Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#28531
 Diversos estudios han demostrado que un gran número de usuarios utilizar contraseñas que no ofrecen protección alguna. Un dispositivo distorsionador permite hacerlo sin inconvenientes.

El nuevo dispositivo S-Crib Scrambler es una unidad de hardware (Raspberry Pi), que instala una capa de cifrado encima de los sistemas de validación de identidad e inicio de sesiones en sitios web.

LEER MAS: http://diarioti.com/nuevo-dispositivo-permite-usar-nuevamente-contrasenas-clasicas-como-12345-o-password/75894
#28532
En los últimos años, hemos visto el gran avance del uso de dispositivos móviles en sus distintos modelos entre todos los públicos, desde niños hasta los más adultos. Ya sentimos el profundo cambio generado en nuestras vidas con el inicio de una rutina conectada al alcance de nuestras propias manos. Mientras muchos comentaban que los dispositivos móviles habían llegado para remplazar los computadores personales, después de algún tiempo de convivencia, ahora finalmente nos queda más claro el uso que estamos haciendo de cada uno de ellos y cómo se complementan con el fin de suplir las necesidades y deseos del consumidor.

Hoy hay dispositivos que son usados de manera simultánea por el usuario de acuerdo con el lugar y momento en el que éste se encuentre. Sin embargo, lo que encanta a los consumidores es poder contar con la conexión total, a cualquier hora y en cualquier lugar. Mientras tanto, para la vida digital en la que vivimos hoy, es fundamental poder acceder a datos, cuentas e Internet desde cualquier dispositivo con  conexión rápida.

LEER MAS: http://diarioti.com/el-computador-no-ha-muerto-se-ha-reinventado-larga-vida-al-pc/75805
#28533
Apple ha agradecido a Evad3rs el descubrimiento de fallos de seguridad dentro de iOS 7. El grupo de piratas informáticos es reponsable del software Evasi0n, el método más extendido para hacer Jailbreak a los teléfonos iPhone.

La compañía de Cupertino ha incluido al grupo en las notas de seguridad de la nueva actualización de iOS 7, ya que su trabajo descubrió huecos de seguridad dentro del sistema.

Irónicamente, estas brechas son las que permitían liberar el teléfono para instalar software que no fuera de la App Store. Sin embargo, la nueva actualización termina con estos huecos de seguridad.

http://www.iblnews.com/story/82274
#28534
La operadora Adamo acaba de anunciar sus primeras conexiones de 1 Gbps, convirtiéndose así en la conexión más rápida de nuestro país. Estará disponible de forma promocional por 20 euros al mes más cuota de línea, aunque su disponibilidad geográfica es algo limitada. Conoce todos los detalles a continuación.

Adamo FAST!, así se llama la primera conexión que alcanza hasta 1.000 Mbps con la tecnología de la fibra óptica en nuestro país. Desde la operadora confirman que la velocidad de bajada se sitúa entre 700 y 1.000 Mbps mientras que la subida será de entre 100 y 200 Mbps. El precio hasta 2015 será de 19,99 euros al mes, incluyendo llamadas a fijos y móviles.

LEER MAS: http://www.adslzone.net/2014/03/11/navegar-1-gbps-de-velocidad-por-menos-de-40-euros-ya-es-posible-en-espana/
#28535
El conocido software de ripeo DVDFab ha centrado el último ataque de la industria cinematográfica, que ha logrado que un tribunal estadounidense bloquee su página web por considerar que el programa puede vulnerar la ley de propiedad intelectual del país norteamericano.

La industria cultural y del software ha dado lugar a un nuevo episodio de lo más polémico en la Red. La organización AACS, a la que pertenecen gigantes del sector como Disney, Intel, Microsoft, Panasonic, Warner Bros, IBM, Toshiba y Sony ha conseguido que un tribunal federal de Nueva York autorice el bloqueo de los dominios, fondos bancarios y cuentas en redes sociales de DVDFab, un conocido programa para ripear discos en formato DVD y Blu-ray.

Las compañías que han logrado este "éxito" en lo que consideran un acertado movimiento en la lucha contra la "piratería" argumentan que el software vulnera la DMCA, la ley de propiedad intelectual estadounidense. Según ésta está prohibido distribuir software cuya principal función sea eliminar protección de copyright y a este artículo se han aferrado para denunciar al Grupo DVDFab.

Eliminar las protecciones de copia, clave para la acusación

La industria subraya que sus desarrolladores "promocionan abiertamente" que su software "elimina todas las protecciones de copia de Blu-ray y puede eliminar todas las protecciones AACS conocidas". Esta argumentación ha servido para que el jurado neoyorkino imponga medidas cautelares que han supuesto la incautación de 14 dominios, entre ellos el español, que ya no está accesible. Asimismo, sus proveedores de hosting han recibido la orden de cesar su servicio.

Por ahora, desde la empresa responsable del software ya se han puesto en contacto con sus usuarios para explicarles la situación y la desactivación de las direcciones URL, aunque por ahora los usuarios pueden acceder a una versión temporal de la web con dominio japonés.

En las próximas horas se darán más detalles sobre un caso que ha abierto una nueva polémica en la Red. ¿Hasta qué punto se puede considerar un software como infractor de los derechos de autor?

Fuente: TorrentFreak

http://www.adslzone.net/2014/03/11/la-industria-cultural-bloquea-dvdfab-el-software-de-ripeo-de-dvd-y-blu-ray/
#28536
El nuevo servicio de la compañía, bautizado con el nombre de puntos de recogida, ofrece mayores facilidades para la recogida del pedido.

Amazon, plataforma de compra por Internet, ha lanzado en España un nuevo servicio que permitirá a sus clientes recoger sus pedidos en más de 1.200 tiendas físicas, según ha informado la empresa en un comunicado. Este lanzamiento en España permitirá a los usuarios de la plataforma de compras online elegir entre recibir sus compras en su domicilio -o en la dirección que indiquen- o bien recogerlos en una de las tiendas de su barrio. De esta forma, los clientes podrán elegir la tienda que más le convenga tanto por ubicación como por horario – algunas de las tiendas abren domingos y festivos-. Estos "puntos de recogida" de Amazon se realizarán a través de la red de tiendas Kiala, una compañía propiedad de UPS.

El servicio "puntos de recogida" es gratuito para los clientes premium, mientras que tiene el mismo coste que la modalidad de envío estándar (2,99 euros) para el resto de clientes. El vicepresidente de Amazon EU Retail, Xavier Garambois, ha subrayado la importancia de este nuevo servicio ya que ofrece a  "nuestros clientes poder recoger sus pedidos en la tienda de la esquina cuando acompañen los niños al colegio o a la vuelta del trabajo, por ejemplo".

"Sabemos que la gente no tiene tiempo y por eso nos esforzamos cada día para ofrecer una gama cada vez más amplia de opciones de recogida a nuestros clientes", ha asegurado el representante de Amazon.

El sistema funciona de tal forma que en el momento de hacer la compra, los clientes de Amazon España podrán seleccionar la tienda donde quieren recibir su paquete y el sistema les mostrará el horario de apertura y la localización exacta del establecimiento. El comprador podrá recogerlo él mismo, con su DNI, o bien autorizar a una tercera persona para que retire el paquete. Asimismo, el pedido se almacenará en un tiempo máximo de 14 días.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-03-11/amazon-ofrece-a-sus-clientes-recoger-los-pedidos-en-las-tiendas-de-su-barrio-1276512790/
#28537
En artículos anteriores hemos visto ya falsas campañas de phishing que los piratas informáticos llevan a cabo contra los usuarios suplantando la identidad de tiendas, bancos u otros servicios conocidos. Los métodos de ataque pueden ser variados: desde proporcionar un enlace a una página web maliciosa, hasta proporcionar el malware directamente a través del correo electrónico.

Esta nueva campaña de phishing se centra en utilizar a la conocida tienda Amazon como gancho. En los mensjaes de correo que muchos usuarios están recibiendo, Amazon informa de que se ha suspendido la cuenta del usuario porque necesitan verificar los datos de este antes de poder seguir vendiéndole.

LEER MAS: http://www.redeszone.net/2014/03/11/una-campana-de-phishing-de-amazon-distribuye-malware/
#28538
La Asociación de Usuarios de la Comunicación (AUC) cree que ha llegado el momento de que el Gobierno tome cartas en el asunto y ponga límites a la programación de las cadenas, al menos en lo que al llamado "prime time" o el horario de máxima audiencia se refiere. La AUC reclama que se adelante esta franja de programación y que para facilitar este cambio TVE actúe como ejemplo.

La AUC considera que el Gobierno puede promover un gran acuerdo entre las cadenas de televisión para sentar las bases de un cambio en el horario de máxima audiencia. La realidad es que este prime time se ha ido retrasando en los últimos años y en algunos casos arranca a las 22:30 horas, muy tarde para la AUC que pide que se adelante la programación de los platos fuertes de la cadena.

El problema para la AUC es que la programación televisiva ha llegado a tener tanta importancia que hasta cierto punto condiciona los hábitos familiares. La asociación recuerda que en algunos de los programas de este prime time se emiten contenidos infantiles que pueden llamar la atención para que los más pequeños comienzan a adquirir hábitos que pueden influir en otras actividades cotidianas.

La Asociación de Usuarios de la Comunicación ha aprovechado la aprobación del Plan Estratégico de Igualdad de Oportunidades para ponerse en contacto con el Gobierno y solicitarle que promueva este acuerdo. Entre los objetivos del Plan Estratégico se encuentra el hecho de intentar ayudar a establecer unos horarios más racionales para la sociedad.

http://www.adslzone.tv/2014/03/11/la-asociacion-de-usuarios-de-la-comunicacion-cree-que-el-gobierno-deberia-intervenir-para-adelantar-el-prime-time/
#28539
Los personajes famosos son muy seguidos en las redes sociales por sus fans, y este es más que un claro ejemplo. Sin embargo, las cosas cambian cuando un hacker se fija en sus perfiles sociales. Esto es lo que ha sucedido a la cuenta de Twitter de Justin Bieber, que ha sido hackeada.

Aunque aún no se conoce demasiado sobre el hackeo, todo parece apuntar a que un hacker indonesio podría estar detrás de esta acción que ha sido llevada a cabo. Todo parece apuntar que el hackeo se ha producido gracias a la utilización de un programa malicioso, ayudando también que la seguridad de la cuenta no parecía ser la correcta para evitar este tipo de acciones.

Los responsables de la cuenta del artista tratarón de actuar con rapidez, pero en primer lugar tuvieron que recuperar el control de la cuenta ya que había sido secuestrada por el hacker.

http://www.redeszone.net/wp-content/uploads/2014/03/cuenta-de-justin-bieber-hackeada.jpg

Enlaces a contenido malicioso

Expertos pertenecientes a empresas de seguridad aseguran que los enlaces que había disponibles en la cuenta llevaban a páginas web o a descargas de aplicaciones malicioso que intercatuaban sobre la cuenta de Twitter del usuario, modificando la configuración de esta y publicando mensajes sin el consentimiento del usuario. Evidentemente los tweets publicados por la aplicación maliciosa buscaban extender mucho más la oleada de spam que se había iniciado con el hackeo de la cuenta del artista y así conseguir hacerse con el control de más cuentas.

Y cuando nos referimos a hacerse con el control de las cuentas es que la aplicación que se instalaba tenía la habilidad de robar la contraseña de la cuenta que se estaba utilizando en el dispositivo.

Por este motivo, muchos expertos en seguridad recomiendan encarecidamente si se ha pinchado o accedido a uno de estos enlaces la modificación de la contraseña por otra distinta para evitar que la cuenta sea robada.

Fuente | The Hacker News

http://www.redeszone.net/2014/03/11/hackean-la-cuenta-de-twitter-de-justin-bieber-y-la-llenan-de-contenido-malicioso/
#28540
Una variante del rootkit Snake está siendo detectada con frecuencia cada vez mayor en Ucrania. Anteriormente, Snake fue utilizado para el peor ataque cibernético experimentado en la historia de Estados Unidos.

Diario TI 10/03/14 12:17:02
El departamento de Inteligencia Aplicada de la empresa británica BAE Systems ha publicado un informe sobre una operación de ciberespionaje denominada "Snake". El código en cuestión es descrito como "rootkit"; es decir, malware que es instalado subrepticiamente en el sistema operativo, y que logra permanecer indetectable.

El informe de BAE Systems describe la forma en que Snake logra penetrar la potente protección en torno al núcleo de 64 bits de Windows, incluyendo las versiones 7 y 8. En el documento se indica que Snake "tiene una arquitectura increíblemente compleja, diseñada para vulnerar el núcleo del sistema operativo".

BAE Systems continúa señalando que "la construcción lleva a suponer que los atacantes disponen de un verdadero arsenal de herramientas de infiltración, presentando todos los indicios de que se trata de una ciber-operación altamente refinada".

Snake puede propagarse mediante diversos procedimientos, que incluyen correo electrónico dirigido a destinatarios específicos, y memorias USB infectadas.

A juicio de BAE, Snake constituye una grave amenaza contra organizaciones legítimas en la mayoría de los países, especialmente aquellas con grandes redes, como empresas multinacionales y el sector público.

Desde 2010 se han detectado 56 variantes del malware, en 9 países. La mayoría de los casos, 32, corresponde a Ucrania, con 8 incidencias en 2013, y 14 en lo que va del presente año.

BAE hace además referencia a un informe publicado el 28 de febrero por la empresa de seguridad informática alemana G Data, donde da cuenta de un rootkit denominado Uroburos, vocablo griego traducido como "serpiente". El informe, titulado "Uroburos, un software de espionaje altamente complejo, con raíces rusas", no deja dudas sobre la autoría del malware.

Según BAE, Uroburos es un componente de Snake. Al igual que BAE, G Data menciona el alto grado de complejidad del malware, recalcando que su desarrollo y actualización requiere de grandes recursos, de todo tipo.

En sus respectivos informes, BAE y G Data coinciden en que Uroburos es un desarrollo de Agente.btz, un código maligno detectado en redes de las Fuerzas Armadas estadounidenses en 2008, en Estados Unidos y Afganistán. 2 años más tarde, el viceministro de defensa de Estados Unidos, William Lynt, reveló que la extracción del malware de las redes del pentágono había tomado 14 meses.

En 2010 trascendió que el Pentágono sospechaba que Agent.btz tenía un origen ruso, aunque no se proporcionaron detalles. El informe de BAE no menciona directamente a Rusia. La empresa analiza distintos detalles, entre ellos cronología y compilación, concluyendo que los autores del código han trabajado en "horas de oficina" en zonas horarias equivalentes a San Petersburgo y Moscú.

La conclusión principal es que el código maligno -altamente avanzado y que supuestamente es una variante del peor ataque cibernético dirigido contra Estados Unidos-  se propaga estos días con gran intensidad en Ucrania.

"Es una de las amenazas más avanzadas y resistentes que estamos observando" se indica en el informe de BAE, agregando que Snake instala puertas traseras, se oculta con gran eficacia, y establece conexiones con servidores de comando, incluso desde sistemas desconectados de Internet. Asimismo, los métodos de transmisión de datos dificultan sobremanera detectar que información está siendo transmitida desde el sistema intervenido.

Gran parte de los procedimientos empleados serían manuales, es decir, requerirían la intervención de un operador humano, lo que nuevamente lleva a suponer que los responsables tienen cuantiosos recursos a su disposición.

http://diarioti.com/rusia-estaria-utilizando-rootkit-altamente-complejo-contra-ucrania/75799
#28541
En noviembre de 2013, el presidente de la Generalitat, Artur Mas, emprendió un viaje institucional a Israel. La visita de su delegación estaba centrada, según el Gobierno catalán, en asuntos económicos. Pero la repercusión mediática se centró en la política, en parte por los roces con las autoridades diplomáticas españolas y en parte porque Mas y su delegación visitaron Jerusalén Este, haciendo enfadar a la Autoridad Nacional Palestina.

Fuera de los focos, uno de los hombres que estaba allí junto al president Mas era Ernest Mendoza, un físico especialista en nanotecnología y profesor de la Universidad Politécnica de Cataluña. Mendoza es el cofundador de Goldemar, una de las treinta empresas cuyos representantes habían acompañado a Mas a Israel. Este país, al que se le ha apodado "la nación startup", es tal vez el mejor ejemplo en el mundo de cómo crear una economía con un alto componente de innovación en un entorno geopolítico no precisamente ideal para ello. Los catalanes querían aprender cómo los israelíes han logrado transferir los adelantos científicos a la economía y también mostrarles sus propias innovaciones.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-10/nanotecnologia-catalana-para-submarinos-made-in-usa_99501/
#28542
De acuerdo con la compañía de seguros PortectCell, las personas que tienen un iPhone son 46% menos propensas a necesitar un cambio de equipo debido a daños accidentales; sin embargo, la probabilidad de que el smartphone sea robado o de que lo pierdan es 65% mayor respecto a los demás teléfonos.

Esta información fue producto del análisis de más de 2 millones de pólizas de usuarios de teléfonos inteligentes.

Otro dato interesante del reporte es que los usuarios de iPhone requieren 11% menos reparaciones de pantallas rotas, en comparación con las personas que usan otro tipo de dispositivo.

Esto puede indicar 2 cosas: el smartphone de Apple es más resistente o los usuarios de cualquier iPhone son mucho más cuidadosos que los de marcas como Samsung o Nokia.

Finalmente, ProtectCell sugiere que los dueños de tablets son los más cuidadosos por un amplio margen, ya que son 55% menos propensos a solicitar un reemplazo de equipo por daños de cualquier tipo.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/03/09/las-aseguradoras-prefieren-el-iphone-se-rompen-menos/
#28543
Publicado el 11 de marzo de 2014 por Antonio Rentero   

Una de las mayores empresas del mundo y eso le hará acreedora de de una multa en consonancia, nada menos que 5.000 millones de dólares es la cantidad que ha calculado la Comisión de Competencia de India que investiga la posición de abuso de Google en el mercado de Internet de aquel país.

La Comisión de Competencia india lleva dos años investigando el asunto en el que otras empresas de Internet han acusado a Google  de abuso de posición dominante, y de ser encontrada culpable la sanción ascendería al 10 % de su beneficio anual de los últimos tres años.

Desde Google se afirma que están cooperando con total entrega con las autoridades indias mientras que en casa, en Estados Unidos, también son objeto de investigación por parte de la Comisión Federal de Comercio con respecto a sus prácticas en este sentido durante el año pasado, prácticas en el mercado en las que Google habría aprovechado su posición casi inatacable desde la competencia, que no disfruta de tan amplia presencia.

Los de Mountain View han tenido que afrontar también apertura de expedientes por causas similares en Europa, donde ya en 2010 se abrió la investigación, pero el caso de la India es el que más visos tiene de no terminar en acuerdo amistoso, y por tanto obligaría al multimillonario desembolso.

Las acusaciones que se han formalizado contra Google desde distintas instancias, incluyendo un portal de búsqueda online de parejas, se refieren incluso a las malas prácticas del buscador y sus empresas filiales de marcas registradas pertenecientes a otras empresas pero que aparecen en sus búsquedas. La acusación concreta que durante los últimos años Google no ha ofrecido resultados legítimos a las búsquedas de sus usuarios sino que ha favorecido resultados en los que aparecían empresas que contaban con la complicidad de Google.

Esto se debería a un uso que se considera poco ecuánime del algoritmo del buscador, que otorgaría preferencias a resultados que se verían beneficiados por un trato de favor de Google que, probablemente, se deberá a relaciones comerciales con dichas empresas. Lo que quizá no sospechaban era que la factura a pagar seria tan alta.

vINQulo

International Business Times

http://www.theinquirer.es/2014/03/11/posible-multa-de-5-000-millones-google-en-la-india-por-competencia-desleal.html
#28544
A los responsables de SeriesYonkis no les ha hecho ninguna gracia la aparición de un clon de su web original bajo el dominio .sx, hasta el punto de haber iniciado los trámites legales para intentar bloquear al clon. Es bastante sorprendente que los responsables de SeriesYonkis critiquen a la nueva web por copiar y apropiarse del trabajo de otros.

Esta mañana nos hacíamos eco de la aparición de una nueva web que plagiaba el diseño y los contenidos de SeriesYonkis. Burn Media, la propietaria de SeriesYonkis y otros portales como PeliculasYonkis y VideosYonkis, ha asegurado que no tienen nada que ver con este nuevo dominio que ha aparecido hoy mismo.

Acusan a los creadores de SeriesYonkis.sx de haber plagiado los contenidos originales de su web, que proporcionaba acceso multitud de series y películas tanto en la modalidad de streaming como en descarga directa. Creen que el único motivo de la aparición de este clon es la búsqueda de la fama que había conseguido la web original entre los usuarios, que en sus mejores momentos llegó a tener hasta 5,5 millones de usuarios activos.

Recordemos que para sorpresa de todos, la web original decidió retirar todos los enlaces el 28 de febrero. Y es que el pasado 11 de febrero, la Fiscalía solicitaba al hosting que alojaba SeriesYonkis el cierre cautelar de la web. Esta medida se presentaba ante el Juzgado de instrucción número 1 de Murcia, que lleva la causa penal contra Burn Media desde 2008

SeriesYonkis pide el cierre de su clon


Los representantes legales de Burn Media han confirmado al diario El Mundo que ya se han iniciado los trámites para solicitar el bloqueo de la nueva web bajo el dominio .sx. Resulta como poco chocante que una web que alojaba enlaces a contenidos protegidos por derechos de autor, pida ahora el cierre de otro sitio web por hacer lo mismo.

Para SeriesYonkis, los responsables del nuevo dominio .sx han copiado y se han apropiado el trabajo de otros, cuando ellos distribuían libremente enlaces a cientos de series y películas protegidas por derechos de autor. SeriesYonkis quiere un trato distinto para esta nueva web que el trato que recibieron ellos.

Nos gustaría conocer vuestra opinión sobre los trámites que ha iniciado SeriesYonkis para el cierre de la web alojada bajo el dominio .sx

http://www.adslzone.net/2014/03/10/seriesyonkis-inicia-los-tramites-legales-para-bloquear-su-clon/
#28545
El exconsultor de la NSA cree necesario desarrollar herramientas que ayuden a la protección contra el espionaje masivo de los servicios de inteligencia

Austin (EEUU), 10 mar (EFE).- El antiguo experto en inteligencia estadounidense Edward Snowden hizo hoy un llamamiento a la comunidad tecnológica a desarrollar herramientas que ayuden a la protección contra el espionaje masivo de los servicios de inteligencia.

Snowden intervino hoy ante miles de personas en directo desde Moscú, vía teleconferencia, en el megafestival tecnológico, de música y cine de South by Southwest (SXSW) que se celebra en la ciudad de Austin, en el estado sureño estadounidense de Texas.

"La gente que está en Austin es la que realmente puede ayudar a solucionar esto (el espionaje masivo de las agencias de inteligencia)", afirmó Snowden, quien añadió que "es la comunidad de programadores la que realmente puede desarrollar las soluciones para que estemos seguros".

El antiguo experto de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) de EE.UU., asilado temporalmente en Moscú tras haber filtrado gran cantidad de documentos confidenciales, lamentó que los servicios estadounidenses de inteligencia se dediquen "a vigilar las comunicaciones de todo el mundo en lugar de las comunicaciones de sospechosos".

Afirmó, por lo demás, que el cifrar las comunicaciones es una forma útil que imposibilita el espionaje masivo y fuerza a las agencias de inteligencia a concentrarse en el objetivo en el que están interesados. De todos modos, recalcó que la tecnología actual "no es muy buena" y es necesario desarrollar herramientas que resulten más fáciles de usar por todo el mundo.

Chris Soghoian, experto de la organización American Civil Liberties Union que participó en el diálogo con Snowden, afirmó, en medio de los aplausos de los asistentes, que la filtración de Snowden "ha mejorado la seguridad de internet".

http://www.lavanguardia.com/tecnologia/20140310/54402251300/snowden-insta-a-la-comunidad-tecnologica-a-solucionar-problema-de-privacidad.html
#28546
Publicado el 10 de marzo de 2014 por Dani Burón   

La falta de soporte para Windows XP a partir de abril tiene al sector bastante inquieto. Nadie sabe muy que va a pasar a partir de entonces y si los constantes avisos por parte de Microsoft para actualizarse, son infundados o no. Mientras tanto, el penúltimo parche para Windows XP estará disponible mañana.

A menos de un mes para que Windows XP se jubile, resulta curioso que de las 5 actualizaciones que veremos el martes, dos de ellas sean críticas. Una de ellas afecta a una vulnerabilidad conocida desde enero en Internet Explorer, mientras que la otra afecta directamente a Windows, hasta Windows Server 2012 y si contar Windows RT.

Si a estas alturas todavía hay vulnerabilidades críticas tan graves como la que afecta a Internet Explorer, y que ha estado al alcance de prácticamente cualquiera desde enero, da bastante pánico pensar que a partir del ocho de abril todos los usuarios estarán solos ante el peligro.

Con prácticamente el 30% de los ordenadores del planeta sin soporte, sin código abierto y con vulnerabilidades de "última hora", además de un enorme interés por parte de Microsoft de elevar las ventas de Windows 8, la situación pinta bastante mal. ¿Se frotan ya las manos los desarrolladores de malware o es todo una estrategia de miedo proveniente de la propia Microsoft? En menos de un mes lo sabremos.

vINQulos

Microsoft

http://www.theinquirer.es/2014/03/10/manana-llega-el-penultimo-parche-de-seguridad-para-windows-xp.html
#28547
Es habitual que los usuarios se conecten a puntos de acceso inalámbricos gratuitos siempre que no están en su propio domicilio. Bares, aeropuertos, centros comerciales, etc tienen en la mayoría de sus casos conexiones a internet abiertas a todos los usuarios desde las cuales, los clientes suelen realizar todo tipo de consultas, ajenos a los peligros que ello supone.

La Europol, agencia policial de la Unión Europea, está llevando a cabo una campaña en la que busca, por todos los medios posibles, concienciar a los usuarios sobre los peligros que supone conectarse a estas redes. Esto se debe a que la organización ha detectado un aumento considerable de ataques man-in-the-middle llevados a cabo desde estos puntos de acceso con el fin de robar información, identidades y contraseñas de usuarios.

Es relativamente sencillo, como hemos visto en otras ocasiones, interceptar todo tipo de paquetes que se envían a través de una red inalámbrica. Cuando nos conectamos desde nuestra casa, podemos saber que nuestra conexión es, más o menos, segura. Sin embargo, desde estos puntos de acceso, no tenemos la certeza de saber quién se esconde tras ellos y qué están haciendo con la conexión, por lo que el peligro aumenta exponencialmente.

Según la Europol, no es necesario dejar de utilizar estas redes, sino que con bastará con dejar de utilizarlas para introducir todo tipo de datos personales como datos bancarios, usuarios, contraseñas y más información similar. La Europol también se encuentra trabajando en varios países de Europa buscando identificar a los piratas informáticos que están realizando estos ataques en varias redes públicas.

Estos ataques contra la privacidad no se centran simplemente a navegar por la web, advierte la Europol, ya que muchas aplicaciones de smartphones y tablets envían una gran cantidad de datos personales, en ocasiones incluso sin cifrar, a través de la red que pueden caer fácilmente en manos de estos piratas simplemente por conectarnos a estas redes.

Sea como sea, la mejor forma de evitar ser víctima de un robo de datos es evitar conectarnos a las redes poco seguras o, en caso de tener que hacerlo, debemos establecer previamente una conexión segura VPN para que nuestro tráfico se emita cifrado.

¿Os soléis conectar a menudo desde redes públicas? ¿Qué medidas de seguridad tomáis?

Fuente: Betanews

http://www.redeszone.net/2014/03/10/la-europol-advierte-de-los-peligros-de-usar-puntos-de-acceso-wifi/
#28548
La empresa de seguridad Comodo ha anunciado el lanzamiento de las nuevas versiones de sus herramientas de seguridad. Todos los usuarios de las suites de seguridad de Comodo ya pueden descargar la nueva versión 7 que llega con interesantes novedades y que mejorará notablemente la seguridad y la protección de estas herramientas.

Las herramientas de seguridad de Comodo se dividen en 3:

•Comodo Antivirus
•Comodo Firewall
•Comodo Internet Security

Una de las principales novedades en esta versión 7 de las 3 herramientas es el nuevo módulo VirusScope. Este nuevo módulo analiza el comportamiento de las aplicaciones y de los procesos en busca de cualquier sospecha de malware para proceder a su correcta identificación y aumentar así la detección de malware. También registrará los cambios que algunas aplicaciones realicen sobre el sistema para que, si se trata de un malware, podamos deshacer dichos cambios fácilmente y restaurar nuestro sistema.

http://www.softzone.es/content/uploads/2014/01/Comodo-Internet-Security-7-655x480.jpg

Las versiones Firewall e Internet Security añaden también un módulo de filtrado web que analiza las diferentes páginas web y las bloquean si aparecen en una lista de malware gestionada por la compañía. También se pueden crear reglas personalizadas para que los usuarios puedan bloquear (o permitir) el acceso a determinadas páginas web, aspecto útil, por ejemplo, para gestionar un control paternal.

Esta nueva versión 7 también incluye una "carpeta segura" que garantiza que todos los archivos que se copien en dicha carpeta no serán accesibles por ninguna otra aplicación y se guardarán de forma segura en ella. Junto a ello, se ha mejorado un 700% el consumo de la aplicación y se han corregido alrededor de 300 fallos detectados en las versiones anteriores.

Sin duda una gran actualización de la suite de seguridad Comodo que estará disponible para descargar en las próximas horas en su página web principal.

¿Eres usuario de las herramientas de seguridad de Comodo? ¿Qué opinas de esta suite de seguridad?

http://www.softzone.es/2014/03/10/comodo-7-ya-se-encuentra-disponible-con-interesantes-novedades/
#28549
Con la llegada de la nueva generación muchos usuarios han decido esperar a las futuras rebajas de PS4 y Xbox One mientras aprovechan la inversión para montar o actualizar un PC en condiciones capaz de mover los lanzamientos actuales. Ahora toca la segunda parte, olvidar los años pegados a un pad y aprender a utilizar el combo de teclado más ratón. O eso u optar por las conexiones que permiten los mandos para jugar en PC.

No es lo más recomendable si queréis salir airosos en las partidas multijugador pero sí es cierto que, por su naturaleza, algunos títulos se adaptan mejor al control de una cruceta para poder jugar. Para ellos aquí va esta guía para conectar los mandos de PS3, PS4, Wii y Xbox 360 para jugar en PC.

LEER MAS: http://www.vidaextra.com/pc/como-usar-tus-mandos-de-consola-en-pc
#28550
Cientos de usuarios de Nexus 5 y de otros dispositivos Android con la actualización de KitKat 4.4.2 han manifestado quejas relacionadas con el rápido consumo de batería, que tiene su origen en fallos de 'software'. En algunos casos este había reducido a la mitad la autonomía del teléfono hasta el punto de producir también un recalentamiento.

El equipo de Google ha confirmado este problema y lo han identificado con un error, conocido como 'mm-qcamera-daemon', que reside en un programa del fondo de la cámara de los dispositivos con Android KitKat. Los de Mountain View han prometido una próxima actualización para la línea Nexus que solucionará el problema de la cámara y, por tanto, ese rápido consumo de la batería.

Sin embargo, no habrá una actualización del 'software' para el resto de terminales Android con el mismo error. "No podemos ayudar con los dispositivos que no sean Nexus. Si tienes un Note, a cualquier otro teléfono con la actualización que no sea Nexus, tendrás que acudir a tu fabricante", ha publicado un miembro del proyecto AOSP de Google.

Mientras llega la actualización, Google ha recomendado "desinstalar Skype como medida para reducir la probabilidad de que aparezca el error así como otras aplicaciones relacionadas con la cámara".

http://www.iblnews.com/story/82264
#28551
La producción del Samsung Galaxy S5 podría verse afectada de lleno después de un gigantesco incendio acontecido durante el pasado fin de semana en una de las fábricas contratadas por Samsung para la producción de los circuitos impresos de su nuevo terminal.

Importante contratiempo el que se ha encontrado la firma surcoreana en las últimas horas. Los planes de Samsung para el lanzamiento del Galaxy S5 apuntaban en un principio a mediados de abril para el estreno de su nuevo terminal franquicia en el mercado. Sin embargo, un incendio en una de las fábricas donde se estaban desarrollando algunos de sus componentes podría dar al traste con esta planificación.

Según ha informado AsianNewsAgency, la fábrica afectada por el incendio era una de las encargadas del desarrollo de PCBs, los circuitos impresos incluidos en el dispositivo. Las primeras informaciones hablan de un daño muy elevado y  estiman que el fuego habría destruido equipamiento y componentes por valor de 1.000 millones de dólares (720 millones de euros).

El incendio habría comenzado alrededor de las 7.00 horas del domingo y se extendió con gran celeridad. Cerca de 300 bomberos y 80 vehículos se desplegaron en el lugar y necesitaron seis horas para contener las llamas.

Samsung no tardó en confirmar que la fábrica asiática afectada era una de las encargadas de crear los circuitos impresos del terminal, aunque también informó que el estreno del equipo en el mercado sigue en pie para el 11 de abril. El gigante surcoreano considera que el incidente solo afectará a un pequeño porcentaje de los terminales que se pondrán a la venta en las primeras semanas.

En cualquier caso, será en las próximas semanas cuando Samsung pueda evaluar el impacto que ha tenido el incendio en la producción del Galaxy S5. Si bien la primera remesa de unidades podría estar ya lista para su distribución, el incendio sí podría haber afectado a las próximas. En caso de una alta demanda más allá del primer mes en el mercado podría la compañía podría encontrarse con algún problema de abastecimiento.

Fuente: SamMobile

http://www.adslzone.net/2014/03/10/un-incendio-en-una-de-las-fabricas-del-samsung-galaxy-s5-podria-afectar-su-produccion/
#28552
Publicado el 10 de marzo de 2014 por Dani Burón   

Entre la enorme variedad de híbridos que están surgiendo para que los fabricantes de portátiles cojan el ritmo a los de tablets, MSI ha sorprendido en el CeBIT con una propuesta diferente, un portátil de máxima potencia para disfrutar de los juegos al máximo. Hablamos del nuevo MSI GS60 Ghost Pro.

http://www.theinquirer.es/wp-content/uploads/2014/03/msi-g60-ghost.jpg

Lo primero que destacadel MSI G60 Ghost Pro, es su pantalla de 15,6″ y resolución 2.880 x 1.620. A semejante resolución le acompaña una CPU Intel Core-i7, con SSD doble, Wi-Fi 802.11ac, teclado iluminado. touchpad multitáctil y una GPU NVIDIA con arquitectura Maxwell.

A pesar de esta enorme potencia, el espesor del MSI G60 Ghost Pro es de 19,5mm y su peso de 2kg, lo cual no está nada mal para tratarse de un portátil para juegos. Eso sí, lo que ya probablemente no te guste tanto es su precio, hablamos de entre 1.600 y 2.000 euros, cuando salga a la venta este abril.

La pena es que por es precio no incluya algún dispositivo de entrada extra que hiciera que destacara aún más, como por ejemplo uno de los sensores de profundidad que Intel está tan interesado en que los portátiles empiecen a llevar de serie.

vINQulos

Engadget

http://www.theinquirer.es/2014/03/10/msi-presenta-en-el-cebit-su-portatil-para-jugones-msi-gs60-ghost-pro.html
#28553
La compañía Iberia acaba de confirmar que sus clientes ya pueden utilizar sus dispositivos electrónicos durante el vuelo en "modo avión". Además, la aerolínea ha obtenido la autorización para ofrecer conexiones WiFi y GSM en sus vuelos de largo radio.

A partir de hoy 10 de marzo, Iberia permite el uso de aparatos electrónicos a bordo de sus aviones durante todas las fases del vuelo y ya no será necesario desconectarlos. La aerolínea ha conseguido la autorización de la Agencia Estatal de Seguridad Aérea (AESA) y permitirá que los clientes utilicen los dispositivos en "modo avión".

El BOE confirmó oficialmente que en España ya no había que apagar el móvil en el avión el pasado mes de enero y ahora conocemos la primera aerolínea que lo pone en marcha. Esta medida fue aprobada anteriormente por la Unión Europea en la Decisión número 2013/028/R de 26 de noviembre de 2013 del Director de EASA, Patrick Ky.

LEER MAS: http://www.adslzone.net/2014/03/10/iberia-confirma-que-sus-clientes-podran-utilizar-dispositivos-electronicos-durante-todo-el-vuelo/
#28554
Este lunes, el MIT (Instituto Tecnológico de Massachusetts) ha celebrado una conferencia sobre Big Data con la presencia de personalidades del gobierno americano y expertos del centro tecnológico. La cita forma parte del análisis que el presidente Obama ha encargado a su equipo de gobierno para aportar luces en el ámbito del rastreo de datos personales.

Actualmente, el Big Data es una de las sombras más alargadas en la administración americana tras la revelación de las polémicas escuchas que realizó la NSA (Agencia Nacional de Seguridad Americana) a ciudadanos americanos y líderes internacionales, Angela Merkel incluida, bajo el pretexto de la seguridad del país.

Para atenuar la polémica, a principios de enero, Obama encomendó a su equipo de gobierno un análisis sobre la relación entre Big Data y privacidad. La reflexión incluye tres charlas en prestigiosas universidades americanas que tendrán lugar en los próximos 90 días. El MIT abordó el primer 'round' y el resultado no fue muy prometedor: mucho business y poca privacidad.

La NSA se esconde

La presencia de la NSA en el evento quedó relegada al último panel de la conferencia con la representación de John DeLong, directivo de la agencia. Según relata el BetaBoston, la comparecencia del directivo debería haber sido galardonado "con un premio de honor a la mejor mordedura de lengua". El líder apenas habló, no fue preguntado directamente sobre la NSA y pasó mucho rato mirando al suelo, según relatan otros medios.

En un momento dado, una representante de Libertades Civiles le apuntó al mencionar el caso Snowden, pero De Long no entró al trapo y esperó que otro conferenciante saliera a su rescate. Preguntado por un periodista al acabar el debate, De Long le hizo saber que viene a menudo a Cambridge con motivo de su participación en la Big Data Initiative del MIT.

Más 'business' que privacidad

El evento ya se aguó previamente con la presencia telemática de John Podesta, el consejero de la Casa Blanca al que el presidente americano ha encomendado personalmente la misión de liderar esta reflexión sobre el Big Data. Parece ser que una tormenta de nieve en Washington impidió a la estrella de la conferencia asistir físicamente a la cita en el MIT.

El discurso de Podesta encumbró la ardua tarea de rastrear el universo digital. Recordó que en Facebook se suben 350 millones de fotos cada día y que en Youtube se cargan 100 horas de vídeo al minuto. "El reto es enfocar el análisis del Big Data no sólo para encontrar algo que ya sabemos sino para predecir nuevos patrones de conducta", dice Podesta. Algo así como Amazon que incluso envía productos antes de su compra por parte del cliente, también citó el consejero.

Sin embargo, el discurso sobre la privacidad no apareció hasta el turno de preguntas, cuando desde el público se cuestionó si tal rastreo no vulnera la libertad de los ciudadanos. Podesta se limitó a concretar que "este es uno de los objetivos del análisis" que, en parte, "estudia si los avances tecnológicos implican una reinterpretación de la legislación americana", en concreto de la Cuarta Enmienda que obliga a "una causa probable" previa a cualquier pesquisa policial. Hasta aquí, las reseñas sobre privacidad en el evento del MIT.

'Big Data, un combustible económico'

El secretario de comercio americano, Penny Pritzker, pasó también de puntillas sobre el tema de la privacidad con el colofón de no aceptar preguntas tras su exposición. Su discurso estuvo más encaminado al tratamiento del Big Data como negocio y tuvo perlas como "el análisis de datos es un nuevo combustible para la economía americana".

Así, Pritzker citó un estudio de la consultora McKinsley que prueba que "si hubiera open data en estos siete sectores -electricidad, petróleo, gas, educación, transporte, sanidad y finanzas- se podría contribuir al desbloqueo de hasta tres trillones de dólares".

La industria como sponsor

Varios medios han lamentado que la cita del MIT se haya enfocado más al business que a la privacidad. De hecho, muchos de los profesores que tomaron la palabra en el evento están directamente ligados a la industria.

Es el mismo caso para departamento del MIT que ha organizado el evento -Computer Science and Artifical Intelligence Lab- que cuenta con sponsors como AIG, Alior Bank, British Telecommunications (BT), EMC, Facebook, Huawei, Intel, Microsoft, Quanta, Samsung, SAP, Shell, and Thomson Reuters, según relata la CCTV de Cambridge.

El mismo medio lamenta la poca presencia de colectivos pro libertades civiles. Y denuncia que: "con esta asociación academia-industria, estamos presenciando la semilla de un complejo industrial sobre el Big Data y su incipiente influencia".

http://www.elmundo.es/tecnologia/2014/03/09/531b621a22601da6438b4578.html
#28555
No hay nada de misterioso en un interruptor de la luz. Su función está clara y sus opciones se limitan a dos: encendido o apagado. Los vemos en todas las casas, oficinas, establecimientos de ocio o cualquier otro edificio. Son eficaces, simples, omnipresentes y cotidianos.Y sin embargo, aún queda en ellos sitio para la innovación.

Y por buenos motivos: ¿quién no se ha pasado un rato encendiendo y apagando interruptores colocados en ristra hasta dar con el que enciende una bombilla concreta, que es la que estamos buscando? La ley de Murphy, que nunca ayuda, hace que cuantos más interruptores haya, más tardemos en dar con el que necesitamos, y eso puede convertirse en un frenesí de enciende-apaga que convierte cualquier habitación en un juego de luces que ya querría el mejor pirotécnico.

Pero no queda otra que aguantarse. En el mejor de los casos, alguien etiqueta los interruptores para mejorar la tarea.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-09/cuanta-innovacion-cabe-en-un-interruptor-de-la-luz_98674/
#28556
La ocupación rusa de Crimea ha venido acompañada de una escaramuza de ciberguerra, según informa la agencia de noticias Reuters: "El sistema de telecomunicaciones de Ucrania está bajo ataque, desde Crimea se están interfiriendo los telèfonos mòviles de los miembros del parlamento, ha afimado el jefe del Servicio de Seguridad de Ucrania". Equipamiento ruso instalado en la empresa de telecomunicaciones Ukrtelecom estaría bloqueando los teléfonos de los parlamentarios de Ucrania, informa Reuters.

Mientras esto sucedía al otro lado del mundo, en Madrid arrancaba el prestigioso congreso de seguridad informática RootedCon, que del jueves hasta el sábado ha reunido a un millar de hackers blancos y negros,  estudiantes, empresarios, inversores, académicos, profesionales de la ciberseguridad, fuerzas de la ley, servicios secretos e incluso el ejército. Todos cada vez más preocupados por el "meme" del momento: la ciberguerra, protagonista de esta quinta edición de la RootedCon.

LEER MAS: http://www.elmundo.es/tecnologia/2014/03/08/531adddb22601db5438b456b.html
#28557
John Chen, se refirió a la escasa duración de la batería del iPhone en un evento celebrado en California.

Durante el evento OASIS: The Montgomery Summit, celebrado en Santa Mónica, California, le pidieron a Chen que diera su opinión acerca de los móviles fabricados por Apple.

Fue en ese momento cuando hizo mella en la debilidad del iPhone (y también de los Android, aunque no los menciono), su autonomía.

En su opinión, los usuarios del iPhone son eternos buscadores de enchufes porque la autonomía de sus baterías apenas alcanza un día. "A [los usuarios de iPhone] les llamo abrazadores de paredes", remató el CEO de Blackberry.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/03/08/ceo-de-blackberry-se-mofa-del-iphone-sus-usuarios-estn-pegados-a-un-enchufe/
#28558
Wireshark Foundation ha publicado boletines de seguridad que solucionan un total de cuatro vulnerabilidades en las ramas 1.10 y 1.8.

Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes muy popular que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se encuentra disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

LEER MAS: http://unaaldia.hispasec.com/2014/03/actualizaciones-de-seguridad-para.html
#28559
La conexión wifi de banda ancha sin interrupciones en trenes de alta velocidad ya es posible gracias a un novedoso sistema que, desarrollado por Hispasat, incluye una antena parabólica sobre el techo de uno de los vagones para enlazar con un satélite a 36.000 kilómetros de la Tierra durante todo el trayecto.

Según ha explicado la gerente de ingeniería de clientes de Hispasat, Inés Sanz, la solución está implementada ya en dos líneas de trenes en Europa, aunque todavía no en España. La instalación de esta tecnología en nuevas líneas se podría realizar en un corto periodo de tiempo en cualquier flota ferroviaria que la solicitara, una vez obtenidas las certificaciones de seguridad correspondientes.

Hasta el momento funciona en dos líneas de trenes de alta velocidad en Europa: los de Thalys, que conecta París-Colonia pasando por Bruselas, y los Italo de la empresa NTV en Italia.

Ver más en: http://www.20minutos.es/noticia/2079165/0/wifi/trenes-alta-velocidad/internet-ave/#xtor=AD-15&xts=467263
#28560
La reportera de finanzas de la cadena estrella de EE UU está desolada. Su exnovio ha subido a Internet fotos de ella desnuda. Sus padres y sus miles de fans pueden verlas sólo con buscar su nombre. Es la escena de una serie, pero esto ocurre en la realidad y tiene un nombre: porno de la venganza.

Numerosos parlamentos estatales de Estados Unidos estudian cómo poner freno a esta práctica, que ya es delito en California y Nueva Jersey y podría serlo en pocos días en Maryland si el senado estatal da luz verde a la ley recién aprobada por la asamblea.

Esta práctica será delito en el estado de Maryland siempre que las imágenes se hayan publicado en Internet para "causar daño emocional y angustia", sin el consentimiento del afectado y tras ser tomadas "en circunstancias en las que la otra persona tendría razones para esperar que no saldrían del ámbito privado", estipula la norma.

Ver más en: http://www.20minutos.es/noticia/2079719/0/eeuu/medidas-frenar/porno-venganza/##xtor=AD-15&xts=467263
#28561
El gestor de contenidos web Joomla! se puede considerar a día de hoy junto con WordPress uno de los más utilizados por los propietarios de páginas web. Los propietarios del gestor han anunciado la publicación de una nueva versión ya que parece ser que la actual tenía problemas de seguridad importantes.

La versión 3.2.2, que es la que parece ser que está afectada por problemas de seguridad, ha sido retirada por los responsables del gestor para tratar de evitar que los problema se extiendan. En su lugar, ya han publicado una nueva versión, la 3.2.3, que a priori debería estar disponible ya para todos los usuarios y que sobre el papel soluciona los graves problemas de seguridad detectados y otros 40 problemas adicionales que habían sido localizados en versiones anteriores, pero que sin embargo no poseían ningún tipo de amenaza ni contra el sitio web ni contra los datos contenidos en este.

LEER MAS: http://www.redeszone.net/2014/03/09/joomla-3-2-2-tiene-problemas-de-seguridad/
#28562
Justo antes de que unos sesenta guardias civiles, muchos llegados a Melilla desde Madrid, se lanzasen a registrar el pasado 26 de febrero seis consejerías, tres domicilios de altos cargos y dos sedes de empresas que contratan con la ciudad autónoma, en la red ya se había anunciado que la operación estaba en marcha. Apenas habían acabado los registros cuando la misma página de Facebook colgaba el auto judicial que había lanzado ese operativo para investigar "delitos de cohecho, fraude, malversación y blanqueo de capitales".

La información la proporcionaba alguien escondido tras el falso perfil de Lisbeth Salander, el personaje ideado por el novelista sueco Stieg Larsson.

En Millennium, su trilogía literaria, Salander es la protagonista femenina. Alcohólica, fumadora empedernida y bisexual es también una hacker fuera de serie. "Ella y yo nos parecemos en muchas cosas", asegura la persona que se refugia en Facebook tras su identidad.

La Lisbeth Salander melillense lleva dos años formulando en la red social decenas de denuncias contra el Gobierno de Melilla, en manos del Partido Popular desde hace más de una década y donde casi la mitad de los nueve consejeros están imputados en alguna causa. Con frecuencia, las denuncias están avaladas con sumarios judiciales o con investigaciones de la Policía y de la Guardia Civil sobre presuntos corruptelas.

LEER MAS: http://politica.elpais.com/politica/2014/03/07/actualidad/1394213608_680198.html
#28563
La amplia oferta de smartphones, de todo tipo y precio, puede hacer interesante la adquisición de un nuevo terminal

Durante la feria mundial de la telefonía móvil Mobile World Congress 2014 (MWC) celebrada en Barcelona la pasada semana, los fabricantes presentaron las novedades que lanzarán en los próximos meses. Los asistentes pudieron probar desde teléfonos de gama baja equipados con Android, a otros de máximo nivel, y precio, tanto basados en este sistema operativo como en Windows Phone 8 y BlackBerry. A ellos cabe sumar los dispositivos que ya hay en el mercado, en especial los iPhone de Apple, de modo que la oferta de terminales es más amplia que nunca. ¿Merece la pena cambiar de smartphone? Dependerá de las circunstancias de cada usuario. En este artículo se exponen seis razones por las que podría resultar interesante adquirir un móvil nuevo.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2014/03/06/219455.php
#28564
La Rooted CON de Madrid nos ha dejado varios problemas de seguridad en diversos ámbitos, al principio de la mañana os hablábamos de WhatsApp y que sus mensajes podrían ser falsificados, a continuación os contábamos los nuevos vectores de ataque contra el conocido cifrado asimétrico RSA. Ahora os traemos información sobre la seguridad de las redes 3G que utilizamos para telefonía.

Desde hace mucho tiempo se sabe que la tecnología GSM (2G) no es nada segura, y por tanto es recomendable forzar nuestro dispositivo móvil a 3G para enlazarnos con las antenas de telefonía para estar "seguros". Pues ahora, los investigadores José Picó y David Pérez han realizado una conferencia en la Rooted CON donde se desvelan algunos fallos en la red 3G, y que varios ataques contra la tecnología GSM también se podrían llevar a cabo en 3G con algunas modificaciones.

En la actualidad existen empresas que venden sistemas para hackear las comunicaciones bajo redes 3G, sin embargo, no detallaban cómo conseguían hacerlo. Estos investigadores han intentado explicar cómo se realizan estos ataques de forma teórica, aunque aún no lo han llevado a la práctica como sí hicieron con las redes 2G anteriormente.

Atacando las redes 3G

Lo primero que se debe hacer es hacerse pasar por la operadora que proporciona servicio al usuario para capturar el código IMSI, un identificador único de la tarjeta SIM que permite saber quién es el propietario de dicho número de teléfono. Este problema también ocurre en las redes GSM, es el conocido "IMSI Catcher". Una de los puntos fuertes de la tecnología 3G es que la red debe identificarse frente al terminal móvil y no sólo al contrario (como ocurría con 2G). La red es legítima si conoce la clave secreta almacenada en el terminal, que viaja cifrada, pero el propio protocolo permite un intercambio de información entre la red y el dispositivo, y sucede antes de que se produzca la autenticación, este es el problema. La red preguntaría al terminal quién es, y el terminal contestaría con su IMSI.

Al obtener el IMSI, se podría conocer la ubicación geográfica con una precisión muy alta, el método sería abrir una comunicación con el terminal móvil (del que ya conocemos su IMSI) y tan sólo se necesitaría algo de tiempo para triangular la posición de la víctima. Otro posible ataque sería un DoS, impidiendo que el terminal se conecte correctamente a la red 3G ya que la estación atacante podría denegar la conexión, y hasta que no se reinicie el terminal no volvería a intentarlo.

Por último, otro ataque sería obligar al terminal a registrarse en la red en modo 2G que no es seguro, y proceder a atacar a la víctima bajo la red GSM, esto ya se podría hacer con un inhibidor de frecuencia, pero no afectaría sólo a la víctima sino a todos los terminales de su alrededor. Pero teniendo en cuenta que tenemos el IMSI de la víctima, podría rechazarse su conexión a 3G y forzar al terminal a registrarse en 2G y proceder a los ataques que ya se conocen bajo GSM.

Fuente: HojadeRouter

http://www.redeszone.net/2014/03/09/las-redes-3g-de-telefonia-no-son-seguras-conoce-sus-principales-fallos/
#28565
Cuando el presidente francés, François Hollande, viajó hace unas semanas a Silicon Valley, iba en son de paz. Silicon Valley, la capital de las nuevas tecnologías, recibía a Hollande con recelo. Por sus políticas económicas y fiscales y también por representar a una Europa que, a veces, se ha caricaturizado como hostil a la innovación y a la destrucción creativa del capitalismo anglosajón.

Pero en un acto con empresarios franceses exiliados allí abrazó ante las cámaras a uno de ellos. Un gesto imprevisto, más propio de la informalidad californiana que de la rigidez de la République que debía señalar la reconciliación entre el capitalismo norteamericano y el capitalismo intervencionista francés.

Un día antes, en la Casa Blanca, Hollande describió EE.UU. como "un ejemplo que seguir" para los europeos a la hora de promover la competitividad y la innovación. "Este el significado de mi visita a Silicon Valley", dijo.

Mientras EE.UU. ha consolidado la recuperación tras una de las peores recesiones en décadas, el abismo tecnológico con Europa y Asia no se ha reducido, según informes y expertos. En el caso europeo, ha aumentado.

Así lo constata un informe de la consultora AT Kearney, donde figuran datos preocupantes para el sector. Sólo nueve de las cien primeras empresas del mundo de tecnologías de la información y comunicaciones tienen su sede en Europa, una cifra que se reducirá a ocho cuando concluya en las próximas semanas la compra de la finlandesa Nokia por parte de la norteamericana Microsoft. Estas empresas generan una décima parte de los ingresos de la cien primeras.

"En Europa hay dos elementos problemáticos", dice Alan Gleeson, un empresario tecnológico con experiencia en Europea y en EE.UU. "El primero es el capital. Hay compañías que obtienen un millón de dólares mientras que en EE.UU. obtendrían tres o cuatro por hacer cosas similares. El segundo son las dimensiones del mercado. Si una compañía arranca una mañana en California, en seguida accede a 300 millones de personas en EE.UU., más Canadá, seguido de Reino Unido e Irlanda, y otros países".

"No es que antes Europa dominase el mundo", dice Axel Freyberg, coautor del informe de AT Kearney. "Pero sin duda representaban una parte mayor en ciertos sectores, en particular en el equipamiento de telecomunicación, la electrónica de consumo y los semiconductores". Freyberg cita empresas como Alcatel, Siemens, Nokia, Ericsson o Philips, que hace quince años ocupaban una posición destacada.

"La revolución de las telecomunicaciones inalámbricas -recuerda Anil Gupta, catedrático de Estrategia y Globalización en la Smith School of Business, en Maryland- se originó en Europa, más que en EE.UU." Gupta cree que China tardará en atrapar a los países occidentales en innovación y tecnología. Las elevadas inversiones, señala, no se traducen en una productividad comparable a la de los países desarrollados. La rigidez del sistema, entre otros motivos, lo impide.

Japón, que en los años ochenta aparecía como la gran amenaza para EE.UU., ya no es un competidor. "¿A qué van a dedicarse nuestros hijos? ¿A barrer en una oficina con ordenadores japoneses?", se inquietaba en aquella época el líder demócrata Walter Mondale. Erró. Los ordenadores del 2014 no son japoneses, y nadie ve en ese país un peligro.

Perder pie en la competición tecnológica afecta al resto de la economía. "Necesitamos tener alta tecnología para impulsar nuestras industrias europeas", dice Freyberg, de AT Kearney. "Cuando las compañías europeas punteras compiten en mercados globales, deben competir sobre la base de la innovación, y cada vez más la innovación viene de sistemas -software, sensores, semiconductores- integrados en productos, así como de sistemas de tecnologías de la información y comunicaciones conectados a ellos". Gupta pone el ejemplo de la industria automovilística y de cómo los coches son cada vez más ordenadores con ruedas. Fabricantes alemanes, dice, tienen sus departamentos de investigación y desarrollo en Silicon Valley.

Los efectos también son políticos. El escándalo de la NSA (la agencia de espionaje electrónico de EE.UU.) evidencia un déficit europeo en tecnología. Google, Apple, Facebook: la vigilancia, por parte de los espías de Washington, de líderes y ciudadanos europeos, se hace en parte a través de servidores y aparatos de empresas de Silicon Valley. Quien posee la tecnología tiene el poder.

http://www.lavanguardia.com/tecnologia/20140309/54402193296/estados-unidos-deja-atras-europa-asia-carrera-tecnologica.html
#28566
El dispositivo funciona mediante una aplicación en la que se elige el tipo de vino

Kevin Boyer y Philip James, expertos de la industria vinícola, crearon un dispositivo capaz de convertir el agua en vino.

La nombrada "Máquina Milagro", en referencia al milagro bíblico hecho por Jesucristo al convertir agua en vino en las bodas de Caná de Galilea descrito en el Evangelio de San Juan, necesita de tres días para completar el "milagro".

El dispositivo funciona mediante una aplicación -para iOS y Android- en la que se elige el tipo de vino.

Luego, se agregan las uvas y especias en el dispositivo físico que asemeja una botella y sólo resta esperar el tiempo necesario para degustar una copa de vino. El proceso es monitoreado mediante la app vía Bluetooth.

Los creadores del dispositivo han previsto que los ingredientes no serán fáciles de conseguir y por eso lanzarán los componentes necesarios como concentrado de uva y levadura.

El precio estimado de la Máquina Milagro es de 499 dólares pues sus fundadores planean recaudar los fondos para el proyecto en Kickstarter.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/03/07/mquina-milagro-convierte-el-agua-en-vino/
#28567
Hace unos años Mozilla presentó una iniciativa que pretendía minimizar el uso de registros por parte del usuario, integrándose directamente en el propio navegador. Su nombre por aquel entonces era BrowserID, aunque poco después cambió para transformarse en Persona. Durante bastante tiempo fuimos viendo distintas versiones beta del sistema de autenticación.

Lo que anuncia Mozilla hoy es que va a hacer con Persona exactamente lo mismo que hizo con Thunderbird: transferir su desarrollo a la comunidad. Eso significa que Mozilla se encargará de garantizar la continuidad del servicio y de corregir fallos de seguridad y bugs críticos, pero no desarrollará nuevas características. ¿Qué razones esgrime Mozilla? Que la adopción de Persona no ha sido como esperaban, y que es mejor que dediquen recursos a Firefox Account, sobre todo pensando en Firefox OS.

De momento Persona seguirá en funcionamiento en los propios servidores de Mozilla. Además, proponen incluso utilizar Persona para iniciar sesión en Firefox Accounts (dado que son sistemas totalmente distintos). No descartan que algún momento puedan dejar de alojarlos, pero prometen avisar con mucho tiempo de antelación, sobre todo pensando en los (pocos) usuarios que lo utilicen a diario.

Más información | Mozilla Identity

http://www.genbeta.com/actualidad/mozilla-detiene-el-desarrollo-de-persona-su-sistema-de-identificacion
#28568
Investigadores de la Universidad Autónoma de Barcelona (UAB) han desarrollado un modelo informático que simula, en diferentes contextos, el comportamiento de los contribuyentes ante la posibilidad de cometer fraude fiscal, según ha informado el centro en un comunicado.

El simulador, denominado SIMULFIS, analiza los factores que motivan el fraude y permite a las autoridades desarrollar sistemas más efectivos para reducirlo. Una de las primeras conclusiones que ha extraído el sistema informático es que se podrían mejorar las inspecciones fiscales aumentando su frecuencia y eficacia, y no tanto por la vía del incremento de la cuantía de las multas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-08/crean-un-modelo-informatico-que-simula-el-comportamiento-de-los-defraudadores_99041/
#28569
La aprobación el viernes 14 de febrero por el Consejo de Ministros del anteproyecto de ley que modifica la actual Ley de Propiedad Intelectual (LPI) y cambia la regulación de la copia privada aplicando un canon -hoy, ya proyecto de Ley al haber sido presentado por el Gobierno en el Congreso de los Diputados-, ha levantado una gran polvareda y desatado una fuerte polémica. Desde 20minutos, lo vemos así:

08-03-2014 - Blogs 20 minutos.es.- 1. Internet es un campo inmenso, casi infinito. Ponerle puertas a ese campo mediante tasas o cánones, y además por decreto y sin diálogo con todas las partes, es una medida de incierto resultado y que puede tener incluso efectos colaterales indeseados.

LEER MAS: http://www.internautas.org/html/8125.html
#28570
La mayor parte de los usuarios trabaja habitualmente con memorias USB. En estas memorias solemos almacenar un gran número de datos, documentos y archivos para poderlos llevar a cualquier lugar. Sin embargo, habitualmente caemos en la tentación de no hacer copias de seguridad porque "nos fiamos de nuestra memoria USB" y, tras un fallo, nos lamentamos por haber perdido los datos que guardábamos en nuestra memoria USB.

USBFlashCopy es una herramienta gratuita (para uso personal) que nos permite realizar copias automáticas de nuestras memorias USB con solo conectarla a nuestro ordenador. Aunque el proceso "explorador > copiar > explorador > pegar" no es nada complicado, en ocasiones (especialmente si trabajamos con varias memorias USB diferentes) no lo hacemos y dejamos las copias de seguridad para más adelante, no llegando a hacerlas nunca por pereza, despiste o simplemente falta de tiempo.

LEER MAS: http://www.softzone.es/2014/03/08/crea-copias-automaticas-de-memorias-usb-con-usbflashcopy/
#28571
Muchas veces hemos hablado de las ventajas que posee rootear un terminal, pero también hemos mencionado los inconvenientes que esto supone. Sin embargo, el desarrollo de una aplicación en Estado Unidos podría poner fin a los problemas que tiene un smartphone rooteado.

En una universidad estadounidense de Carolina del Norte han desarrollado una aplicación que posee el cometido de proteger al sistema de ejecuciones de aplicaciones maliciosas, es decir, de aquellas aplicaciones que lo único que pretenden es acceder a los datos que se encuentran en el terminal móvil, como por ejemplo los mensajes de texto o las conversaciones de los servicios de mensajería.

LEER MAS: http://www.redeszone.net/2014/03/08/un-smartphone-rooteado-ya-sera-un-problema-de-seguridad/
#28572
Durante la última semana, Microsoft y Cortana han sido noticia, el asistente de voz que presumiblemente veremos con la actualización a Windows Phone 8.1 viene a competir contra Siri de Apple y Google Now, pero, ¿cómo de útiles son? ¿los usuarios realmente los utilizan o se les está dando más repercusión de la que merecen?

Nadie duda que se trata de una herramienta curiosa, de hecho, es una de las cosas que más llama la atención cuando adquirimos un nuevo terminal. Probaturas de todo tipo, comprobamos que realmente los comandos de voz funcionan y como la interacción con el teléfono realmente funciona, ¡puedo hablar con mi smartphone! Pero y luego, ¿qué? El uso de estos asistentes personales, es mucho menor del que en principio podríamos pensar por el bombo que se les está dando.

LEER MAS: http://www.adslzone.net/2014/03/08/son-los-asistentes-de-voz-realmente-utiles-para-los-usuarios/
#28573
El espionaje entre gobiernos parece ser que ha sido una constante a lo largo de los años aunque hasta hace poco no se haya sabido a ciencia cierta.  Si recientemente los expertos de G Data descubrían el rootkit Uroburos, hoy se ha conocido dos malware que parece ser que tiene sus orígenes en este rootkit, Snake y Turla.

El rootkit Uroburos estaba destinado a infectar los equipos pertenecientes a organizaciones gubernamentales y militares, hacerse con el control del equipo y robar los datos almacenados en este. Sin embargo, el rootkit era capaz de ofrecer al atacante la posibilidad de controlar el ordenador de forma remota, permitiendo la ejecución de comandos y utilizar este ordenador para robar los datos de otros equipos que se encuentren en la misma LAN.

Teniendo todo esto presente, nos podemos hacer a la idea de la capacidad que pueden llegar a desarrollar los malware que han sido encontrados.

Snake y Turla, dos malware iguales pero con objetivos distintos

Decir en primer lugar que ambos son conocidos técnicamente con el nombre de Agent.BTZ y AgentCTZ respectivamente. En realidad los dos poseen una idéntica programación, lo que se traduce en las mismas posibilidades y funciones a la hora de poder sacar provecho de este. Sin embargo, los objetivos son muy distintos.

Y es que el primero de ellos buscaba el robo de información de los países que se encuentran en el Oeste de Europa, sobre todo información militar y referida a planes de los gobiernos. Mientras tanto, el segundo de ellos fue descubierto por el Gobierno de Estados Unidos, por lo que ya os podéis hacer a la idea a quién debía espiar este.

Los sistemas operativos afectados

Por lo que se conoce hasta el momento de estos dos malware, solo afectan a equipos que posean un sistema operativo Windows, descartándose por completo su actividad en sistemas operativos Mac OS o Linux. Las versiones afectadas del sistema operativo de Microsoft son prácticamente todas. Exceptuando algunas versiones de 32 bits por ejemplo de Windows 8, las demás están todas las afectadas, incluidas las versiones del aún muy presente entre los equipos Windows XP.

Fuente | The Hacker News

http://www.redeszone.net/2014/03/08/snake-y-turla-dos-malware-con-el-objetivo-de-espiar-comunicaciones-gubernamentales/
#28574
Seguramente te hayas encontrado con alguna aplicación o herramienta para tu smartphone que te parecía increíblemente útil pero tenía un problema, utiliza una gran cantidad de datos. Las limitadas tarifas de Internet móvil actuales están consiguiendo eso, poner un muro para la llegada de mejores aplicaciones.

Si hacemos un repaso a las tarifas de Internet Móvil que nos encontramos hoy día, podríamos decir que el estándar está definido en 1GB que dependiendo después del resto de recursos que ofrece varía su precio. Incluso si apuramos, podríamos disponer de 1,2 GB, 1,3 GB, 2 GB, quizá más pero en contratos que la mayoría de usuarios no están dispuestos a pagar.

Creemos que estas tarifas están totalmente desfasadas, os explicamos por qué. Desde hace unos años, los contratos de Internet en casa son ilimitados, ADSL y fibra y aunque con el paso del tiempo, esta será la meta, todavía parece muy lejana, casi una utopía en dispositivos móviles, no importa los millones que están invirtiendo en el despliegue del 4G, no importa los grandes costes que supone mantener estas infraestructuras, seguimos anclados a una tarifa muy limitada.

Muchos usuarios podrán decir que ellos no tienen problemas para pasar el mes con una tarifa de 500 megas, puede ser, pero prácticamente ninguno mantendría su afirmación si quitamos la posibilidad de conectarse a redes WiFi de su casa o el trabajo. La mayoría estamos acostumbrados a ello, pero limita y mucho el uso de Internet móvil.

Las tarifas actuales no permiten consumir el contenido, principalmente multimedia, que consumiríamos en caso de tener una tarifa ilimitada o mucho mayor. Los vídeos son un claro ejemplo, la mayoría evitamos a toda costa reproducir un vídeo si no estamos conectados a una red WiFi, sin embargo, la calidad de éstos es cada vez mayor, HD, Full HD y ahora incluso el 4K, pero no tenemos recursos para poder visualizarlos como y cuando queramos. Aplicaciones que podrían utilizar el vídeo se ven en este sentido muy limitadas.

Otro ejemplo claro, los servicios en la nube tan de moda ahora. Pueden resultar muy útiles, pero aun teniendo la conexión de rápida descarga de 4G, necesitamos una señal WiFi si queremos descargar archivos que antes considerábamos grandes, pero ahora se pueden considerar pequeños, pero que son capaces de acabar con toda la tarifa de un plumazo si los descargamos.

Recientemente conocíamos que WeTransfer, un servicio para el envío de archivos de gran tamaño a través de la red, llegaría en una versión para iOS. Hasta 10 gigas de archivos podríamos mandar a través de la conexión WiFi o 3G/4G de nuestro iPhone, aunque realmente la segunda opción no sea realmente una opción, es imposible utilizar un servicio así, que puede ser muy útil en muchas circunstancias, pero nuevamente un obstáculo, las tarifas.

Podríamos seguir pero la conclusión queda clara, España necesita inminentemente un aumento de los recursos que se ofrecen a los usuarios con las tarifas, obviamente, sin que ello se refleje en una subida enorme de los precios. La llegada del 4G no debería sino incentivar a las operadoras a llevar a cabo esta tarea. 5 GB, 10 GB...tarifas que nos permitan no tener que estar controlando constantemente si nos acercamos al límite de datos y posibiliten la creación de aplicaciones y servicios que necesitan descargas o subidas grandes de datos, el paso podría ser enorme.

¿Qué opináis vosotros?

http://www.adslzone.net/2014/03/08/los-limites-de-las-tarifas-de-internet-movil-un-obstaculo-para-la-llegada-de-mejores-aplicaciones/
#28575
Otro mes en el que Windows XP crece más que el nuevo sistema operativo de Microsoft. Es cierto que en febrero ninguna de las versiones de los de Redmond ha mostrado cambios importantes pero sigue siendo curioso que Windows XP, que en breve dejará de actualizarse, siga siendo preferido antes que otros más nuevos.

Los números nunca mienten. Y aunque se pueden valorar, el crecimiento de cada sistema operativo es el que es. Según la página web Netmarketshare, Windows XP continua creciendo más que Windows 8.x. La diferencia es mínima, pero no se pueden negar los datos. Windows 8 llegó a las 200 millones de licencias vendidas, un número nada despreciable, pero su cuota de mercado sigue estando lejos tanto de Windows XP como de Windows 7.

De enero a febrero Windows XP pasó de un 29,30% a un 29,53%, es decir creció un 0.23 por ciento. En cambio la cuota de mercado de Windows 8 se redujo del 6,62% al 6,38% acusando una caída del 0.24 por ciento. Por su parte, Windows 8.1 creció un 0,36% ya que pasó del 3,94% al 4.30%. Combinando los dos, ya que se pueden considerar el mismo sistema operativo, Windows 8.x solo creció un 0,12%.

http://www.softzone.es/content/uploads/2014/03/OS-market-share-655x265.jpg

Causas

El rey de Microsoft sigue siendo Windows 7 que sigue teniendo una cuota del 47,31%, aunque cayó mínimamente, solo un 0,15%. Estos datos reflejan un cambio mínimo mes a mes por lo que no pueden considerarse una tendencia. Pero sí que nos hacen ver como el crecimiento de Windows 8.x es mínimo cuando no debería ser así.

Las causas de que Windows XP siga creciendo pueden ser muchas o simplemente una anomalía estática, pero el sentido común nos dicta que si un sistema operativo está a punto de desaparecer, y ya no se venden ordenadores con él instalado, este no debería crecer, si no todo lo contrario. O, al menos, mantenerse como estaba.

Sin tener evidencias, y solo especulando, es posible que ciertas personas hayan reciclado ordenadores antiguos, volviendo a utilizar este sistema operativo que, no olvidemos, ya tienen 12 años. El bajo precio de estos ordenadores puede ser la clave. También es posible que viendo el final de su vida, ciertas personas hayan vuelto a utilizarlo últimamente, sin más objetivo que el de investigar y comparar. Sea como fuere los datos son los que son. Windows XP ha crecido por segundo mes consecutivo más que Windows 8.x.

http://www.softzone.es/2014/03/08/windows-xp-sigue-creciendo-mas-que-windows-8-x/