer Preview de Windows 9. La versión RC (Release Candidate) estaría preparada para finales del verano, la RTM (Release To Manufacturin) en el mes de octubre y la versión definitiva para el mes de diciembre. Como apuntábamos, este proceso es a priori demasiado precipitado por lo que puede que finalmente se mantenga la fecha establecida anteriormente para abril de 2015.

Por otro lado encontramos el precio. Aunque no hay información oficial, todo apunta a que no será muy elevado. El mercado actual no es el que había hace unos años, Apple por ejemplo, regala la última versión de Mac OS X y los dispositivos móviles están haciendo estragos en los beneficios de los fabricantes para PC, por lo que las licencias de Windows 9 no pueden ser demasiado caras si quieren ser competitivos.

En cuanto a las características se espera que esta vez sí, no tenga una versión de 32 bits como finalmente si la tuvo Windows 8, aunque la decisión final será consensuada con los fabricantes de PCs e Intel. Además, seguirán avanzando en su idea de una plataforma única, un objetivo que tienen marcado a medio-largo plazo y del que veríamos nuevos avances. Así las aplicaciones de Windows Phone, Windows RT y posiblemente las de Xbox puedan ejecutarse en la versión para PC.

Se espera que implementen un sistema similar a Kinect en los ordenadores tanto fijos como portátiles con capacidad para controlar el equipo a través de simples gestos, se mejore la administración de la energía (especialmente importante en los dispositivos móviles) y atención: es posible que recuperen totalmente el menú de inicio.

Fuente: PCAdvisor

http://www.adslzone.net/2014/03/21/windows-9-nueva-informacion-sobre-su-lanzamiento-precio-y-caracteristicas/
#28364
Imagina que estás tumbado tranquilamente en tu parque favorito disfrutando de la recién estrenada primavera y buscando una red Wi-Fi a la que conectarte,  de pronto escuchas un sonido, una especie de zumbido, que comienza a acercarse a ti. Miras y de pronto observas como un dron sobrevuela tu cabeza. ¿Te acaba de echar una fotografía? No, más bien acaba de robarte todas las contraseñas de tu smartphone. Este es el nuevo dispositivo que acaban de crear en Londres y que será presentado la próxima semana en una conferencia de ciberseguridad en Singapur.

Aunque parezca de ciencia ficción, algo así puede ser real –salvando las distancias-. Lo cierto es que las primeras pruebas ya se han realizado en Londres gracias a unos investigadores que han programado un nuevo software llamado Snoopy que transforma un dron en un ladrón de datos preciados. Esencialmente, Snoopy funciona basándose en la señal que emiten los teléfonos móviles cuando buscan una red Wi-Fi a la que unirse. Así, el dron intercepta la señal y engaña al smartphone para que piense que es una red segura, de forma que Snoopy consigue el acceso a todo tipo de datos en el teléfono.

LEER MAS: http://smartzona.es/2014/03/21/un-nuevo-dron-puede-hackear-las-contrasenas-de-tu-smartphone/
#28365
He leído y acepto los Términos y Condiciones de uso, al menos es lo que le hacemos creer a los responsables de las aplicaciones que instalamos en nuestros móviles y tabletas, pero la realidad es que no las hemos leído y de haberlo hecho, no creo que las aceptáramos tan a la ligera. Os contamos lo que pueden hacer WhatsApp, Telegram y Line con vuestros datos.

Lo cierto es que son muy pocos los que leen al completo las interminables Condiciones de uso cuando instalan un programa en su ordenador o una aplicación en su móvil. En estos "tochos" de texto encontramos entre otras cosas, el tratamiento de nuestros datos personales por parte de los responsables de ese software. Cómo casi ninguno de nosotros habremos leído las condiciones de las aplicaciones de mensajería instantánea más populares, os contamos lo que pueden hacer con nuestros datos:

LEER MAS: http://www.adslzone.net/2014/03/21/esto-es-lo-que-pueden-hacer-whatsapp-telegram-y-line-con-tus-datos/
#28366
¿Qué sucedería si nada más iniciar sesión en tu sistema Windows te encuentras con que tu escritorio está lleno de publicidad? Pues eso es lo que han sufrido más de 100.000 usuarios por culpa de troyano Zbot. Se trata de una nueva variante que ha sido detectada esta misma semana y que según expertos de TrendMicro solo lleva activa 7 días.

A pesar de que el pasado año algunas variantes del troyano estuvieron distribuyéndose por Internet, en RedesZone la primera vez que nos hicimos eco de la presencia de este virus fue hace dos años, cuando originariamente se encargaba de modificar el registro de los sistemas operativos Windows y robaba los credenciales almacenados en el ordenador, además de hacer que la navegación web del usuario pasase por sitios web con una gran cantidad de publicidad y con una alta probabilidad de poseer contenido malware.

Sin embargo, la nueva variante que ha sido detectada tiene una finalidad muy distinta a la del troyano original.

Sitios web con numerosa publicidad e imposibilidad para interactuar con el sistema operativo

De momento se ha detectado que el malware se distribuye haciendo uso de programas P2P, haciéndose pasar por programas generadores de claves o de números de serie para determinados productos.

Una vez que este ha conseguido llegar al sistema y ha sido ejecutado por el usuario este procede a instalarse en el equipos. Con un antivirus actualizado, desde TrendMicro advierten que el virus puede ser detectado y evitar que se instale en el sistema, algo que evitará que el usuario se vea afectado por lo problemas que este puede causar.

En caso de no tenerlo, el troyano continuará con su instalación y una vez realizada llevará a cabo ciertas tareas de edición de archivos del registro de Windows. Concrétamente, el malware se protege para que el usuario no sea capaz de finalizar el proceso, y para esto lleva a cabo el deshabitado del administrador de tareas.

Además de esto, Zbot instala software adicional en forma de barras de herramientas para el navegador y algún que otro programa espía.

Hasta aquí se encuentra todo dentro de lo normal y que podría ser considerado como habitual de muchos virus. Sin embargo, el usuario también notará que no puede realizar ningún tipo de operación con el sistema operativo. En el momento que trate de acceder a una carpeta o al menú de inicio, el troyano abrirá el navegador mostrando páginas web con contenido publicitario, no permitiendo al usuario que abandone el navegador.

Solución: modo a prueba de fallos y un software de seguridad

Desde TrendMicro han afirmado que si se está infectado existe una posibilidad de eliminar el malware recurriendo al modo a prueba de fallos del sistema operativo Windows o bien utilizado por ejemplo un mini windows XP o 7, contenido por ejemplo en el Hiren´s Boot. Una vez hemos conseguido arrancar de alguna de las dos formas, hay que recurrir a uno o varios software de seguridad para eliminar Zbot y así conseguir recuperar el control sobre el sistema operativo.

Fuente | E Hacking News

http://www.redeszone.net/2014/03/21/una-variante-del-troyano-zbot-llena-de-publicidad-los-equipos-windows/
#28367
Facebook ha vuelto a cambiar la interfaz de su página de inicio un año después del último rediseño. La red social, que hizo un intento por parecerse más a la versión móvil, desechó ese cambio finalmente. Un año después vuelve a cambiar de "cara" sin que los usuarios tengan que aprender nada nuevo.

En general, la apariencia no ha cambiado mucho. Las 'entradas' son más anchas, por lo que permite que las fotos sean también de un tamaño más grande, haciendo más atractiva la página de inicio. La barra de la izquierda se mimetiza con el fondo de la página y cambia el color blanco por el gris claro.

Ver más en: http://www.20minutos.es/noticia/2092186/0/cambio/interfaz/facebook/#xtor=AD-15&xts=467263
#28368
El fiscal de la Audiencia Nacional Carlos Bautista ha presentado una denuncia ante la Policía por el rastreo irregular de la identificación de la conexión a internet desde la que tuiteó, empleando una cuenta anónima, críticas a sus superiores y a jueces, según han confirmado fuentes próximas al representante del Ministerio Público.

Bautista, que reconoció hace unos días ser el autor de varios tuits, en los que comentaba en tono de censura e ironía la muerte de subsaharianos en Ceuta o la forma en que el juez Fernando Andreu instruye el 'caso Bankia', considera que la localización del origen de los mensajes sólo habría podido realizarse previa autorización judicial, han concretado las mismas fuentes.

Ver más en: http://www.20minutos.es/noticia/2092176/0/fiscal-carlos-bautista/denuncia-rastreo-irregular/mensajes-twitter/#xtor=AD-15&xts=467263
#28369
El navegador Mozilla Firefox ha añadido en su canal beta una serie de nuevas características que pronto veremos en el canal estable. ¿Qué novedades podemos probar? Mejoras en la sincronización, un nuevo modo de personalización del navegador y muchas mejoras en la interfaz gráfica de usuario.

Por una parte, Firefox Sync mejora, sobre todo, en lo relativo al inicio de sesión, que pasa a estar basado en Firefox Accounts. De este modo el proceso se simplifica, lo que sin duda hará que más usuarios se animen a utilizar el servicio de sincronización de datos de Mozilla. Ya no hará falta que nos peleemos con las claves de cifrado. Y no es lo único.

Esta versión beta de Firefox también incluye un nuevo modo para personalizar la interfaz, colocando los comandos que queremos, exactamente donde queremos, añadiendo un nuevo panel desplegable a la derecha donde colocar complementos, funciones del navegador y más.

Como podemos imaginar, no son los únicos cambios en el navegador, pero sí los más significativos. Podéis descargar la beta de Firefox para Windows, Mac, Linux y Android directamente desde los servidores de Mozilla.

http://www.genbeta.com/navegadores/firefox-mejora-en-su-ultima-beta-sync-personalizacion-y-mas
#28370
Esto de que los nombres en clave sigan el alfabeto tiene su chispa de sal cuando se llega a determinadas letras, y la "Q" es una de ellas. Clement Lefebvre ha anunciado hoy el nombre en clave para Linux Mint 17: "Qiana", que se pronuncia, según parece, kee-AHN-ah.

¿Qué es Qiana? Pues resulta ser el nombre de una fibra de nylon, de aspecto sedoso, desarrollada por DuPont en 1962. Un material que inicialmente se pensó para la moda de alta gama, pero que se hizo popular en camisas masculinas de los 70, frecuentes en discotecas.

Clem, majo, ¡te has lucido! Y lo digo tanto por su extravagancia, como por lo poco que cuadra, en principio, el término "Qiana" con una versión LTS, porque Linux Mint 17 contará con soporte extendido. Dejando al margen lo anecdótico del nombre "festivo", lo más importante de la noticia es que Linux Mint 17 LTS llegará a finales de mayo con cuatro versiones de escritorio: Cinnamon, MATE (tal vez versión 1.8), KDE y Xfce.

http://www.genbeta.com/linux/linux-mint-17-debutara-en-mayo-con-el-nombre-de-qiana
#28371
El empresario chileno Tomás Pollak se ha posicionado en el mercado del software estadounidense con "Prey", un programa que rastrea dispositivos electrónicos robados y que tiene ya cuatro millones de usuarios en casi 200 países.

Estados Unidos, Gran Bretaña, Brasil, Canadá, España y Chile son los países en los que goza de mayor popularidad.

"Es un software que funciona en cualquier dispositivo, que ofrecemos de forma gratuita (...) y que ha crecido de manera explosiva desde su primera versión" en 2009, dijo a Pollak, quien vive ahora en San Francisco.

LEER MAS: http://www.noticiasdot.com/wp2/2014/03/19/prey-el-software-que-arruina-el-negocio-de-los-ladrones-de-porttiles-y-tablets/
#28372
La organización de consumidores FACUA ha dado a conocer el último de sus éxitos logrados con la campaña #liberamimóvil. Gracias a ella ha logrado que Orange devuelva el cobro que realizó a uno de sus usuarios por liberar dos teléfonos móviles.

"Los operadores deben liberar los terminales de forma gratuita y sin hacer esperar a los usuarios a que finalicen sus contratos de permanencia". Con estas palabras ha querido recordar FACUA-Consumidores en Acción la obligación que tienen las compañías móviles con sus usuarios a la hora de liberar sus terminales sin que esto suponga un coste adicional en sus facturas.

LEER MAS: http://www.adslzone.net/2014/03/21/orange-obligada-devolver-el-cobro-ilegal-que-realizo-un-usuario-por-liberar-sus-moviles/
#28373
¿Quién podría pensar hace relativamente poco tiempo que nuestros dispositivos que se encuentran conectados a Internet podrían sufrir un hackeo? Pues para todos aquellos que no se lo creían el momento de poder verlo ha llegado. Y no solo esto, ya que los hackers han sabido aprovechar estos dispositivos que están conectados a Internet para minar Bitcoins.

De esta forma, televisores inteligentes, reproductores de Blu-Ray y DVD, decodificadores, routers, cámaras de seguridad, ... y así hasta completar una larga lista de dispositivo que hoy en día se encuentran conectados a Internet, y que prácticamente podríamos decir que una amplia mayoría se encuentran afectados por un fallo de seguridad que permite dicho minado.

Para muchos podrá ser un desconocido, pero a más de uno seguro que le suena el gusano informático  Linux.Darlloz. Se trata de un malware que afecta al sistema operativo Linux exclusivamente y que fue visto por primera vez el pasado mes de noviembre en una primera versión que pronto dejaría paso a una revisión mejorada que fue detectada durante el pasado mes de enero.

La proliferación de Linux como sistema operativo de routers, televisores y otros dispositivos, además de su conexión a Internet ha permitido que los hackers se hayan fijado en este tipo de dispositivos, y no han pesado otra mejor idea que utilizarlos para comenzar a realizar el minado de Bitcoins.

Los fabricantes están al tanto del problema

Muchas compañías con presencia en los diferentes sectores de la electrónica de consumo han manifestado que se encuentran al tanto del problema de seguridad existente que supone supone la llegada de este gusano al dispositivo, permitiendo el control de este de forma remota, acceso a los datos que el usuario pudiese tener almacenados en él y la utilización de este para poder minar criptomonedas.

Desde estos fabricantes anuncian que es muy importante instalar la última actualización de firmware que se encuentra disponible, ya que en muchos casos se resuelven problemas que provocan que  Linux.Darlloz pueda llegar al sistema.

Más de 31.000 dispositivos infectados y solo es el comienzo

Los expertos en seguridad califican la campaña realizada por los propios hackers extendiendo el malware como muy exitosa, descartando por completo que esta cifra haya tocado techo y afirmando que durante las próximas semanas estas campañas se extenderán a países europeos haciendo uso de las redes sociales  y correos electrónicos, ya que de momento ningún país perteneciente a Europa está afectado.

Fuente | The Hacker News

http://www.redeszone.net/2014/03/21/hackers-utilizan-routers-tvs-o-decodificadores-para-minar-bitcoins/
#28374
Ayer se supo que Microsoft logró encontrar al filtrador de Windows 8 gracias a que entraron en el correo de Hotmail del blogger francés que publicaba sus filtraciones. Obviamente el escándalo ha sido mayúsculo porque supone una invasión de la privacidad que no se esperaba. Por ello Microsoft ha publicado un comunicado donde afirma cambiar sus políticas para evitar casos parecidos.

En Softzone ya os contamos como un ex empleado de Microsoft, como venganza a una mala crítica en su trabajo, filtró Windows 8 antes de que saliera a la luz a un amigo suyo que era un blogger francés. Pues bien, se ha sabido que Microsoft, para identificar al filtrador se coló en la cuenta de Hotmail del blogger. Gracias al correo electrónico se supo quien había filtrado el nuevo sistema operativo de los de Redmond.

Pero al salir a la luz las prácticas de Microsoft el escándalo ha sido considerable. Por ello, la compañía de software va a cambiar sus políticas de privacidad para hacerlas más restrictivas con el hecho de mirar en emails privados.

http://www.softzone.es/content/uploads/2014/03/Outlook.com-2.jpg

Cambios

Hasta ahora Microsoft se defendía en el hecho de que "ningún tribunal puede dictar una orden que autorice a una empresa a mirar en sus propios correos electrónicos". Por ello en este caso en concreto, el del blogger francés, Microsoft lo hizo por su cuenta y riesgo. Pero han visto que esta práctica puede producir en los usuarios una sensación de inseguridad, ya que la propia Microsoft reconoce que no necesita autorización judicial para mirar en sus cuentas de Hotmail. Por ello van a llevar a cabo una serie de acciones que garanticen los derechos de los usuarios.

•"Para asegurarnos de que cumplimos con las normas aplicables a la obtención de una orden judicial, nos apoyaremos desde el primer momento en un equipo legal separado del equipo interno de investigación".
•"Incluso cuando esta búsqueda se lleva a cabo, es importante que se limite a los hechos investigados y no a buscar otra información".
•"Vamos a publicar como parte de nuestro informe bi-anual de transparencia los datos sobre el número de estas búsquedas que se han realizado y el número de cuentas de los clientes que han sido afectados".
•"La única excepción a estas medidas será para las investigaciones internas de los empleados de Microsoft que nos encontremos que estén utilizando sus cuentas personales para negocios fuera de Microsoft. Y en estos casos, el examen se limitará a la materia objeto de la investigación".

¿Qué os parecen estas medidas?

Fuente: The Verge.

http://www.softzone.es/2014/03/21/microsoft-espiara-sus-propias-cuentas/

Relacionado: https://foro.elhacker.net/noticias/un_ex_empleado_de_microsoft_es_arrestado_por_filtrar_copias_de_w8-t410971.0.html
#28375
Las declaraciones del director jurídico de la NSA, Rajesh De, podrían haber sido mal interpretadas. La fuente original de la información, el prestigioso diario británico The Guardian, ha modificado su artículo original; es decir, ya no asegura que la NSA habría puesto en evidencia la supuesta complicidad de las compañías tecnológicas estadounidenses.

Diario TI 21/03/14 7:38:32
Según la información original de The Guardian, el director jurídico de la NSA, Rajesh De, habría declarado durante una audiencia realizada en Estados Unidos esta semana que las grandes compañías tecnológicas estadounidenses mencionadas en las relaciones de Edward Snowden sobre el programa PRISM, conocían el programa en el que estaban participando. Según The Guardian, las empresas incluso contribuyeron activamente al programa.

Según escribe el diario The Inquirer en su edición de hoy, un portavoz de Microsoft manifestó ayer su frustración frente a las supuestas afirmaciones de que la empresa habría conocido el programa PRISM y sus alcances. "Antes que la información fuese reportada en los medios de comunicación, nunca habíamos escuchado hablar siquiera de programa PRISM u otro programa en que las compañías de Internet, voluntariamente o no, hayan dado a las autoridades acceso directo a sus servidores, o de otra forma simplificado la recolección masiva de datos de sus usuarios. Habiendo dicho lo anterior, nunca hemos siquiera insinuado que no estamos al tanto de las obligaciones que nos impone el programa FISA, que fue el tema de la audiencia del viernes", declaró el portavoz a The Inquirer.

Esta información es altamente relevante; tan relevante que The Guardian, que informó sobre la audiencia, ha actualizado su artículo original. En una nota al pie de página se indica es que el artículo original ha sido editado, borrando las afirmaciones en el sentido de que Rajesh De habría cuestionado la supuesta inocencia que aducen las compañías tecnológicas respecto de la recolección masiva de datos por parte de la NSA, incluyendo el programa PRISM. Asimismo, en el artículo actualizado se señala que las empresas tecnológicas se han opuesto, incluso judicialmente, al secretismo que rodea las disposiciones legales conocidas como "Section 702″.

La actualización del artículo de The Guardian puede ser interpretada de la siguiente manera: Rajesh De declaró, en efecto, que las empresas han estado informadas y cooperado con la entrega de datos según las disposiciones contenidas en la sección 702, también conocida como FISA Amendments Act. Esto en si no constituye novedad alguna debido a que las empresas tecnológicas han solicitado incluso autorización judicial para comunicar a la opinión pública las obligaciones que les impone esta normativa.

Sin embargo, no queda del todo claro si Rajesh De se refirió directamente al programa PRISM, según este fue descrito por Edward Snowden en los documentos filtrados durante el verano pasado. Rajesh De habría declarado, en todo caso, que PRISM formaba parte de un proceso judicial obligatorio. Si esto implica que este proceso es el mismo que regula la normativa FISA, es una pregunta que no es posible responder con la información disponible.

Facebook publicó una declaración casi idéntica a la difundida por Microsoft mediante su portavoz.

Ambas empresas aseguran haber luchado por una mayor transparencia en las órdenes judiciales legítimas que la empresa recibe de las autoridades estadounidenses, con arreglo a las disposiciones de FISA. "Las insinuaciones de que hayamos intentado desinformar a la opinión pública son frustrantes y falsas", declara Microsoft y Facebook.

http://diarioti.com/microsoft-y-facebook-desmienten-categoricamente-las-afirmaciones-de-la-nsa/76397

Relacionado: https://foro.elhacker.net/noticias/la_nsa_contraataca_%E2%80%9Clas_empresas_sabian_sobre_prism_y_cooperaron_activa_y-t410985.0.html
#28376
Todas las grandes compañías del momento han mostrado sus armas paras este 2014, que no son otras cosas que los dispositivos que van a convertirse en los buques insignia de sus respectivas marcas. Conocemos, de una forma u otra (a través de filtraciones o a golpe de datos oficiales) gran cantidad de detalles del Sony Xperia Z2, del Samsung Galaxy S5, del Nexus 6, del iPhone 6 y del HTC One 2014. El único smartphone del que no se sabe absolutamente nada es el LG G3.

Sony fue la primera compañía que consiguió que sus smartphones y tablets fueran resistentes al agua y al polvo. Samsung también lo hizo con su gama Active y el Galaxy S5 es resistente al agua. Así que todo hace pensar que el LG G3 también será resistente al agua y el polvo.

LEER MAS: http://www.noticias.com/lg-g3-resistente-al-agua-y-al-polvo.2295045
#28377
Gmail es, sin duda, el servidor de correo electrónico más utilizado a nivel mundial. Aunque el correo de Google parece relativamente seguro, con el descubrimiento de los espionajes masivos de Estados Unidos y la NSA a todos los usuarios de internet han aparecido muchas desconfianzas por parte de los usuarios. Para evitar que esto vuelva a ocurrir, Google ha decidido mejorar la protección de todas las conexiones a sus servidores con el fin de evitar que ninguna organización pueda volver a entrar en ellos y espiar a sus usuarios.

A partir de ahora, todas las conexiones que se establezcan entre la aplicación oficial de Gmail para Android y los servidores cambian a un cifrado más robusto y garantizan que el 100% de ellas serán cifradas por defecto para todos los usuarios sin tener que realizar ningún ajuste adicional para ello. Se cifrarán todos los correos, tanto recibidos como enviados, e igualmente se mejorará el cifrado interno entre los diferentes servidores de Google de manera que no quede ninguna conexión de datos sin proteger.

Aunque esta función lleva disponible desde hace bastante tiempo en los clientes de Gmail, era el usuario quien debía decidir si quería activarla o dejarla sin activar. Sin embargo, con los cambios que ha introducido Google, todas las conexiones se van a cifrar por defecto a partir de ahora siempre sin que el usuario tenga que activar la cuenta y, además, se va a mejorar la robustez del cifrado de las conexiones.

http://www.redeszone.net/wp-content/uploads/2014/03/gmail_cifrar_trafico_foto-655x384.png

De esta manera, Google busca recuperar la confianza que perdieron todos los usuarios con respecto a los espionajes de la NSA. Lo único que queda saber es si realmente esta medida es efectiva contra la organización gubernamental estadounidense o, de lo contrario, únicamente podrá ofrecer una capa adicional de protección ante piratas informáticos que, por ejemplo, estén esnifando una red privada o pública.

Es probable que, tarde o temprano, esta misma medida de seguridad se aplique a todas las conexiones desde iOS e incluso desde aplicaciones de escritorio o entornos web.

¿Qué te parece la medida que ha llevado a cabo Google para proteger las conexiones de su cliente de mensajería Gmail?

Fuente: Google

http://www.redeszone.net/2014/03/21/usar-gmail-es-mucho-mas-seguro-desde-android-que-desde-pc/
#28378
¿Es abusiva la cláusula por la que Movistar comenzó a cobrar por su servicio de identificación de llamadas? La respuesta en opinión de la Audiencia Provincial de Cantabria es afirmativa, por lo que según su última sentencia el operador estará obligado a eliminarla de sus contratos.

Dicho tribunal ha estimado el recurso presentado por el Ministerio Fiscal contra la resolución del Juzgado de lo Mercantil número 1 de Santander. En ella, el juez consideraba que no se producía abuso por parte de Movistar hacia sus usuarios por considerar que informó "de forma suficiente y comprensible" a todos los clientes en el cambio de condiciones.

LEER MAS
: http://www.adslzone.net/2014/03/21/un-tribunal-considera-abusivo-el-cobro-de-la-identificacion-de-llamadas-de-movistar/
#28379
El grupo de hackers del Ejército Electrónico Sirio han revelado una serie de documentos presuntamente interceptados que corresponderían con las facturas que Microsoft cobra al FBI por permitirles el acceso legal de sus agentes de seguridad a toda la información almacenada sobre sus usuarios.

Las sombras del espionaje y el comercio de información de los usuarios se sitúan nuevamente sobre la órbita de Microsoft. Su participación reciente en una campaña contra los casos de espionaje de la NSA que han sacudido al mundo durante los últimos meses, perdería credibilidad de confirmarse estos datos revelados por el conocido grupo de hackers del Ejército Electrónico Sirio, responsables de múltiples secuestros de cuentas en redes sociales de los medios de comunicación de occidente.

LEER MAS: http://www.adslzone.net/2014/03/21/conoce-lo-que-le-cobra-microsoft-al-fbi-por-tus-datos-personales/
#28380
Las apps de mensajería anónima están muy de moda últimamente, pero hoy hemos escuchado hablar de FireChat, una aplicación que va un poco más allá. De momento sólo está disponible para iOS 7 por un sencillo motivo: utiliza el framework Multipeer Connectivity. ¿Qué significa esto? Que permite enviar mensajes a otros usuarios sin necesidad de que el usuario emisor tenga cobertura o esté conectado. En su lugar, y además de Wi-Fi, utiliza conexiones Wi-Fi per-to-peer o Bluetooth para enviar la información.

Esto explica otra de sus principales características: se trata de una app de mensajería local. Podrás enviar mensajes anónimos a la gente que se encuentra dentro de tu alcance. Imagínate que estás en el metro, en un concierto o en un lugar con muchas personas: éstos podrán ver los mensajes anónimos que tú mandes. Aunque claro, antes de enviar nada, comprueba que no eres el único en los alrededores...

LEER MAS: http://www.xatakamovil.com/aplicaciones/firechat-una-app-de-mensajeria-anonima-que-no-necesita-conexion-a-internet
#28381
El pasado martes Orange presentó su nueva oferta de ADSL por ser cliente de su compañía low cost Amena. Con ésta el operador francés rebajaba considerablemente el precio de su ADSL pasando de los 49,55 euros mensuales hasta los 27,95 euros (ambos precios con IVA y couta de línea incluido).

Sin embargo, uno de los requisitos para poder optar a la oferta es ser cliente de Amena, con lo que en realidad se podría calificar la oferta de un pack combinado cuya opción más barata asciende hasta los 35,21 euros mensuales de forma final. Con lo cual, con este precio, Orange no llega para romper el mercado del ADSL, sino que competirá con al menos otras dos ofertas que siguen siendo más baratas que la del operador francés: una opción con PepePhone y otra con Vodafone.

LEER MAS: http://www.eleconomista.es/tecnologia/noticias/5636636/03/14/Llega-el-ADSL-de-Amena-Merece-la-pena-Que-ofrecen-el-resto-de-operadores.html#.Kku88Eli3OQWQGw
#28382
Quien tiene un amigo tiene un tesoro, dice el refrán. Y añadimos: y si es informático, aún más. No hace falta que esté titulado (aunque eso desde luego le da empaque), basta con que se maneje con cierta soltura entre cables, redes y dispositivos para que le caiga sobre los hombros el título de amigo informático.

A partir de ahí, su cargo le obliga a responder a las urgencias y necesidades tecnológicas de su entorno: ¿cómo configuro mi nuevo smartphone?, ¿cuál es la mejor aplicación para editar fotografías?, ¿qué hago si vuelvo a tener otro fatídico pantallazo azul en el PC? Cada nuevo dispositivo adquirido requiere de una visita para ponerlo apunto.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-20/telefonica-hace-negocio-con-un-servicio-tipo-cunado-informatico_104415/
#28383
Ankara. (EFE).- El primer ministro de Turquía, Recep Tayyip Erdogan, prometió hoy en un mitin electoral que acabará con el uso en su país de Twitter y otro tipo de redes sociales y que no le importa lo que la comunidad internacional diga al respecto.

"Arrancaremos de raíz Twitter y demás redes. No me importa lo que la comunidad internacional pueda decir", anunció Erdogan ante sus seguidores en la ciudad turca de Bursa, donde celebró un acto electoral de cara a los comicios locales del día 30 de marzo.

Sus amenazas de acabar con Twitter se produjeron durante un discurso de más de dos horas del que, paradójicamente, se fueron publicando alguno extractos en la cuenta oficial de Erdogan en esa red social.

Con más de cuatro millones de seguidores en Twitter, Erdogan es uno de los líderes mundiales más populares en esta red, muy por delante de jefes de Gobierno de países como Francia, Reino Unido o Japón.

El primer ministro turco ya ha anunciado en el pasado su intención de restringir el uso de redes sociales como Youtube, el canal de vídeos en el que han sido publicadas varias conversaciones telefónicas en las que parece escuchársele en actitudes comprometedoras vinculadas con prácticas corruptas y de abuso de poder.

http://www.lavanguardia.com/internacional/20140320/54404282612/erdogan-promete-arrancar-raiz-twitter-diga-mundo.html
#28384
Se estima que a nivel mundial las pérdidas por estos conceptos ascienden a más de 3,5 billones de dólares.

Diario TI 20/03/14 12:04:34
IBM (NYSE: IBM) ha presentado nuevas soluciones de software y servicios para ayudar a las empresas a mejorar el análisis de grandes volúmenes de información y evitar, de este modo, los miles de millones de dólares que pierden debido al fraude y otros tipos de delitos financieros. A través de estas sofisticadas herramientas de análisis de negocio, las empresas podrán obtener una visión más global a la hora de buscar soluciones a estas importantes pérdidas económicas, a la vez que protegen el valor de sus marcas. De hecho, y según datos de la asociación ACFE (Association of Certified Fraud Examiners), las empresas pueden llegar a perder al año más de 3,5 billones de dólares por fraude y delitos financieros.

En este contexto, IBM ha presentado su estrategia Smarter Counter Fraud, resultado de la innovación y experiencia de más de 500 expertos de la Compañía, 290 patentes de análisis relacionados con el fraude y 24.000 millones de dólares invertidos por IBM desde 2005 en software y servicios de analítica y Big Data. La iniciativa consigue así ampliar el liderazgo de la Compañía en analítica, Big Data y servicios en la nube para ayudar a organizaciones públicas y privadas a prevenir, identificar e investigar cualquier tipo de actividad fraudulenta.

Este lanzamiento tiene como objetivo responder a una nueva generación de delitos que emplean los canales digitales – entre ellos, los dispositivos móviles, las redes sociales y las plataformas en la nube– para intentar encontrar debilidades y vulnerabilidades en las empresas. Para afrontar estas dificultades, esta nueva estrategia permite a las organizaciones ganar una mayor visibilidad y adoptar un acercamiento más proactivo para contrarrestar el fraude.

En la nueva oferta destacan, por ejemplo, el software Counter Fraud Management y los servicios Counter fraud, que incluyen la capacidad de aprovechar los datos de varias fuentes externas e internas y de realizar análisis sofisticados, junto con un seguimiento continuo de los indicadores de fraude. Además, ofrecen analítica avanzada que detecta relaciones e incidentes entre entidades que estén fuera de lo habitual, junto con una nueva tecnología de visualización mejorada que permite identificar y relacionar patrones de fraude cercanos al punto de operación, y el aprendizaje automático para evitar futuros fraudes basándose en conductas y ataques previos.

http://diarioti.com/ibm-presenta-nuevo-software-y-servicios-para-combatir-el-fraude-y-los-delitos-financieros/76367
#28385
El gigante del comercio electrónico chino Alibaba continúa impulsando su negocio ante su próxima salida a Bolsa. La compañía, que podría protagonizar una OPV incluso mayor a la protagonizada por Facebook en 2012, entra a competir con WhatsApp, Line o WeChat, los principales servicios de mensajería instantánea. La firma ha tomado una participación de la empresa Tango, con sede en San Francisco, al liderar una ronda de financiación de 285 millones de dólares (207 millones de euros). Alibaba ha invertido 215 millones (156 millones de euros).

El acuerdo llega un mes después de que Facebook anunciara la compra de WhatsApp por 19.000 millones de dólares, y tras la adquisición del servicio israelí Viber por parte del grupo japonés Rakuten por 900 millones de dólares. La nueva operación, en la que también han participado entidades de capital riesgo como Access Industries, Draper Fisher Jurvetson y Jerry Yang, cofundador de Yahoo, muestra la efervescencia que vive este sector.

Tango, con presencia en América del Norte, Oriente Medio, Taiwán y Singapur, suma actualmente 200 millones de usuarios registrados y 70 millones de usuarios activos. Mientras, WhatsApp, que lidera el sector, tiene 470 millones de usuarios activos mensuales, y WeChat, propiedad del grupo chino Tencent, ya pasa de los 355 millones de usuarios activos cada mes. Alibaba ya había hecho alguna incursión en la mensajería instantánea al lanzar su servicio Laiwang en China, de momento sin mucho éxito.

El cofundador de Tango, Eric Setton, aseguró a Reuters que su compañía, que ofrece juegos, podría vencer a WhatsApp, que solo da texto y comunicaciones de voz. "El enfoque de nuestra plataforma creo que es el ganador. Ahora lo hemos visto en una serie de mercados clave, con Kakao en Corea o Line en Japón", dijo. Alibaba sumó en 2013 compras por 3.000 millones de dólares. Hace poco, adquirió una participación de Weibo, el Twitter chino, y un 60% de ChinaVision. También baraja entrar en el sector financiero chino. El valor de la compañía, que tiene en China dos rivales muy fuertes (Tencent y Baidu, que también están entrando en más y más negocios), ronda los 175.000 millones, según los analistas.

http://cincodias.com/cincodias/2014/03/20/tecnologia/1395348486_998868.html
#28386
Twitter sigue intentando aplicar cambios que quizás no son precisamente los que buscamos todos los usuarios. El servicio está experimentando con eliminar las arrobas (@) de los tuits donde mencionemos a alguien en el canal para desarrolladores del cliente oficial para Android.

¿Y eso por qué? Según la directora del departamento de noticias de Twitter Vivian Schiller, las arroba y otros símbolos como la almohadilla (#) para marcar etiquetas son "arcanas" y dificultan la comprensión de la red de microblogging a los nuevos usuarios. Limpiando los tuits de esos símbolos podría hacer que Twitter fuese más simpático a todo el mundo.

http://img.genbeta.com/2014/03/mencionestwitter.jpg

El argumento es válido, pero para los más veteranos la desaparición de la arroba va a ser un cambio bastante drástico en el servicio que provocará justo lo que en un principio intenta evitar: confusión. De todas formas esto no es más que un experimento, una prueba, y de ahí puede salir la decisión de eliminar los símbolos o conservarlos. Cuestión de esperar.

Vía | TNW > Buzzfeed

http://www.genbeta.com/redes-sociales-y-comunidades/la-version-alpha-de-twitter-en-android-experimenta-para-eliminar-la-arroba-en-sus-menciones
#28387
El servicio de correo de Google pronto utilizará una conexión HTTPS para todas las comunicaciones, desde hoy mismo (aunque puede que tarde un poco en propagarse el cambio en todos los servidores de todos los datacenters de la compañía). Dicho de otra manera: no podremos desactivar HTTPS cuando utilicemos Gmail.

HTTPS se utiliza por defecto en Gmail desde 2010, y lo soporta desde sus inicios. A partir de hoy no se utiliza por defecto: se utiliza en todos los casos. De ese modo garantizan la seguridad de las comunicaciones entre los clientes y Gmail, sin posibilidad de que un usuario (o una aplicación malintencionada) lo cambie.

También han anunciado, de paso, que las comunicaciones entre los servidores de Google también estarán totalmente cifradas. Identifican las filtraciones de Snowden como la principal motivación para implementar estos cambios.

¿Quedarán nuestros datos a prueba de NSA con estos cambios? Quizá no del todo, pero sí que quedarán mucho más protegidos que hasta ahora. Aunque el punto más débil de un sistema siempre suele ser el usuario: no olvidéis activar la verificación en dos pasos de Gmail o elegir una contraseña segura para asegurar la privacidad de vuestras comunicaciones.

http://www.genbeta.com/seguridad/gmail-a-partir-de-ahora-utilizara-siempre-https
#28388
La directora de Políticas Públicas para el Sur de Europa de Google, Bárbara Navarro, ha asegurado este miércoles que obligar a los agregadores a pagar por redirigir a información ya disponible "va en contra del acceso a la información y en contra de la innovación, principios básicos de Internet".

De esta manera, Navarro ha criticado la conocida como 'tasa Google' incluida en la reforma de la Ley de Propiedad Intelectual, que reconoce el derecho a los editores para que los agregadores de noticias les compensen equitativamente por utilizar sus contenidos.

Ver más en: http://www.20minutos.es/noticia/2090086/0/google-obligar-pagar-agregadores/redirigir-informacion/contra-principios-internet/#xtor=AD-15&xts=467263
#28389
Permitirá un mayor control sobre los recursos de los nuevos hardwares.

Este anuncio se ha realizado en la Game Developers Conference que se está celebrando actualmente en San Francisco. Según ha comentado la compañía, DirectX 12 ha sido creado para permitir a los desarrolladores exprimir lo máximo posible y de forma más directa los recursos de los nuevos hardwares, ofreciendo así una nueva infraestructura para las aplicaciones más avanzadas.

DirectX 12 lleva más de cuatro años en desarrollo y ha sido el producto de la unión de esfuerzos de vendedores de hardware, desarrolladores de juego y Microsoft. Además, según ha comentado Nvidia, cualquiera de sus GPUs ya compatibles con DX11 será compatible con DX12.

LEER MAS: http://www.vandal.net/noticia/1350648989/directx-12-es-presentado-oficialmente/
#28390
Ya están disponibles de forma oficial los enlaces de Windows 8.1 Update 1 en versión RTM. Tras la filtración en la red a primeros de mes, durante unas horas, de los archivos necesarios para obtener dicha actualización, que pudimos conseguir y probamos para vosotros, Microsoft inhabilitó los enlaces, aunque para entonces ya se podían conseguir gracias al foro que los filtró.

Aunque el lanzamiento oficial de Windows 8.1 Update 1 se hará en los primeros días de abril a través de Windows Update, Microsoft parece haber reconsiderado el asunto y los enlaces ya se pueden descargar desde sus servidores. Antes de escribir estas líneas he probado cada uno y funcionan de forma correcta.

Seguir leyendo
: http://www.genbeta.com/windows/los-enlaces-de-windows-8-1-update-1-rtm-ya-son-oficiales-y-se-pueden-descargar
#28391
Hace unas semanas el CMO de Huawei, Shao Yang, indicó que tenían planes para fabricar smartphones con arranque dual en Windows Phone y Android.

Ya que encajaba dentro de las estrategias de la compañía ya que un teléfono que sólo tenga Windows Phone tiene un atractivo menor para los usuarios. En sus declaraciones anteriores indicó que el dispositivo dual estaría a la venta en Estados Unidos durante el segundo trimestre de este año.

Por lo que se ve los planes del fabricante chino han cambiado considerablemente desde el Mobile World Congress y ahora se retractan. Huawei ha indicado que mientras haya demanda por parte del mercado de teléfonos basados en Windows Phone la compañía seguirá suministrándolos pero que no van a proseguir con terminales duales.

LEER MAS: http://www.noticias.com/huawei-se-echa-atras-en-sus-planes-de-movil-dual.2294694
#28392
 Como Odiseo, las organizaciones de TI que se preparan para adoptar las soluciones de nube deben tener una estrategia y un plan de batalla para asegurar la nube.

A principios de 2014, Oracle estrenó "Cloud Odyssey: A Hero's Quest" – una película de ciencia ficción sobre el heroico viaje de un hombre ordinario que adopta la nube. Si bien la película se desarrolla en el futuro, el nombre de la película alude a la historia épica de Homero, "La Odisea", que hace la crónica del viaje de Odiseo, el rey de Ítaca, de regreso a casa de la Guerra de Troya.

Como Odiseo, las organizaciones de TI que se preparan para adoptar las soluciones de nube deben tener una estrategia y un plan de batalla para asegurar la nube. Los héroes de la nube de hoy – los CIOs y el personal de TI que se aventuran valientemente a la nube – deben implementar controles para asegurar la información privada y las aplicaciones contra el posible asedio de los usuarios maliciosos y los hackers. Eso explica por qué se prevé que el mercado de servicios de seguridad para la nube alcance los $3,100 millones de dólares para 2015.

Si bien la Guerra de Troya de Homero se peleó para determinar el futuro del comercio entre los Helesponto, conocidos hoy como los Dardanelos, la guerra cibernética de hoy determinará el futuro del comercio electrónico y de los servicios de TI en la nube. En la Ilíada el bien más valioso eran los metales preciosos y las joyas; hoy nuestro bien más valioso son los datos de los clientes, la información financiera y la propiedad intelectual. De hecho, hay lecciones de la antigua Troya que pueden aplicarse en la actualidad para asegurar la nube.

LEER MAS: http://diarioti.com/asegurando-la-nube-como-evitar-una-tragedia-griega/76242
#28393
 Foros rusos dedicados principalmente a la ciberdelincuencia han comenzado a utilizar su propio sistema de pago de productos y servicios.

Diario TI 20/03/14 10:38:12

En su edición de marzo, RSA Online Fraud Report publica un artículo sobre las monedas virtuales utilizadas por los ciberdelincuentes, en particular, en foros en idioma ruso.
El mayo de 2013, los ámbitos de ciberdelincuentes experimentaron un serio revés cuando las autoridades estadounidenses clausuraron el servicio virtual Liberty Reserve, utilizado para el lavado de dinero y otras transacciones delictivas.

Según RSA, el submundo de Internet se vio incapacitado de migrar hacía monedas alternativas como Perfect Money o bitcoin, por considerar que la primera era poco confiable, y la segunda demasiado fácil de intervenir para las autoridades.

El tiempo dio la razón a los escépticos ante bitcoin, cuando el FBI intervino y clausuró definitivamente el mercado virtual Silk Road, confiscando bitcoin por valor de 30 millones de dólares.

En febrero de este año se produjo además una confirmación, espectacular por su alcance mediático, de que las bitcoin pueden ser robadas. El mercado de intercambio Mt. Gox debió declararse en quiebra después de haber perdido el control de bitcoin por valor de 480 millones de dólares.

Según RSA, tres monedas virtuales han comenzado a ser utilizadas en los círculos rusos dedicados principalmente a la ciberdelincuencia: MUSD, United Payment System y UAPS.

MUSD fue lanzada en noviembre de 2013, y por ahora es utilizada en uno, y sólo uno, foro del submundo, cuyos usuarios recurren a MUSD para comercializar objetos y servicios entre sí, y también para pagar por anuncios en el foro. Los administradores garantizan a los usuarios el anonimato. MUSD puede ser comprada y vendida mediante dos agentes, uno de los cuales tiene sus oficinas en la capital de Ucrania, Kiev. El tipo de cambio es fijo, y 1 MUSD equivale a un dólar estadounidense.

United Payment Service, en tanto, es utilizado en cuatro foros rusos, cada uno de los cuales tiene su propia variante agente oficial de cambio. La variante de un foro puede ser utilizado en el otro, y el tipo de cambio está vinculado al rublo ruso.

La tercera variante, UAPS surgió hace un año, y según RSA "es utilizado por dos de los foros más peligrosos del ámbito de la ciberdelincuencia rusa". La moneda es administrada y mejorada por desarrolladores especialmente dedicados. Tiene un propio sistema para depósitos y pagos en dinero tradicional. Según se indica, UAPS es un sistema mucho más seguro y avanzado que MUSD y United Payment Service, y asigna importancia decisiva a la seguridad y al anonimato de sus usuarios.

RSA indica que las monedas internas utilizadas por círculos delictivos mantienen en total reserva la identidad de los usuarios y a las transacciones, propiamente tales. La entidad agrega que las autoridades experimentan cada vez mayores dificultades para detectar, bloquear y confiscar tales monedas virtuales.

http://diarioti.com/el-submundo-de-internet-ya-no-confia-en-bitcoin-y-crea-sus-propias-monedas-virtuales/76361
#28394
 Facebook, Google, Microsoft, Yahoo y Apple son sólo algunas de las empresas que no solamente supieron, sino cooperaron activamente durante el programa PRISM de la NSA.

Los primeros documentos sobre la NSA filtrados por Edward Snowden en junio del año pasado se referían al programa de vigilancia internacional PRISM. Según la documentación, extraída directamente desde los sistemas informáticos de la NSA, las empresas Microsoft, Yahoo, Google, Facebook, PalTal, AOL, Skype, YouTube y Apple habrían dado a la NSA, libre acceso a sus sistemas y, con ello, a sus clientes y usuarios.

Varias de las empresas han negado categóricamente haber cooperado con el programa PRISM. Algunas de ellas incluso dijeron desconocer totalmente el tema.

LEER MAS: http://diarioti.com/la-nsa-contraataca-las-empresas-sabian-sobre-prism-y-cooperaron-activa-y-conscientemente/76347
#28395
Renfe habilitará unos vagones en los trenes de alta velocidad en los que estará prohibido hablar con el teléfono móvil, la megafonía apenas se oirá y la iluminación será menos intensa para aquellos pasajeros que quieran descansar durante el viaje o trabajar sin distracciones. Esta es una de las novedades comerciales anunciadas este jueves por la ministra de Fomento, Ana Pastor, para dar un nuevo impulso al negocio del AVE. La nueva política comercial puesta en marcha hace un año, con reducciones en las tarifas para captar más viajeros, se ha traducido en un aumento del 23% en el número de pasajeros, hasta 14,9 millones (hay que tener en cuenta que en 2012, el tren rápido perdió medio millón de viajeros), y una subida del 6,95% de los ingresos de Renfe, hasta los 784 millones de euros.

Con el objetivo de seguir mejorando la ocupación, la empresa pública pondrá en marcha en 2014 más novedades, como un bono-monedero de 10 viajes más flexible y un servicio de transporte de equipajes. Los llamados coches en silencio son habituales en otros países como Estados Unidos. En España, este servicio podría empezar a funcionar en junio y, en principio, el precio del billete no variará.

LEER MAS: http://economia.elpais.com/economia/2014/03/20/actualidad/1395320730_055588.html