Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#28891
Los diferentes tipos de malware son una de las principales amenazas que existen a día de hoy para los usuarios de sistemas operativos Windows. La llegada al equipo es muchas veces bajo el desconocimiento del usuario y en muchos casos este no es cpnsciente de su presencia hasta que el equipo no comienza a presentar un comportamiento anómalo. Por este motivo hoy vamos a enseñaros cómo se puede localizar procesos maliciosos en el sistema.

Aclarar que lo que comentemos a continuación no sustituye bajo ningún concepto la instalación de una herramienta antimalware o un software antivirus, pero si que nos puede ayudar en un momento determinado a poder resolver las causas del funcionamiento anómalo que puede presentar nuestro equipo, bien sea ordenador portátil o de sobremesa.

LEER MAS:http://www.redeszone.net/2014/02/16/aprende-como-identificar-procesos-maliciosos-en-windows/
#28892
Cuando ayer profundizábamos sobre la "tasa Google" que propone la polémica reforma de la Ley de Propiedad Intelectual, el usuario asdfgh2 nos preguntaba en los comentarios en qué nos afectaría a nosotros (y, por tanto, a los dueños de otros blogs o páginas). En teoría, si Google y otros agregadores dejan de enlazar a los medios que les piden una compensación, el resto podríamos salir beneficiados. Y digo en teoría, porque nada más lejos de la realidad. Si no quieres cobrar, no te preocupes, que otros cobrarán por ti.

Tal y como está redactado el texto actual, todas las "publicaciones periódicas que tengan una finalidad informativa" (por ejemplo, este blog) tienen derecho a exigir esta compensación a los agregadores. Pero ojo, porque es un derecho irrenunciable. ¿Qué quiere decir esto? Que si tienes un blog y Google News, por ejemplo, te indexa, automáticamente tienes que cobrarle una tasa, lo quieras o no. ¿Pero vas a cobrarla tú directamente? No, la va a cobrar CEDRO, la entidad de gestión de derechos de propiedad intelectual, que posteriormente la repartirá (quién sabe cómo) entre sus socios.

David Maeztu lo explica a la perfección en su blog:

LEER MAS:http://www.genbeta.com/actualidad/tasa-google-si-tienes-un-blog-tambien-te-afecta-solo-que-otros-la-cobraran-por-ti

Relacionado: https://foro.elhacker.net/noticias/el_gobierno_aprueba_la_ley_que_permite_identificar_y_sancionar_a_los_usuarios-t408818.0.html
#28893
Da igual el contenido. Da igual el contexto. Los habituales de la red conocen bien el fenómeno: se publica un artículo, una entrada en el foro o incluso un comentario en YouTube, y en cuestión de minutos llega un ataque totalmente gratuito e injustificado contra el autor. En muchas ocasiones se reviste con datos o cierto aire intelectual, pero la explosiva carga va por debajo y viene a decir, "tú eres un idiota y no tienes ni idea de lo que hablas, pero yo sí".

Esa es la idea, pero cargada de desprecio, ira y una frustración subyacente que suelen pillar por sorpresa al incauto autor del texto. Pero ¿qué ha sucedido? ¿por qué a mí?

El análisis minucioso a lo publicado tampoco arroja ningún dato clarificador: uno ha expresado lo que piensa y sigue opinando lo mismo tras la lectura ¿Qué hay de malo en expresarlo? Pues lo hay, o al menos eso es lo que es lo que opina el troll, un personaje cada vez más frecuente y que está planteando serios problemas en algunos medios.

LEER MAS:http://www.elconfidencial.com/tecnologia/2014-02-15/los-trolls-de-internet-son-en-realidad-unos-sadicos_89580/
#28894
En algunas ocasiones, los usuarios de Windows necesitan entrar en una cuenta determinada de la cual no tienen la contraseña. Existen varias herramientas para recuperar y eliminar contraseñas de Windows pero una de las más interesantes es ntpasswd. Esta herramienta nos va a permitir restaurar la contraseña de un usuario válido y existente en cualquier sistema operativo Windows a partir de Windows NT 3.5.

Esta herramienta funciona con cualquier versión del sistema de Microsoft, desde Windows NT 3.5 hasta el nuevo Windows 8.1. También es compatible tanto con las versiones de 32 como con las de 64 bits. La herramienta ntpasswd funciona también en las versiones de servidor de Windows (desde Windows Server 2003 hasta Windows Server 2012), lo que lo hace algo más peligroso, especialmente en entornos empresariales.

LEER MAS:http://www.softzone.es/2014/02/15/como-restaurar-la-contrasena-de-cualquier-windows-con-linux/
#28895
Un hombre de 37 años grababa a niñas con una cámara web mientras se desnudaban, mientras que el chico de 15 años captaba a menores

Barcelona. (EFE).- Los Mossos d'Esquadra han detenido a un hombre de 37 años por grabar a chicas menores con una cámara web mientras se desnudaban, así como a un chico de 15 años acusado de 11 delitos de corrupción de menores y pornografía infantil al convencer a otros menores por la red que se intercambiaran imágenes sexuales.

Según han informado hoy los Mossos, el hombre fue detenido el pasado 5 de febrero tras haber contactado a través de Facebook con una chica de 14 años con el objetivo de obtener fotografías y vídeos de carácter sexual, y a la que llegó a ofrecer 100 euros para que se desnudara ante la cámara web.

LEER MAS:http://www.lavanguardia.com/vida/20140215/54401197328/detenidos-un-hombre-y-un-menor-acusados-de-corrupcion-y-pornografia-infantil.html
#28896
Todos los usuarios que tienen un router FRITZ!Box con sistema operativo FRITZ!OS, tienen incorporado un sniffer de red para posteriormente analizar los datos con un analizador de protocolos como por ejemplo el conocido Wireshark. El router permite grabar en el ordenador desde el que hacemos la solicitud todos los datos que pasan por la red local doméstica.

Este sniffer de red en los routers FRITZ!Box permitirá proporcionar datos a AVM para que el soporte técnico pueda averiguar a qué se deben los errores que pudiera tener el equipo, sin embargo, también podemos utilizarlo nosotros para sacar el tráfico de la red local, páginas visitadas, contraseñas personales etc.

LEER MAS: http://www.redeszone.net/2014/02/15/todos-los-routers-fritzbox-incorporan-un-sniffer-de-red-para-tareas-de-analisis/
#28897
El Consejo de Ministros ha anunciado la aprobación de la polémica reforma de la Ley de Propiedad Intelectual. Tal y como se había dado a conocer con anterioridad, la nueva ley buscará perseguir a los usuarios de redes P2P y endurecer la lucha contra la "piratería" con elevadas sanciones a los infractores del copyright.

El ministro de Cultura, José Ignacio Wert, ha dado a conocer la aprobación del proyecto de reforma de la LPI. Se trata del enésimo intento desde las instituciones para intentar poner fin al que consideran el problema de la "piratería" en Internet, en esta ocasión incluyendo fuertes multas para quienes consideren infractores de los derechos de autor, delimitando el derecho a la copia privada y permitiendo la identificación de usuarios.

En su nueva iniciativa ha anunciado sanciones de forma gradual, que irán desde los 30.000 a los 300.000 euros en función de la gravedad de la infracción cometida. En palabras del ministro, esta reforma servirá para "fortalecer la posición de los creadores" en Internet y reforzar así el modelo de negocio de la industria cultural y del entretenimiento.

LEER MAS: http://www.adslzone.net/2014/02/14/el-gobierno-aprueba-la-ley-que-permite-identificar-y-sancionar-los-usuarios-de-p2p/
#28898
Apple ha publicado una actualización de seguridad para Apple Boot Camp 5 destinada a solucionar una vulnerabilidad que podría permitir a usuarios locales elevar sus privilegios en los sistemas afectados.

LEER MAS: http://unaaldia.hispasec.com/2014/02/actualizacion-de-seguridad-para-apple.html
#28899
No hace ni 24 horas que apareció en Internet la primera fotografía presuntamente perteneciente al supuesto iPhone 6 y ya hay alguien que se lo ha tomado tan en serio y tiene tantas ganas de hacerse con ese terminal el día que comience a venderse (podría ser en septiembre u octubre de este año) que no quiere que nadie se le adelante y ni corto ni perezoso se ha instalado ante las puertas de una tienda Apple para ser el primero en conseguir el dispositivo.

Se trata probablemente de el mayor fanboy del mundo. Faltarían aún siete meses para que si el calendario habitual de Apple se cumple en el otoño de este año 2014 apareciera el iPhone 6 pero el día que las tiendas comiencen a servirlo ya hay hay quien tiene reservado su lugar en la cola para ser el primero en hacerse con él. De hecho aún no hay cola, él es el único que la conforma.

LEER MAS: http://www.theinquirer.es/2014/02/14/ya-hay-un-japones-haciendo-cola-para-comprar-el-iphone-6.html
#28900
El primer virus informático se creó hace 40 años y desde entonces la presencia de estos en Internet no ha dejado de crecer. Para tratar de combatir este tipo de problemas, determinadas empresas comenzaron a desarrollar soluciones de seguridad para evitar que estos llegasen al equipo, y en el caso de que consiguieran llegar dar una oportunidad al usuario de eliminarlo. Sin embargo, ¿crees que es útil instalar un antivirus en Windows?.

Dado que hoy en día el tipo de amenazas ha aumentado y hoy en día podemos agrupar bajo el término malware una gran cantidad de tipos como virus, spyware, adware, troyanos, rootkits, .... esta variedad podría permitirnos responder la pregunta que planteamos en la cabecera del artículo sin ningún tipo de problemas... o tal vez no.

En primer lugar hay que hablar que todos los sistemas operativos que existen en la actualidad se pueden ver afectados de igual forma por un malware. Sin embargo, Windows siempre se ha considerado la cuna del malware porque la cuota de mercado de usuarios era muy grande en todo el mundo. Sin embargo, desde hace unos años ya hemos podido comprobar que conforme otros sistemas operativos han ido aumentando su cuota estos han comenzado a sufrir ataques en forma de malware. Esto se puede incluso extrapolar  a las plataformas móviles que existen en la actualidad.

Lo que queremos decir con lo que hemos dicho con anterioridad es que la infección de software malicioso de un equipo no depende del sistema operativo, sino más bien del uso que se hace de este sistema operativo, es decir, de cómo utiliza el usuario el equipo cuando este esa conectado a Internet. Y esto tal y como hemos dicho con anterioridad en otro caso también se puede aplicar a los dispositivos móviles.

Ordenador personal y ordenador compartido: tratando de responder la pregunta

Seguro que con el titular leído con anterioridad más de uno se habrá dado cuenta de por donde queremos orientar la reflexión.

En primer lugar vamos a hablar sobre los ordenadores de uso personal ya que aquí la respuesta depende del tipo de usuario. Si estamos hablando de un usuario que es cuidadoso con la utilización del equipo y con la navegación en sitios web y descargas de contenido la instalación de un software de este tipo podría considerarse como opcional prácticamente descartable, aunque la descarga de contenidos de clientes torrent implica muchas veces descarga de virus, por lo que en ese caso nunca sobra instalar aunque sea uno gratuito.

Sin embargo, si hablamos de un equipo que utiliza un solo usuario pero este usuario no es consciente de que muchos anuncios que existen hoy en día contienen archivos maliciosos y tampoco sabe distinguir si un archivo puede ser una foto o bien el ejecutable de un virus entonces es 100% recomendable la instalación de un antivirus, sobre todo si el sistema operativo es Windows.

Todo lo dicho en anterioridad podría ser aplicable a este otro caso: los ordenadores compartidos por varios usuarios. Corresponden generalmente con ordenadores que se encuentran en sitios públicos y son los que mayores problemas suelen mostrar en estos aspectos, ya que aunque un usuario o varios sean cuidadosos, es probable que otros no lo sean tanto y permitan la entrada de malware gracias a un comportamiento no adecuado a la hora de navegar en Internet.

¿Es necesaria la instalación o no?

A donde queremos llegar es que si el equipo es utilizado por gente responsable y cuidadosa a la hora de navegar por Internet no es necesaria la instalación de un software antivirus, ya que sería un consumo de recursos innecesario, aunque si que es recomendable realizar de vez en cuando un mantenimiento preventivo con herramienta antimalware.

¿Crees que unos buenos hábitos en Internet podrían evitar la instalación de antivirus?

http://www.redeszone.net/2014/02/14/es-necesario-instalar-un-antivirus-en-windows/
#28901
Pronto se desvelará cómo podremos hacernos con él.

Nintendo ha anunciado que Diancie llegará a Pokémon X/Y.

LEER MAS: http://www.vandal.net/noticia/1350647769/diancie-prepara-su-llegada-a-pokemon-xy/
#28902
Noticias / No habrá Halo 5 este año
14 Febrero 2014, 21:19 PM
 Publicado el 14 de febrero de 2014 por Antonio Rentero   

La fuente de la noticia es una de las pocas personas que resultarían insustituibles en una nueva entrega de la exitosa saga de Microsoft, nade menos que el actor que pone la voz al Jefe Maestro. Y su palabra es que habrá que esperar al menos hasta 2015 para la quinta entrega.

Steve Downes es la voz del protagonista de Halo, el Jefe Maestro,y en una reciente entrevista ha manifestado que por lo que a él le concierne no habrá Halo 5 durante 2014 aunque también dejó un resquicio a la esperanza al mencionar que durante el presente año sí podría tener lugar el lanzamiento de un videojuego relacionado con la franquicia.

¿De qué se trataría si no es una quinta entrega de la serie? Pues nada menos que de una edición especial 10 aniversario de Halo 2. Recordemos que el título se inició bajo la guía de Bungie que posteriormente trasladaría la franquicia a Microsoft a fin de recuperar su anterior status de estudio independiente.

Por el momento en Microsoft no han confirmado ni desmentido la información proporcionada por Downes, quien desde luego debe estar al tanto de si sus servicios son requeridos para volver a poner voz al Jefe Maestro.

vINQulo

Gamezone

http://www.theinquirer.es/2014/02/14/no-habra-halo-5-este-ano.html
#28903
Mark Shuttleworth lo ha confirmado mediante una entrada en su blog: Ubuntu contará con SystemD como sistema de inicio, en detrimento de Upstart, creado y mantenido por Canonical. Termina así un debate técnico con matices políticos, que ha dividido a la comunidad GNU/Linux en los últimos meses y que podía haber tenido más consecuencias que la simple elección entre un sistema u otro.

La historia comenzó con la valoración por parte de Debian sobre el candidato ideal para sustituir a SysVinit (sistema de inicio empleado por ésta distribución hasta ahora), en la próxima Debian 8 "Jessie", que se espera para 2015. Dos eran los candidatos: SystemD, apoyado por RedHat y empleado por openSUSE y Mageia, entre otros, y Upstart, empleado en Ubuntu. Hace pocos días el comité técnico de Debian falló a favor de SystemD tras un empate, gracias al voto de calidad del presidente: Bdale Garbee.

Tras el fallo, la pregunta que quedaba en el aire era qué iba a hacer Ubuntu, cuya base es Debian. La opción de seguir adelante con Upstart dejaba a Canonical en una situación comprometida con doble cara: ir en contra de la comunidad, y tener que soportar en solitario los costes de desarrollo. Adoptar SystemD suponía ceder.

No sé si Shuttleworth habrá tenido en mente la frase atribuida a Abraham Lincoln, "Más vale ceder el paso a un perro que dejarse morder por él", pero lo cierto es que, a pesar de sus críticas sobre Systemd, al que tildaba de "sumamente invasivo y difícilmente justificable", al final ha imperado la cordura y Canonical va a cerrar filas acatando la decisión de Debian.

Ubuntu 14.04 LTS vendrá con Upstart, no hay tiempo ya para cambiar, pero futuras versiones de la distribución contarán con SystemD. Parece que queda cerrado así un capítulo que ha rebasado el ámbito puramente técnico y en el que ha habido muy mal ambiente, donde se ha dirimido para algunos quién lidera la comunidad: RedHat o Ubuntu.

Creo que la decisión de Shuttleworth es sabia, con independencia de los factores políticos y económicos que puedan haber pesado sobre ella. Ya tiene problemas bastantes con la adopción de Mir y su carrera por la convergencia entre plataformas, como para añadir más aislamiento de la comunidad. Para los usuarios, que haya paz y todos dirijan esfuerzos en el mismo sentido, nos da tranquilidad.

http://www.genbeta.com/linux/canonical-acata-la-decision-de-debian-y-ubuntu-abrazara-systemd
#28904
Las vulnerabilidades zero-day son unas de las más peligrosas. El nombre viene dado ya que justo se han descubierto en el momento y aún son totalmente desconocidas por los desarrolladores, por lo que los piratas informáticos podrían comenzar a explotarlas antes de haber una solución. En esta ocasión, una nueva vulnerabilidad zero-day ha sido descubierta en Internet Explorer, volviendo vulnerables a todos sus usuarios.

Esta vulnerabilidad, descubierta hace pocas horas por el grupo FireEye, afecta a los navegadores web de Microsoft, en concreto, a Internet Explorer 9 e Internet Explorer 10. La vulnerabilidad podría permitir a un atacante instalar software malicioso en los equipos sin el permiso de los usuarios y de forma totalmente oculta.

Para poder explotar esta vulnerabilidad es necesario que la víctima utilice una de las versiones anteriores de Internet Explorer y que también esté ejecutando el plugin de Adobe Flash Player. Microsoft, de momento, está investigando los hechos para intentar averiguar los motivos de la explotación, ver cuántos usuarios se han visto afectados y desarrollar un parche que lo solucione.

Estos ataques se están llevando a cabo a través de sitios web comprometidos, cuyo código HTML ha sido alterado y modificado para cargar una página web maliciosa en segundo plano, de forma oculta al usuario. Una vez carga dicha página web, se instalará en el sistema cualquier aplicación deseada por el atacante para llegar incluso a tener el control total del sistema.

Es probable que el parche no llegue hasta el segundo martes de marzo, fecha en la que Microsoft publicará los terceros boletines de seguridad de 2014, hasta entonces, es recomendable utilizar otro navegador web como Firefox o Google Chrome, e incluso Internet Explorer 11 para evitar ser víctimas de esta vulnerabilidad.

¿Eres usuario de Internet Explorer? ¿Cómo te vas a proteger de esta vulnerabilidad?

Fuente: FireEye

http://www.softzone.es/2014/02/14/confirmada-una-nueva-vulnerabilidad-zero-day-en-internet-explorer/
#28905
Un nuevo método, de base científica, irrumpe con fuerza desde Estados Unidos para identificar los talentos innatos dominantes de cada persona, sea un niño, un alto ejecutivo o un joven emprendedor. El denominado Clifton StrengthsFinder es el resultado de la investigación realizada por la compañía americana Gallup tras entrevistar a casi dos millones de profesionales en todo el mundo. Este sistema podría comportar un cambio de paradigma en la gestión de los recursos humanos y es aplicable tanto en el mundo profesional como en el educativo, con actividades para identificar los talentos innatos y potenciar su desarrollo.

http://www.youtube.com/watch?v=wFfPNNQs12k&feature=player_embedded

El método aboga por la gestión de las habilidades para dejar así de afrontar sólo las debilidades, como hasta ahora, con la pretensión de que cada persona puede aprender a ser competente en casi todo. "Las mayores oportunidades de crecimiento individual se encuentran en sus áreas de mayor fortaleza, los talentos son únicos y duraderos", dice Joan Ramon Alabart, profesor de la Universitat Rovira i Virgili (URV).

Director desde hace 20 años del MBA (Máster en Dirección y Gestión de Empresas) de la URV, el profesor Alabart es uno de los primeros coach europeos en superar la formación específica en Estados Unidos, concretamente en Seattle, para poder aplicar el nuevo método. Gallup, referente internacional en el sector de las ciencias sociales, se ha marcado el objetivo de preparar a cerca de un millón de personas para divulgar este sistema a escala global.

En algunas escuelas norteamericanas ya se aplican métodos de aprendizaje basados en las aptitudes innatas de cada alumno; centros educativos que se fijan ya en aquello en lo qué son realmente buenos sus alumnos para dirigir su formación. En Estados Unidos ha irrumpido con fuerza en paralelo un movimiento que propone la denominada revolución de las fortalezas, con referentes como la educadora Jennifer Fox, que aboga por dejar de creer que los alumnos pueden ser competentes en cualquier materia o campo que se propongan.

"Las capacidades tienen un fuerte componente innato, entre los 3 y los 16 años se forman los talentos", advierte Alabart. Los talentos afloran a partir de la fractura de millones de conexiones sinápticas, las relaciones de contacto que se establecen entre las terminaciones de las células nerviosas en el cerebro. Se sostiene que la base del talento es fisiológica.

Se trata de una herramienta pensada también para ayudar en la toma de decisiones en una organización o una empresa. "Si detectas las habilidades de tus empleados beneficiarás a la estructura de la empresa, pero queda mucho trabajo por hacer en este sentido. Por desconocimiento puedes perder 15 años de un determinado empleado al que le podrías haber sacado mucho provecho", destaca Alfred Arias, profesor también de la Rovira i Virgili, team coach especializado en la gestión de recursos humanos, con experiencia en grandes compañías.

Este método es, pues, una forma rigurosa de autoconocimiento que permite elaborar, si se aplica de forma correcta, un ranking personalizado con las mejores aptitudes de cada individuo. "Debemos potenciar y explotar los talentos innatos, aquellos determinados por nuestras autopistas neuronales", destaca Arias.

El primer paso es someterse al cuestionario de los 34 talentos, que ha sido respondido ya por diez millones de personas en el mundo, la mayoría en Estados Unidos. Todos los resultados han servido para ir perfeccionando el propio sistema gracias a la experiencia.

Tras contestar a este complejo cuestionario, los datos son procesados y cada persona recibe una suerte de diagnóstico, como un traje a medida. De los 34 talentos perfectamente descritos en un diccionario creado por el propio método, cada individuo posee los denominados diez talentos "dominantes". De mayor a menor grado, en este primer ranking se describen las diez mejores aptitudes de cada persona, sea su capacidad para aprender, para liderar un equipo, para avanzarse al futuro o para percibir obstáculos y amenazas; talentos como la responsabilidad, la disciplina o la capacidad para adaptarse continuamente al cambio. Así hasta una clasificación única de 34 tipos de habilidades. Los talentos situados al final de la clasificación raramente los utilizaremos, según advierten los expertos.

Esta primera fase de identificación de los puntos fuertes de cada persona es para muchos una suerte de redescubrimiento personal. "Los talentos forman una parte muy íntima de la naturaleza de cada individuo, pero no somos conscientes. Quienes nos conocen sí, todo talento tiene también su parte negativa", explica el profesor Alabart, que ayer realizó un primer taller en Tarragona con profesionales de varios sectores.

Con la detección de las aptitudes no se ha acabado ni el trabajo ni tampoco el método; llega entonces el momento de pasar a la acción, para lograr potenciar los mejores talentos. Se realizan entonces sesiones de coaching específicas para diseñar estrategias concretas que permitan utilizar las cualidades dominantes, aquellos aspectos en los que un determinado individuo es muy bueno. Se trabaja también para relacionar estas capacidades con las experiencias profesionales vividas, para discernir si el éxito ha estado conectado con las mejores aptitudes personales. "Podemos replicar de forma deliberada aquello que sin saberlo nos había conducido al éxito. Tiene una potencia brutal porque está basado en la investigación", concluye Alabart.

http://www.lavanguardia.com/vida/20140214/54400255396/metodo-eeuu-identifica-talento-cada-persona.html
#28906
Madrid. (EFE).- La Guardia Civil ha detenido en Barcelona a seis teleoperadores de líneas de videncia y tarot por extorsionar a clientes amenazándoles con dar a conocer información comprometedora que obtenían grabando las conversaciones, ha informado el instituto armado.

Los arrestados grababan conversaciones de usuarios de dichos servicios para obtener información privada de ellos y exigirles dinero bajo amenazas de darlas a conocer, y una de las víctimas llegó a pagar 28.100 euros en cinco pagos por las amenazas continuadas que sufrió durante tres meses.

Las investigaciones se iniciaron el pasado mes de octubre cuando la Guardia Civil detectó un grupo que podría estar extorsionando a sus víctimas de forma sistemática y organizada.

Los agentes contactaron en la provincia de Almería con dos víctimas de este clan a las que les habían extorsionado 28.100 y 5.000 euros, respectivamente, bajo la amenaza de dar a conocer unas grabaciones de audio.

El grupo se valía de grabaciones obtenidas a clientes suyos que llamaban requiriendo servicios relacionados con la videncia, el tarot y en algunos casos con encargos de magia negra.

En las conversaciones con sus clientes intentaban sonsacar información que afectara a otras personas con las que el cliente tuviera mala relación, haciéndoles ver que eran las causantes de todos sus males y proponiéndoles el encargo de algún tipo de trabajo de magia negra contra ellas.

Pasado un tiempo volvían a contactar vía telefónica con sus clientes y futuras víctimas, dándoles a conocer la existencia de las grabaciones, la supuesta ilegalidad de lo que habían hecho y el perjuicio que les podía suponer si salía a la luz y les solicitaban el pago de una determinada cantidad económica para destruirlas.

Los ingresos que obtenían como teleoperadores de líneas del tarot eran mínimos, sobre los 300 euros, por lo que basaban su principal actividad en la extorsión posterior de sus clientes, aprovechándose de la especial vulnerabilidad de sus víctimas por su creencia en todo lo relacionado con el mundo del esoterismo.

El grupo desarticulado, cinco mujeres y un varón,, todos ellos de nacionalidad española, contaba con una estructura sólida en Barcelona, cuyos miembros cumplían unas funciones claramente diferenciadas.

Una de las teleoperadoras atendía a los clientes y seleccionaba a las futuras víctimas, y otra persona contactaba posteriormente con ellas dándoles a conocer la existencia de la grabación y solicitándoles el dinero para proceder a su destrucción.

Los demás integrantes del entramado blanqueaban el dinero obtenido a través de cuentas bancarias a nombre de menores de edad, haciendo posible el disfrute jurídico del dinero pagado por las víctimas sin posibilidad de ser cuestionado.

La Guardia Civil mantiene la investigación abierta y no descarta la imputación de los detenidos en idénticos hechos cometidos en otras partes de España.

La operación ha sido dirigida por el juez de instrucción número 1 de Roquetas de Mar y desarrollada por el Equipo de Delitos contra las Personas de la Comandancia de la Guardia Civil de Almería.

http://www.lavanguardia.com/politica/20140214/54401155760/detenidos-6-teleoperadores-de-tarot-y-videncia-que-extorsionaban-a-clientes.html
#28907
Combatir los millones de correos spam que cada día llegan a las bandejas de usuarios en todo el mundo. Este es uno de los propósitos de una patente que Apple quiere conseguir, para mejorar la experiencia de los usuarios de sus dispositivos. ¿En qué consistiría este nuevo sistema? En desviar el spam a cuentas de email desechables que se crean de forma automática.

El proceso, en teoría, sería totalmente transparente para el usuario y funcionaría de la siguiente forma: las cuentas de correo desechables se crearían en el propio servidor del correo, sin que el usuario se diese cuenta. Con la creación de este intermediario el spam no llegaría a nuestra bandeja de entrada sino a la falsa.

Para la creación de estas cuentas falsas se utilizarían nombres ficticios, para que parezcan creadas por personas reales. Esta patente, que todavía no ha sido concedida, podría mejorar sustancialmente el funcionamiento de los servicios de correo de Apple y combatir un virus que posiblemente jamás desaparecerá por completo, el spam.

Vía | Applesfera

http://www.genbeta.com/seguridad/apple-quiere-combatir-el-spam-enganandolo-con-cuentas-de-correo-desechables
#28908
Silk Road es una página web de la red Tor orientada a la compra-venta ilegal de drogas, principalmente. Silk Road 2 es la segunda versión publicada en dicha red de esta página web tras el cierre de la primera que pretendía seguir dando a sus usuarios un servicio a la altura de la primera edición pero, todos sus usuarios, hace pocas horas se han llevado una desagradable sorpresa y es que todo el dinero que se estaba moviendo en la página web, en forma de Bitcoin, ha desaparecido.

Silk Road 2 llegó poco después del cierre de la versión original y pretendía ser una plataforma mucho más anónima y segura que la anterior. Aunque no consiguió el mismo número de usuarios que la versión inicial (en parte por desconfianza y por otro lado por miedo a que el FBI volviera a rastrear la página web), contaba aún así con un gran número de usuarios y movía, diariamente, miles de Bitcoin en compra-venta de productos ilícitos.

El valor total de las monedas robadas en Silk Road 2 asciende a cerca de 4500 Bitcoin, lo que en euros es alrededor de 2.7 millones de dólares. Aunque de momento se desconoce completamente el origen del robo, todo apunta a que se ha tratado de una estafa por parte de los administradores del sitio.

http://www.redeszone.net/wp-content/uploads/2013/11/silk_road_2.0-reaparece-655x484.png

Todos los usuarios afectados no podrán denunciar ni reclamar su parte ya que este comercio es ilegal y, además, el Bitcoin es una moneda anónima y prácticamente imposible de rastrear, por lo que todos los usuarios de dicha web no tendrán nada que hacer para recuperar su dinero.

Sin duda son malas noticias para todos los usuarios de dicha plataforma. Aunque según afirman los administradores están trabajando en solucionar el problema, para muchos usuarios son ellos los primeros sospechosos.

¿Qué opinas sobre este último robo a Silk Road 2? ¿Crees que estas son las "consecuencias" o "el precio a pagar" por el mercado negro?

Fuente: Deepdotweb

http://www.redeszone.net/2014/02/14/silk-road-2-ha-sido-hackeada-y-todos-sus-bitcoin-han-sido-robados/
#28909
Las llamadas telefónicas comerciales quedarán prohibidas desde las nueve de la noche hasta las nueve de la mañana entre semana y durante todo el día los fines de semana y festivos. Así lo han pactado esta tarde CiU, PP y PSOE, por iniciativa de CiU, durante una reunión que ha mantenido la Comisión de Sanidad y Servicios Sociales del Congreso para realizar los últimos ajustes a la reforma de la Ley General para la Defensa de los Consumidores y Usuarios, que será aprobada el próximo miércoles.

Los diputados también han acordado que en los contratos telefónicos indeterminados o que se prolonguen de manera automática se va a tener que informar al consumidor si existen compromisos de permanencia o vinculaciones de uso exclusivo de los servicios de un determinado prestador, así como penalizaciones en caso de baja.

También se han incorporado al texto dos enmiendas de la Izquierda Plural que facilitan la accesibilidad a las personas con discapacidad a los contratos, de forma que se exige que éstas se emitan con letra más grande en caso de que el usuario así lo solicite.

El texto inicial de la reforma, aprobado por el Consejo de Ministros el pasado octubre, adapta la legislación española a la directiva europea de 2011 que regula el comercio electrónico y las contrataciones realizadas a distancia, bien por teléfono o por Internet. El texto, entre otras cosas, obliga a ampliar la información que las empresas deben facilitar antes de formalizar un contrato o venta —eliminando la letra pequeña—, extiende el derecho a renunciar o desistir del contrato de siete días hábiles actuales a 14 días naturales y establece que el comprador tendrá que aceptar el precio final antes de que concluya la transacción "para evitar cargos encubiertos", según explicó la ministra Ana Mato en su presentación.

http://sociedad.elpais.com/sociedad/2014/02/13/actualidad/1392318831_724552.html
#28910
Hasta ahora ha estado mal visto por buena parte de la sociedad ser un cracker, una derivación de los hackers capaces de entrar en sistemas ajenos, o al menos tener los conocimientos para poder entrar en equipos ajenos. Sin embargo, la concepción está cambiando.

Tanto es así que la prestigiosa Universidad Politécnica Federal de Zurich, fundada en 1855, ha apostado por fomentar el cracking en su plan de estudios, llevando a las aulas clases magistrales de "guerra electrónica inalámbrica" o "malware moderno".

La argumentación de la Universidad, que recoge Bloomberg, es simple: con la incorporación de esta nueva opción en sus estudios los estudiantes aprenden a infiltrarse en Internet y las redes móviles en las clases para así poder evitar una futura amenaza a cualquier ordenador, una tarea que ha comenzado a demandarse para muchos puestos de trabajo especializado en informática. Lo cierto es que este plan de estudios se lleva desarrollando desde el 2009 y va en aumento, tanto como el número de alumnos, que se ha triplicado en los últimos cinco años.

En concreto, la demanda de este tipo de perfiles con conocimientos del mundo del hacking ha aumentado en grandes empresas como en el operador Deutsche Telekom o en la ingeniera ABB.

Y es que más allá de las amenazas que reciben las empresas, según el director de seguridad cibernética de Deutsche Telekom,  Juergen Kohr, "el caso de la NSA ha sido una llamada de atención, pero las empresas también se ha dado cuenta de que hay mucho más allá en lo que a criminalidad cibernética se refiere". De hecho, según estimaciones de PricewaterhouseCoopers, el mercado de la ciberseguridad ya mueve unos 60.000 millones de dólares al año.

En los últimos meses han proliferado casos de grandes empresas, como Target o Adobe, a quienes un ataque puso en entredicho al fallar su sistema de seguridad afectando a datos personales de sus clientes, algo que combinado con la escasez de ciberguerreros ha hecho que la demanda de estos nuevos perfiles haya crecido.

http://www.eleconomista.es/tecnologia/noticias/5539816/02/14/Saber-hackear-gana-peso-en-los-curriculums-del-sector-informatico.html
#28911
La información que envía cualquier usuario de internet cuando manda un email incluye muchos datos, como el navegador que está utilizando, el sistema operativo o la dirección IP. Lo normal es pensar que todo esto está a salvo. O que por lo menos es de difícil acceso. Pero no es así.

Cada vez más están proliferando herramientas que son capaces de obtener información de un tercero con tan solo enviarle un email. Una de ellas es Streak.

Esta herramienta permite saber aspectos tales como si se ha leído un email, cuándo se ha hecho y lo más espeluznante, desde qué ubicación exacta.

La manera que tiene de hacerlo es muy sencilla. Incrusta una imagen en el correo electrónico enviado que se descarga automáticamente cuando se abre. Según Fernando de la Cuadra, director de Educación de Eset España, "esas imágenes con un código extra para identificarlas no están en el correo sino que se descargan desde el servidor que se esté utilizando, que es el que ofrece toda esa información".

Leer más: http://www.elconfidencial.com/tecnologia/2014-02-13/cualquiera-puede-saber-donde-estas-con-un-simple-correo_88280/
#28912
A pesar del crecimiento del software malicioso en los móviles, la mayoría de las infecciones se producen al instalar aplicaciones fuera de las tiendas oficiales

El malware para teléfonos móviles ha crecido de forma exponencial en los últimos años. Tanto, que las empresas de antivirus consideran que es uno de los principales riesgos para los usuarios de smartphones. Pero ¿esta amenaza es real? En este artículo se ofrecen algunas recomendaciones para mejorar la seguridad y privacidad de los móviles, de modo que estén protegidos frente a cualquier amenaza o estafa, sin necesidad de tener que instalar aplicación de antivirus alguna.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/02/13/219290.php
#28913
Google ha actualizado su servicio de música para permitir escuchar la radio incluso cuando no se cuenta con una conexión a Internet, entre otras novedades. La versión 5.4 descarga las estaciones escogidas al terminal cuando se está online para poder escuchar las pistas sin cortes después.

http://www.youtube.com/watch?v=MKju-3R9wtA&feature=player_embedded

La precarga de estaciones también permite poder disfrutar de la música si la conexión es inestable, pensando en usuarios que utilizan el servicio en desplazamientos o en transporte público, por ejemplo.

Asimismo, Google ha incorporado en la aplicación para Android una nueva sección en el menú desplegable, llamada 'Mis dispositivos', una opción que ya estaba disponible en la versión web. Esta función permite gestionar los permisos que tienen otros dispositivos para utilizar una misma cuenta. Se pueden vincular hasta diez teléfonos o tabletas.

Por otra parte, se ha añadido un botón de sincronización con la nube para cargar en el móvil las canciones que se hayan incorporado a las listas de reproducción desde la web. También se han agregado botones para saltar de pista, reproducir una lista aleatoriamente y transmitir la música a un televisor u otros dispositivos.

La actualización, gratuita y descargable desde Google Play, también ha corregido fallos de versiones anteriores como un error que forzaba el cierre de la aplicación.

http://www.iblnews.com/story/82104
#28914
Diario TI 13/02/14 8:24:57
La empresa Trustev ha integrado lo que denomina "huella digital social" con sistemas de negocio de terceros, en particular de verificación de antecedentes comerciales. El sistema puede aplicarse al sector retail, suscripciones de operadores telefónicos, instituciones de crédito u otras situaciones en que la verificación de la identidad del cliente, y su solvencia, tengan relevancia clave.

Para realizar el proceso de verificación, la empresa Trustev analiza datos de redes sociales como Facebook, LinkedIn y Twitter, para validar la identidad del usuario.

Durante el evento Finovate Europe, realizado los días 11 y 12 de febrero en el Reino Unido, la empresa presentó su módulo "Trusted Retail Decisions", que a decir propio será utilizado a corto plazo por 2 empresas británicas de telefonía móvil. Aduciendo razones de seguridad, la empresa no proporcionó los nombres de los operadores.

Durante su presentación, Trustev puso de relieve lo que denominó " grave problema del fraude con teléfonos móviles", explicando: "un cliente entra a una tienda, firma un nuevo contrato con identidad ficticia, y se retira con un nuevo teléfono en el bolsillo. Días después, el operador entiende que la información no es genuina, pero para entonces ya es imposible ubicar al estafador o recuperar el teléfono. Los aparatos son normalmente despachados al extranjero, no sin antes utilizarlos para hacer costosas llamadas".

Los comercios pueden incorporar al servicio de validación de identidad agregando algunas líneas de código a sus plataformas.

La empresa recalca que su nuevo sistema hace imposible este tipo de fraude. Al respecto, indica que la tienda en cuestión aplica todos los procedimientos normales de verificación de identidad, pero que después se entregará este una tableta, pidiéndole iniciar sesión en alguna de sus cuentas sociales, como Facebook, Twitter o LinkedIn. La aplicación analiza entonces el perfil social, para verificar si el cliente es realmente quien dice ser. El sistema asigna una puntuación, y se desconecta de la red social.

La empresa recalcó que los actuales sistemas de crédito están diseñados para el sector bancario, donde no hay inconveniente en pagar 10-15 libras esterlinas por un control de identidad. Sin embargo, al tratarse de una pequeña empresa, pagar esa suma cada vez que es necesario verificar la identidad de un cliente.

En su presentación, Trustev no explicó si para alguien que ha falsificado documentos de identidad no resultaría quizás igual de fácil crear una identidad falsa en redes sociales.

http://diarioti.com/utilizan-la-huella-digital-social-para-determinar-nivel-crediticio-de-personas/74509
#28915
El Tribunal de Justicia de la Unión Europea (TJUE) sentenció que los propietarios de una página de internet pueden compartir hipervínculos que enlacen con obras protegidas que se pueden consultar libremente en otra web, sin pedir autorización a los titulares de los derechos de autor.

Ver más en: http://www.20minutos.es/noticia/2058522/0/links-internet/enlaces-piratas-legales/obras-consulta-libre/#xtor=AD-15&xts=467263
#28916
El sector de los navegadores ha dado un importante cambio en los últimos años. En el caso de España, desde Chrome se sitúa como el navegador con mayor cuota de mercado según StatCounter, cuyo informe confirma que por primera vez Firefox ha superado en adopción a Internet Explorer en nuestro país.

El navegador de Mozilla vuelve a ser el segundo más utilizado en España. En la última década Firefox se había presentado como la principal alternativa a Internet Explorer, pero el auge de Chrome desde su lanzamiento en 2008 provocó que en octubre de 2011 pasase a ser el tercero en discordia.

Según los datos publicados por StatCounter, desde que en dicho mes el navegador de Google superase a Firefox su ritmo de crecimiento se disparó hasta liderar el ránking por encima de IE solo unos meses después. En abril de 2012 se situaba como el navegador más utilizado en nuestro país y desde entonces no ha dejado de crecer.

En estos momentos el 48,41% de los usuarios españoles apuestan por Chrome a la hora de navegar en su versión de escritorio. La diferencia con el siguiente en la lista es muy amplia, y al contrario de lo que ha sucedido en los últimos años, el navegador que ocupa esta posición no es Internet Explorer sino Firefox.

http://www.adslzone.net/2014/02/13/firefox-supera-por-primera-vez-internet-explorer-en-espana/
#28917
"Los bulos, como las modas, a veces son cíclicos... o evolucionan. Éste ha vuelto". Con estas palabras ha presentado la Policía Nacional en su cuenta de Twitter el último (que no nuevo) bulo que está circulando en grupos de WhatsApp, que recomienda a los usuarios no difundir por su falsedad.

La cuenta de la Policía Nacional en la red de microblogging sigue dando consejos a los internautas para que no caigan en bulos o estafas que circulan por la Red. En los últimos meses ha remarcado la fuente en que se han convertido tanto las redes sociales como los servicios de mensajería móvil a la hora de difundir algunos mensajes que buscan engañar a los usuarios.

LEER MAS: http://www.adslzone.net/2014/02/13/la-policia-advierte-del-bulo-del-90-que-circula-por-whatsapp/
#28918
Hace pocas semanas vimos cómo un malware atacaba miles de puntos de venta robando datos y creando una gran base de datos para, posteriormente, venderse en el mercado negro. Aunque se llevaron a cabo múltiples esfuerzos para solucionar esto, pocos días después ha aparecido un nuevo malware que, de forma similar, está atacando los diferentes puntos de venta y robando los datos bancarios de los usuarios.

Este nuevo malware apenas tiene una semana de vida y, aunque su actividad aún es bastante reducida, poco a poco está comenzando a extenderse sin control por más países. El nuevo malware se ha denominado como JackPOS y funciona de forma similar al conocido Alina.

El malware infecta los puntos de venta y accede a la memoria RAM del dispositivo. Allí busca cualquier tipo de información temporal como números PIN o datos bancarios de los usuarios que, posteriormente, se envían a los piratas informáticos a través de internet a un servidor secreto controlado por ellos.

Las infecciones de JackPOS se general simplemente con visitar una página web maliciosa (que en ocasiones suele llegar a través de Spam) y, una vez infectado, se conectarán de forma remota al sistema para configurar los parámetros correspondientes.

Muchas empresas de seguridad están invirtiendo dinero para proteger los puntos de venta de amenazas como JackPOS. En el último semestre, los piratas informáticos se han centrado en atacar a pequeñas empresas a través de estos dispositivos para recopilar así datos bancarios que serán vendidos en el mercado negro a un jugoso precio.

JackPOS lleva en funcionamiento desde el día 6 de febrero y los principales focos de infección son Estados Unidos, Brasil y Korea aunque, poco a poco, se van aumentando los puntos de ventas infectados y los países afectados. Tampoco se conocen muchos más datos sobre el funcionamiento interno de este malware. Habrá que esperar a saber cómo funciona técnicamente.

Fuente: SC Magazine

http://www.redeszone.net/2014/02/13/nuevo-malware-jackpos-ataca-los-puntos-de-venta/
#28919
Qué páginas webs visitas, qué dices en las redes sociales, qué compras... Hay compañías que harían casi cualquier cosa por conseguir estos datos para luego venderlos a terceros (que, a su vez, pueden utilizarlos con fines de estudio de mercado o incluso para decidir si nos dan un crédito o no). ¿Cómo conseguir esta información? Hay distintas formas: cookies en Internet, las tarjetas de fidelización de algunos comercios y un largo etcétera.

Pero ¿por qué no saltarnos todos estos procesos de recolección? ¿Por qué no ir directamente a la fuente de estos datos, es decir, la propia persona, y pedírselos directamente? Eso es al menos lo que quiere intentar Datacoup. "Te mereces más por tus datos" es su lema. Así que, si decides ofrecérselos a ellos directamente (que a su vez los pondrán a la venta para otros), te pagarán sobre 8 dólares cada mes (casi 6 euros), aunque la cantidad puede variar en función de la información que les des y el comprador que esté interesado.

¿Cómo funciona? Actualmente Datacoup admite datos procedentes de las siguientes fuentes:

LEER MAS: http://www.genbeta.com/web/venderias-tus-datos-personales-por-6-euros-al-mes
#28920
Según se ha podido comprobar, un grupo de hackers de Anonymous ha lanzado un ataque contra la página web de GCHQ con el fin de dejar sin servicio dicha plataforma como protesta por los bloqueos llevados a cabo por la organización gubernamental hacia las comunicaciones de varios hacktivistas de Anonymous.

El ataque ha tenido lugar después de que Edward Snowden filtrada un documento en el que se indicaba cómo la agencia de espionaje británica GCHQ había lanzado un ataque DDoS para interrumpir la comunicación de hacktivistas de Anonymous.

Algunos hacktivistas de Anonymous han afirmado que durante varias horas, la página web de GCHQ ha sufrido notables problemas de rendimiento e incluso, en algunos momentos, se ha bloqueado la comunicación con dicho servidor.

Según informan algunas fuentes, el ataque puede haber tenido origen en Rumanía, aunque, por el momento, apenas se conocen más detalles al respecto.

http://www.redeszone.net/wp-content/uploads/2014/02/gchq-netcraft-anonymous-foto.png

Anonymous sigue luchando contra aquellos que buscan aprovecharse de los usuarios. Al igual que con la NSA, la organización británica de espionaje GCHQ también ha comenzado a llevar a cabo ciertas acciones poco morales respecto a espionaje de usuario y bloqueos de contenidos que no consideran adecuados.

El ataque de Anonymous tiene que ver con la llamada "Operation Payback". Los ataques DDoS están prohibidos desde el año 2006 en Reino Unido, sin embargo, se ha demostrado cómo el propio gobierno ha hecho uso de estas técnicas para atacar y bloquear las comunicaciones de quienes no comparten sus puntos de vista, por ejemplo, tal como ha llevado a cabo contra Anonymous.

En el momento de la redacción de este artículo, la página web de GCHQ funciona sin problemas. Pese a ello, es probable que en las próximas horas ocurran nuevos ataques y se vuelva a cortar la comunicación con el servidor de la organización gubernamental.

¿Qué opinas de los ataques de Anonymous?

Fuente: ehackingnews

http://www.redeszone.net/2014/02/13/hackers-de-anonymous-lanzan-un-ataque-ddos-contra-gchq/
#28921
El último informe presentado por GOWEX confirma el aumento en el número de usuarios que se conectan a Internet a través de redes WiFi públicas. Según sus datos, el 70% de los usuarios de smartphones acostumbra a utilizar estas conexiones.

A pesar del aumento en la expansión de las redes móviles de los operadores, el WiFi público sigue siendo uno de los accesos que más ha crecido por parte de los usuarios. El hecho de que los hotspots de WiFi públicos hayan crecido en número (en 2013 se contabilizaron 6 millones en todo el mundo) también ha contribuido para que cada vez sean más quienes utilicen estas conexiones.

Tal y como señala en su informe, "el 70% de los usuarios móviles navegaron en estos puntos de acceso, al menos una vez a la semana (57%)". Asimismo, con sus datos ha trazado el perfil de usuario mayoritario que utiliza estos puntos. Según éstos, la mayoría (57,2%) son hombres de entre 19 y 34 años que utilizan el smartphone para conectarse desde la calle, estaciones de transporte u otros establecimientos con WiFi público instalado.

La mayoría accede con smartpones, con un 80,4% frente al 5,1% que representan las tabletas El restante 14,5% lo suponen los usuarios que acceden mediante portátiles y netbooks. Más igualada está la pugna entre Android, detectado en el 39,1% de los dispositivos que utilizan estos accesos, y iOS, que acapara el 31,7% del tráfico en estas redes.

LEER MAS: http://www.adslzone.net/2014/02/13/se-dispara-el-acceso-internet-traves-del-wifi-publico/
#28922
Muchas extensiones para Chrome dejarán de funcionar para ciertos usuarios próximamente, ya que aquellas que se instalen de manera local en la versión de Windows ya no serán aceptadas por el navegador.

La nueva prohibición sucederá a partir de la salida de Chrome 33. Esto quiere decir que las aplicaciones que no se encuentran en la tienda y que se liberan por parte del propio desarrollador ya no podrán ser instaladas por los usuarios comunes del navegador.

El asunto no termina ahí. Además de que ya no podrán ser instaladas, las aplicaciones locales dejarán de funcionar, ya que serán deshabilitadas por Google. La única manera de seguir usándolas será que estés registrado como desarrollador o que la aplicación esté aprobada por Google y que se encuentre bajo la política de grupo, es decir, que pueda instalarse mediante un link reconocido por la empresa. De otra manera, sólo las apps que estén disponibles en la Chrome Web Store podrán funcionar.

Esta medida dejará fuera de combate a varias extensiones que, por una u otra razón, no han pasado el control de calidad de Google. Por ejemplo, aquellos que usen la app para Chrome de Mega, se darán cuenta de que dejará de funcionar a partir de la versión 33 del navegador.

Todavía no hay una fecha de salida para la versión estable de Google Chrome que implementará estos cambios, pero se espera que llegue a finales de este mes.

http://www.noticiasdot.com/wp2/2014/02/12/actualizacin-del-navegador-chrome-desinstalar-todas-las-aplicaciones-que-no-hayan-sido-descargadas-de-la-chrome-store/
#28923
¿Qué contenidos se pueden enlazar sin cometer una ilegalidad? El Tribunal de Justicia de la Unión Europea (TJUE) ha contestado a una importante cuestión prejudicial en la que establece que se puede enlazar legalmente a cualquier contenido 'abierto' en Internet. Esto incluye, por ejemplo, los enlaces a descargas, a archivos P2P o a contenidos de páginas de información gratuitas.

El TJUE asegura en una sentencia que "el propietario de una página de Internet puede remitir mediante hipervínculos, sin autorización de los titulares de derechos de autor, a obras protegidas que pueden consultarse libremente en otra página de Internet".

Así, por un lado, el Tribunal estima que el hecho de facilitar enlaces sobre los que se puede pulsar y que conducen a obras protegidas constituye un acto de comunicación, y además considera que los usuarios se puede considerar como "público", "dado que se trata de un número indeterminado y considerable de destinatarios".

En España, la 'comunicación pública' es un requisito para considerar los enlaces a descargas como una vulneración de los derechos de propiedad intelectual.

Público 'nuevo'

Sin embargo, por otro lado, el TJUE recuerda que la legislación comunitaria exige que "la comunicación debe estar dirigida a un público nuevo, es decir, un público que no haya sido tomado en consideración por los titulares de los derechos de autor cuando autorizaron la comunicación inicial".

¿Qué significa esto? Pues que en la práctica cualquier contenido subido a Internet sin protección alguna está abierto a que cualquiera pueda acceder al mismo, por lo que todo usuario se puede considerar como público nuevo. Y de esta forma no es necesario pedir permiso al dueño de los contenidos así publicados para enlazar a ellos.

"La conclusión", afirma el Tribunal, "sería distinta en el caso de que el hipervínculo permitiera a los usuarios de la página en la que se encuentra dicho enlace eludir las medidas de restricción adoptadas por la página en la que se encuentra la obra protegida para limitar el acceso a ésta a los abonados".

Es decir, proporcionar un enlace que sortee la protección de ciertos contenidos (como por ejemplo los que se proporcionan a través de plataformas como Orbyt) no estaría amparado por la ley.

No se puede extender el concepto

Eso sí, el Tribunal advierte a los Estados de la UE de que "no pueden proteger más ampliamente a los titulares de derechos de autor extendiendo el concepto de 'comunicación al público'". O sea, no se puede restringir el uso de enlaces más allá de lo que dice esta sentencia.

El caso se refiere a una pregunta Tribunal de apelación de Svea, Suecia (Svea hovrätt), que plantea si un enlace puede considerarse como un acto de comunicación pública, dado que de ser así la creación de hipervínculos no sería posible sin la autorización de los titulares de derechos de autor.

Recuerda la nota del TJUE que "varios artículos de prensa redactados por periodistas suecos fueron publicados con libre acceso en la página de Internet del periódico Göteborgs-Posten. La sociedad sueca Retriever Sverige gestiona una página de Internet que facilita a sus clientes enlaces de Internet sobre los que se puede pulsar (hipervínculos) y que conducen a artículos publicados en otras páginas de Internet, entre ellas la del Göteborgs-Posten. No obstante, Retriever Sverige no solicitó a los periodistas afectados autorización para crear los hipervínculos hacia los artículos publicados en la página de Internet del Göteborgs-Posten".

En declaraciones a Navegante, Carlos Sánchez Almeida, abogado especializado en Internet y autor del blog Jaque Perpetuo, apunta que "la Justicia española ya está diciendo más o menos lo mismo que lo que indica el TJUE". "Por un lado, se diferencia entre los enlaces a descargas P2P (como en el caso Indiceweb), en donde no existe comunicación pública, con los enlaces a 'streaming', en aquellos casos en lo que el enlazador tiene el control del contenido", apunta el abogado, en referencia al caso DvixOnline.

http://www.elmundo.es/tecnologia/2014/02/13/52fca974e2704e4d2e8b4572.html
#28924
Concentración empresarial en el sector español de los clasificados. El holding noruego Schibsted Classified Media (SCM), propietario de portales como Segundamano, Fotocasa, Coches.net o InfoJobs, ha anunciado esta mañana la compra de Milanuncios por 50 millones de euros. De esta forma SCM se hace con el rey español de los clasificados, que cada mes recibe más de 60 millones de visitas de 17 millones de usuarios.

Tras esta operación los dos grandes portales de anuncios en España pasarán a estar bajo el paraguas del mismo grupo, SCM. Segundamano y Milanuncios continuarán operando de forma independiente y Ricardo, su propietario, se convertirá en accionista minoritario de la filial española del grupo noruego, con un 10% de su capital.

LEER MAS: http://www.genbeta.com/web/el-grupo-propietario-de-segundamano-compra-milanuncios-por-50-millones-de-euros
#28925
La Policía ha detenido en Cáceres a un hombre de 33 años por supuestos abusos sexuales a al menos 22 menores de edades comprendidas entre 13 y 16 años.

El detenido que colaboraba con entrenadores deportivos de la ciudad cacereña, contactó a través de la red social Tuenti con los menores y se hacía pasar por una chica de la edad de ellos, bajo el falso nombre de Marian. Era la manera de empezar a contactar con los menores, a los que conocía por su vinculación al mundo del deporte en la ciudad, según ha explicado el delegado del Gobierno en Extremadura, Germán López Iglesias.

El detenido, que ya se encuentra en prisión, "iniciaba una conversación que derivaba en contenido sexual y les enviaba una foto de una chica desnuda para conseguir otra de ellos de contenido sexual", informó López Iglesias, quien explicó que una vez conseguidas las imágenes de contenido sexual a través de la red social "las utilizaba para amenazar y chantajear a los menores, consiguiendo en varias ocasiones quedar con ellos".

Los contactos para quedar con ellos también se realizaban a través de 'whatsapp'. Una vez que tenía las fotos solicitaba un encuentro personal con ellos amenazándoles con difundirlas en el caso de que no accedieran al contacto. Sin embargo, unos menores sí accedieron a quedar con él coaccionados pero otros no. Los que lo hicieron han confesado que tomaron esa decisión de acudir a los encuentros por miedo a las amenazas de difusión de fotos personales.

Agresiones en el cuarto del ascensor

El jefe de la Brigada de la Policía Judicial de Cáceres, Cipriano Arévalo, ha señalado que las agresiones se producían en un cuarto de ascensor del que el agresor tenía llaves o, incluso, en los propios elevadores. Las agresiones se habrían producido a lo largo del último año, aproximadamente.

La investigación, que se encuentra bajo secreto de sumario, apuntó a 22 denuncias presentadas hasta el momento por los familiares de los menores afectados, aunque no se descarta que se amplíe el número al destaparse los hechos. La primera denuncia se interpuso el pasado 15 de enero por parte de un padre, acompañado de su hijo.

De hecho, el acusado tiene en su cuenta de 'Tuenti' hasta 332 contactos de menores, de entre 12 y 17 años, todos de Cáceres, por lo que no se descarta que aparezcan más casos.

Por el momento, está acusado de delitos contra la libertad sexual, coacciones, tocamientos y hasta el momento siete agresiones sexuales. Según ha informado la Policía, no tiene antecedentes penales ni actividad laboral conocida.

Los detalles de esta operación se han dado a conocer este jueves en la Comisaría de Policía de la capital cacereña por parte del delegado del Gobierno en Extremadura, Germán López Iglesias, el comisario jefe, Luis Ochagavía, y el propio jefe de la Brigada de la Policía Judicial, Cipriano Arévalo.

http://www.elmundo.es/espana/2014/02/13/52fca07eca47418a318b4571.html
#28926
Noticias / El profesor vigila tu Facebook
13 Febrero 2014, 13:25 PM
Durante años, el trabajo de un director de colegio ha consistido en cerciorarse de que los estudiantes se comportaban en los pasillos y no fumaban en el lavabo. La vigilancia terminaba en las puertas del centro. Ahora, cuando los estudiantes también protestan, se mofan o piden ayuda a gritos en las redes sociales, los educadores tienen más oportunidades de controlarlos las 24 horas del día. Y algunas escuelas recurren para ello a la tecnología.

Varias empresas se ofrecen para filtrar lo que hacen los estudiantes a través de la red del centro. Ahora, unas cuantas brindan herramientas automatizadas para escrutar también las publicaciones realizadas fuera del campus en busca de peligros. Para los directores de los colegios, esto plantea nuevos interrogantes sobre si deberían —o si la ley les permite— castigar a los niños por sus arrebatos en Internet.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/02/12/actualidad/1392201640_345551.html
#28927
Los investigadores de seguridad de Qualys han realizado un análisis detallado de una máquina de rayos X como aquellas utilizadas en aeropuertos, embajadas, tribunales y otros edificios gubernamentales. Ellos afirman haber encontrado una manera de engañar a los dispositivos.

Billy Rios y Terry McCorkle han realizado sus experimentos en el Rapiscan 522B. Cabe destacar que Rapiscan es uno de los tres fabricantes que proporcionan escáneres para la Administración de Seguridad del Transporte de EE.UU. (TSA).

Según Wired, los investigadores han encontrado una manera de explotar la función de Proyección de Imagen de la Amenaza (TIP) del escáner para reemplazar objetos peligrosos con imágenes de otros inofensivos.

El sistema TIP está integrado en todos los escáneres. Se utiliza principalmente para capacitar a los operadores de rayos X, ya que permite a los supervisores plantar imágenes de objetos de contrabando en equipajes en los aeropuertos.

Normalmente, no puedes acceder a la funcionalidad TIP a menos que tengas las credenciales de inicio de sesión correctas, pero Rios y McCorkle han logrado eludir la autenticación mediante la explotación de una vulnerabilidad de Inyección SQL.

El dispositivo probado por los expertos ejecuta Windows 98. Otros modelos funcionan con Windows XP. En cualquier caso, ambos sistemas operativos ya no son soportados con parches y actualizaciones, así que son obsoletos.

Al acceder a TIP, un atacante podría reemplazar la imagen de una bolsa que contiene objetos ilegales con una foto de una que tiene sólo cosas usuales.

Según los representantes de Rapiscan y la TSA, hay algunos factores que mitigan este tipo de ataques.

Por ejemplo, Rapiscan dice el controlador probado por Rios y McCorkle es diferente de aquel vendido a la TSA. Además, la compañía niega la existencia de la vulnerabilidad explotada por los expertos para eludir la contraseña de supervisor. Lo más probable es que el dispositivo probado por los investigadores haya sido mal configurado, según Rapiscan.

El vicepresidente ejecutivo de la compañía, Peter Kant, dice que el ataque descrito por los expertos no funciona porque es imposible superponer algo en la pantalla del operador. Al parecer, hay un algoritmo que le indica al sistema cómo usar cada imagen.

Por otro lado, los investigadores sostienen que podrían manipular el algoritmo puesto que cada imagen va acompañada de un archivo que le da indicios a TIP sobre cómo usarlo. Además, han encontrado un archivo que contiene todas las credenciales de operador en texto claro, así que realmente no es tan difícil para un actor malicioso obtener acceso a la información.

Los representantes de la TSA tampoco están convencidos de que no haya una amenaza real. También dicen que el software TIP usado por ellos es diferente de la versión comercial, y no es fácil para alguien que ponga sus manos en la variante utilizada por la agencia.

"La Agencia utiliza sus propias bibliotecas y ajustes. Además, los sistemas 522B no están conectados a red actualmente", explicó el portavoz de la TSA, Ross Feinstein.

http://news.softpedia.es/Expertos-en-seguridad-muestran-como-pueden-los-hackers-enganar-las-maquinas-con-rayos-X-426432.html
#28928
Adobe ha anunciado que Adobe Shockwave Player 12.0.9.149 está disponible para su descarga. La versión más reciente parchea un par de agujeros de seguridad críticos que podrían ser explotados por los ciberdelincuentes para secuestrar remotamente sistemas que ejecutan software vulnerable.

Adobe Shockwave Player 12.0.7.148 y las versiones anteriores para Windows y Macintosh se ven afectadas.

LEER MAS: http://news.softpedia.es/Adobe-actualiza-Shockwave-Player-12-para-corregir-vulnerabilidades-de-corrupcion-de-la-memoria-426247.html
#28929
El FBI, la policía federal de Estados Unidos, ha anunciado este martes que premiará con 10.000 dólares de recompensa a quienes den información que favorezca el arresto de personas que apunten con láser a aviones.

Este programa regional se desarrollará durante sesenta días en doce oficinas regionales del FBI, entre las que se incluye a la ciudad de Nueva York, la cual ha sufrido un aumento del 39% de incidentes causados por láser entre el 2012 y el 2013.

En el área de Nueva York hubo 52 incidentes causados por el láser en el 2010, mientras que en el 2013 la cifra ascendió a 99.

A escala nacional se ha dado un aumento superior al 1.100% en ataques deliberados contra aviones desde el año 2005, momento en el que el FBI comenzó a rastrear este tipo de crímenes.

Ceguera o desorientación

Según informó la oficina federal, muchos pilotos sufren cegueras o desorientación después de ser apuntados por un láser, lo que puede causar accidentes graves.

Las personas con información sobre estos ataques podrán llamar a un número del FBI y permanecer anónimos, beneficiándose de una recompensa de 10.000 dólares por aportar pistas que conduzcan al arresto de personas implicadas en estos incidentes.

Las otras oficinas del FBI que participarán en el programa, además de la de la ciudad de Nueva York, serán las de Albuquerque, Chicago, Cleveland, Houston, Los Ángeles, Filadelfia, Phoenix, Sacramento, San Antonio, San Juan, y la Oficina de Campo de Washington.

http://www.elperiodico.com/es/noticias/internacional/fbi-ofrece-10000-dolares-por-informacion-sobre-ataques-con-laser-los-aviones-3094991
#28930
Cinco aplicaciones de empresas españolas están nominadas este año a los Mobile Premier Awards, los más prestigiosos del campo, organizados por la plataforma App Circus. Los galardones, cuya entrega se celebra el próximo 24 de febrero en Barcelona en paralelo a la feria Mobile World Congress, son tres: el Best App Award, a la mejor aplicación, el Best Audience Award, a la más votada por el público y el Big Impact Award, a la aplicación que tiene un mayor impacto en la vida de las personas. No incluyen dinero en metálico.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/02/10/actualidad/1392063557_232945.html
#28931
El Gobierno de Estados Unidos ha lanzado este miércoles el llamado Marco de Seguridad Cibernética, con normas voluntarias para ayudar a las empresas de sectores cruciales para la economía, como el transporte, el financiero o la atención sanitaria, a protegerse mejor contra los ciberataques.

Hace exactamente un año el presidente de EEUU, Barack Obama, emitió un decreto para instruir al Instituto Nacional de Estándares y Tecnología a desarrollar el marco presentado este miércoles, que contiene directrices que las empresas no tienen obligación de adoptar.

"Las amenazas cibernéticas representan uno de los peligros más graves para la seguridad nacional", ha destacado Obama en un comunicado divulgado por la Casa Blanca.

El Marco de Seguridad Cibernética, que "refleja el buen trabajo de cientos de empresas, varias agencias federales y colaboradores de todo el mundo", es también "un gran ejemplo de cómo el sector privado y el Gobierno pueden, y deben, unirse para enfrentar este reto compartido", agregó el presidente.

A su juicio, las amenazas en el ciberespacio "son serias y evolucionan constantemente", pero si se enfrentan "con eficacia" es posible "garantizar que internet siga siendo un motor de crecimiento económico y una plataforma para el libre intercambio de ideas".

"No existe una fórmula mágica en ciberseguridad", admitió hoy un alto funcionario estadounidense en una conferencia telefónica con periodistas, pero al menos las normas voluntarias lanzadas hoy son "una herramienta flexible" para que las empresas puedan protegerse de una mejor manera.

El Congreso de EEUU ha sido incapaz hasta ahora de aprobar un proyecto de ley sobre seguridad cibernética.

Por ello, Obama volvió a instar a los legisladores a "avanzar" al respecto para proteger al país, la privacidad y las libertades civiles.

http://www.elmundo.es/tecnologia/2014/02/12/52fbc5cbe2704e960f8b4578.html
#28932
La Comisión Europea ha planteado este miércoles cambios en la gestión mundial de Internet para asegurar un proceso "más transparente" y "plural", que defienda los derechos y libertades de los usuarios, después de los últimos escándalos de espionaje revelados desde Estados Unidos.

"Los dos próximos años serán fundamentales para rediseñar el mapa global de la gestión de Internet y Europa debe contribuir a ello de manera creíble. Debe jugar un papel fuerte en la definición de los próximos pasos a dar", ha asegurado la vicepresidenta del Ejecutivo comunitario y responsable de Telecomunicaciones, Neelie Kroes, en referencia a las negociaciones sobre gobernanza en la red previstas en distintos foros internacionales.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/02/12/actualidad/1392207688_385702.html
#28933
Microsoft ha negado que esté omitiendo de su buscador Bing webs críticas con el Gobierno chino como ocurre con páginas dedicadas al Dalai Lama. Microsoft lo achaca todo a un fallo técnico.

GreatFire.org, un grupo de defensa de la libertad de expresión con sede en China, dijo en un comunicado el martes que Bing filtraba resultados en inglés y en chino de términos como "Dalai Lama", el líder espiritual tibetano exiliado.

Microsoft reconoció que un fallo en el sistema había eliminado algunos resultados de búsqueda para usuarios de fuera de China. Casualmente esos fallos técnicos ocurren siempre con páginas molestas para el régimen chino. Ya en años anteriores, Microsoft había sido acusado de censurar la llamadas a través de Skype.

"Debido a un error en nuestro sistema, se activó una notificación de eliminación de resultados internacionales señalados en el informe, pero los resultados en sí mismos estaban y están inalterados fuera de China", señaló Stefan Weitz, director de Bing, en un comunicado enviado por correo electrónico a Reuters.Weitz no dijo si el error se había corregido.

Microsoft envió una versión abreviada de la declaración a los medios de comunicación con sede en China, donde omite toda referencia a GreatFire.org. "Había demasiados puntos en la declaración original", dijo una portavoz de Microsoft en China.

El Partido Comunista de China considera la censura clave para mantener su control del poder, pues reconoce que los medios sociales ofrecen una plataforma para que los ciudadanos se quejen, y son por tanto un disparador potencial de malestar social.

Todas las empresas de Internet que operan en China cumplen con los requisitos del Gobienro sobre la censura en Internet. Por ese motivo, hace años que Google se retiró del país y se estableció en Hong Kong. En el caso de Microsoft, siempre ha mostrado su deseo de implantarse en el país, en donde ha llegado a acuerdos con el Gobierno para limitar el pirateo masivo de su software.

Pese a la autodefensa de Microsoft, el miércoles GreatFire le contestó confirmando sus acusaciones de censura. Y pide una informe transparente internacional de su buscador Bing. "Es el momento de que Microsoft retire su política de censura internacional en el buscador Bing tanto dentro como fuera de China".

http://tecnologia.elpais.com/tecnologia/2014/02/12/actualidad/1392196627_656825.html
#28934
Cuando llegó a París diciendo que era comunista, a Lucio Urtubia, el albañil navarro que estuvo a punto de hacer quebrar el banco estadounidense Citibank en los 70 después de falsificar 200.000 cheques de viaje para financiar la lucha armada de varios movimientos de izquierda latinoamericanos, sus colegas, entre ellos Albert Camus o André Breton, le dijeron que era anarquista: "Yo no lo sabía".

Hoy, la aldea global está plagada de criptoanarquistas que probablemente nunca hayan oído hablar de una palabra que designa una ideología minoritaria que, sin embargo, está detrás de algunos de los hitos más relevantes de la historia reciente de la red, desde el bitcoin y su paraíso de droga en el ciberespacio, Silk Road; pasando por Wikileaks y el caso Edward Snowden, hasta el auge de la transmisión de archivos mediante P2P y su manifestación más popular, la piratería, en este caso fuera de la ley.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-12/la-ideologia-que-sustenta-wikileaks-pirate-bay-o-el-bitcoin_87965/
#28935
Puede que a los que pasamos frente al ordenador gran parte del día nos choque, pero cada vez se navega más desde dispositivos móviles. Y no lo digo yo, sino que en el informe The Digital Consumer, que ha publicado Nielsen recientemente, se demuestra esta afirmación con cifras: los usuarios pasan una media de 34 horas y 17 minutos al mes frente a su teléfono (con navegadores u otras aplicaciones) mientras que si hablamos de la navegación desde un ordenador el tiempo cae a 27 horas y 3 minutos mensuales.

Además, el tiempo que pasamos en nuestros teléfonos es mayor ahora que en 2012, con casi 10 horas más cada mes, mientras que el tiempo frente al ordenador ha caído casi 2 horas. Si bien se trata de datos obtenidos por Nielsen en Estados Unidos, confirman las cifras que estamos viendo procedentes de otras fuentes (por ejemplo, cuando hablábamos de cómo el crecimiento de Facebook desde el móvil estaba creciendo a pasos agigantados).

LEER MAS: http://www.genbeta.com/movil/internet-cada-dia-es-mas-movil-pasamos-mas-tiempo-con-el-smartphone-que-frente-al-ordenador