Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#28981
Un estudio revela las apps que consumen más batería en Android

Los creadores de la aplicación Battery Doctor, KS Mobile, publicaron un estudio en el que revelan que aplicaciones para Android consumen más batería.

El siguiente listado contiene las 10 apps de este sistema operativo que te obligarán a cargar la batería de tu móvil  con mayor frecuencia, ordenadas de menor a mayor consumo:

10. Candy Crush Saga
9. Fruit Ninja
8. Racing Moto
7. Imo
6. Temple Run 2
5. Zello PTT
4. Viki
3. EZ Weather Forecast
2. Outlook.com
1. Camera360

Asimismo, el desarrollador recomendó algunas medidas de preservación de batería para los usuarios, destacando las siguientes:

•Reducir la frecuencia con la que su teléfono revisa sus cuentas de correo
•Desactivar el GPS cuando no lo necesiten
•Deshabilitar la detección automática de zonas horarias y la sincronización de la hora.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/02/09/outlook-com-fruit-ninja-y-candy-crush-saga-devoradores-insaciables-de-batera/
#28982
Últimamente muchas compañías están dedicando sus esfuerzos a intentar crear nuevos sistemas de autenticación con contraseñas más seguras pero a la vez más fáciles de recordar para el usuario. La biometría es un aspecto clave para conseguir este objetivo y algunos investigadores de la Universidad Politécnica de Madrid están desarrollando un método para autenticar a las personas gracias a su firma "olfativa".

El reconocimiento facial, las huellas dactilares y los escáneres de iris podrían tener un nuevo compañero y ceder su asiento como principal sistema de identificación biométrica: el olor corporal. En principio puede parecer algo "de mal gusto", pero una contraseña basada en nuestra identidad es prácticamente inalterable y difícilmente imitable. Investigadores de la Universidad Politécnica de Madrid, en colaboración con la consultora de tecnología e I+D Ilía Sistemas SL, están ideando y desarrollando un sistema que puede identificarnos mediante nuestra firma "olfativa", en definitiva, el olor corporal.

Los patrones de olor corporal reconocibles permanecen constantes el tiempo suficiente como para permitir a la gente identificarse con un alto grado de precisión, por encima del 85%. Según los investigadores, este resultado es suficiente para crear formas menos agresivas e invasivas de identificarse comparadas con las actuales, eliminando de paso la necesidad de utilizar una contraseña alfanumérica.

A pesar de que el iris y la huella digital cuentan con un índice de exactitud más alto, los científicos españoles sostienen que estas técnicas a menudo se asocian con procesos penales, provocando que muchas personas se muestren reticentes a participar en el proceso de reconocimiento. Por otro lado, el reconocimiento facial tienen una alta tasa de error –y más aún si pensamos que mediante máscaras de silicona se pueden reconstruir nuestros patrones para provocar falsos positivos-, por lo que el desarrollo de sensores de olor para identificar a una persona podría convertirse en una solución barata, menos invasiva y con una tasa relativamente alta de aciertos.

Los investigadores creen que una tecnología basada en el olor corporal podría ser utilizada en aeropuertos, puestos fronterizos o cualquier otro lugar donde se requiera identificación mediante fotografías. Incluso, en un futuro, podría sustituir a las contraseñas como ya hacen otros sistemas de reconocimiento biométrico.

Vía Mashable

http://smartzona.es/2014/02/10/el-olor-corporal-sera-tu-nueva-contrasena-en-el-futuro/
#28983
Los estudiantes de ESO buscan financiación para su invento que ha recibido diferentes premios y el reconocimiento de la ONCE

Los inventos no están reñidos con la edad. Tres estudiantes de ESO del instituto de Argentona han diseñado un sistema de advertencia de seguridad vial para peatones con discapacidades sensoriales y/o físicas a la hora de cruzar la calle. Los alumnos Víctor Tuxans, Irene González y Carla Gensana, de 15 años, han desarrollado tras un año y medio esta iniciativa tutorizada por el profesor y biólogo Ivan Nadal, que ha sido premiada en diversos certámenes y ha recibido el reconocimiento de la ONCE.

El sistema funciona con un mecanismo de vibración (véase el vídeo) que permite cambiar el semáforo de color a través de un sensor en la acera y un receptor en la parte inferior del bastón de rastreo. Cuando el sensor detecta la parte inferior del bastón se da la señal para cambiar el semáforo. Una vez que pasa a color verde la persona recibe una vibración en la parte superior del bastón para que pueda cruzar. En el momento que deja de vibrar significa que al poco rato el semáforo se volverá a poner rojo. Este sistema también está pensado para los cruces sin semáforos a través de un sistema de luces que avisa a los conductores cuando han de parar para que pase el peatón.

El proyecto, bautizado como VST (Visión, Sociedad y Tecnología), surgió del Club de Ciencias 'Eureka', una iniciativa extraescolar promovida por el profesor Nadal y la AMPA del INS Argentona.  "Nos convertimos en personas ciegas durante un día e hicimos toda una serie de experimentos y creemos que este sistema mejora el sonoro que actualmente hay en algunas poblaciones", explica Nadal.

Obtención de patente
El proyecto ya ha obtenido varios premios en certámenes de jóvenes investigadores que les ha permitido costear el registro en la Oficina Española de Patentes y Marcas. En Bilbao ganó el primer premio de la ciencia, ingeniería y valores al trabajo en el certamen 'Ciencia en Acción' y en Madrid obtuvo el primer premio 'San Viator' en la categoría 'Nuevas tecnologías para la mejora de la sociedad'. Uno de los últimos reconocimientos proviene de los premios Recerca Jove 2013 organizados por la Generalitat. Los estudiantes además han sido invitados a participar en la XVIII Reunión Científica que tendrá lugar en Montijo (Badajoz) del 24 al 29 de marzo. "No solo es importante los resultados magníficos obtenidos sino que es una cuestión de enseñanza y aprendizaje", añade el profesor.

La patente nacional contempla que parte del sistema sea apto para asociarse a diferentes soportes físicos además del bastón, como una pulsera que han diseñado para personas invidentes y/o sordas que se desplazan con la ayuda de un guía canino y no utilizan bastón de rastreo. El próximo reto es obtener la patente internacional y hacer viable el proyecto para que sea una realidad. Además de buscar financiación están estableciendo contactos con distintas entidades.

Han mantenido dos reuniones con la ONCE y les han reconocido que sería "un sistema único y útil" para personas sordociegas. De hecho, les han invitado para participar en un taller para personas ciegas el próximo mes de marzo. También se han sentado con responsables del Ayuntamiento de Argentona para estudiar la implantación de este sistema en la ciudad. Por otro lado, están en contacto con la cooperativa 'Tandem Social' para asesorarse sobre cuestiones de emprendedores y en el proceso para obtener la patente han recurrido a la consultoría Innova 3 Innovaciones de Barcelona. "Si estuviésemos en Alemania, Suecia, Estados Unidos o Canadá el proyecto habría tenido más protección y apoyo, aquí cuesta más, pero lo podemos tirar adelante y adaptarnos a las características e ir poco a poco", concluye Nadal.

http://www.lavanguardia.com/vida/20140210/54400023410/tres-adolescentes-argentona-crean-sistema-seguridad-vial-peatones-sordociegos.html
#28984
Barcelona (Redacción).- Facebook respondió a la súplica de John Berlin, que quería editar el vídeo recopilatorio de su hijo muerto en 2012 a los 21 años. El hombre, tras ponerse en contacto con el equipo de Menlo Park sin éxito, colgó un vídeo en YouTube la semana pasada donde pedía, visiblemente emocionado, la posibilidad de acceder a la aplicación Look back (mirada al pasado), la película que la red social regaló a los usuarios para celebrar su décimo aniversario el 4 de febrero.

Los familiares y amigos del joven desaparecido, Jesse Berlin, únicamente podían enviar mensajes y subir fotos en la biografía de Facebook del chico, como si se tratase de una cuenta conmemorativa (una opción que ofrece la red social para los usuarios fallecidos). Sin embargo, no tenían acceso a la edición del clip porque les faltaba la contraseña personal.

La petición del padre, que alcanzó el millón de visualizaciones en apenas dos días (y más de dos millones y medio actualmente), causó el efecto deseado: "Ha funcionado, acabo de contactar con Facebook por teléfono y van a editar un vídeo solo para nosotros ­­-decía Berlin en su biografía (pública)­-. También han dicho que estudiaran la forma de ayudar mejor a las familias que han perdido a sus seres queridos".

Un par de días más tarde a la llamada telefónica el hombre estadounidense compartía con todo el mundo la película de su hijo. "Desde lo más profundo de mi corazón y todo lo que soy, gracias Facebook"- publicaba en su muro el viernes pasado. Asimismo, agradecía el respaldo y el apoyo de todas las personas que le ayudaron a difundir el mensaje en las redes sociales, así como los comentarios recibidos en su perfil de YouTube y de Facebook. "No lo podríamos haber hecho sin vosotros", concluía.

http://www.lavanguardia.com/tecnologia/redes-sociales/20140210/54400103007/facebook-peticion-padre.html
#28985
La Comisión Nacional de los Mercados y la Competencia (CNMC) impone dos multas a Telefónica por un valor de 250.000 euros cada una. Unas multas que están tipificadas en la Ley General de Telecomunicaciones como "muy graves"

El organismo regulador sanciona a la compañía por no haberle notificado en "tiempo y forma" sus ofertas de Movistar ADSL y Movistar TV Familiar sobre ADSL, que, sin embargo, sí estuvieron disponibles en su página web para la contratación por parte de sus clientes durante el periodo en el que la CNMC llevó a cabo su investigación en 2013.

Al ser un operador con poder significativo en el mercado de la banda ancha, Telefónica tiene la obligación de comunicar a la CNMC los precios y condiciones aplicables a este tipo de servicios con un mínimo de un mes de antelación a su aplicación o comercialización.

Por su parte, la CNMC puede controlar las tarifas, ofertas, descuentos o promociones de la compañía y garantizar que los operadores alternativos puedan competir en igualdad de condiciones sin que se produzcan situaciones contrarias a la normativa sectorial.

Impedir el acceso a SMS premium

Por otra parte, el organismo regulador impone a Telefónica Móviles una sanción de 250.000 euros por impedir el acceso a once números de 'SMS Premium' (servicios de tarificación adicional basados en el envío de mensajes) gestionados por la operadora NVIA. El incumplimiento de la medida cautelar adoptada por la CNMC se considera una infracción "muy grave".

En el marco de un conflicto entre las dos operadoras, la CNMC obligó a Telefónica a través una medida cautelar a mantener el servicio de acceso de la numeración SMS Premium desde la plataforma de NVIA hasta la resolución del conflicto. Esta medida cautelar exigía la reapertura de 26 números, de los que Telefónica únicamente abrió 15.

http://www.elmundo.es/economia/2014/02/10/52f8ac1222601dfe408b456f.html
#28986
El 8 de abril, Microsoft dejará de dar soporte a Windows XP, uno de sus SO más populares y todavía más utilizados en la actualidad. Tan sólo quedan 60 días. Para facilitar la migración de los usuarios a nuevas versiones de sus sistemas operativos, la protección anti-malware se mantendrá hasta el 14 de julio de 2015. Por este motivo Microsoft ya está haciendo campaña para que los usuarios se actualicen a Windows 8.1.

¿Su primer paso? Pedir, a través de su blog, que los usuarios más técnicamente avanzados ayuden a otros a dar el salto a un sistema operativo más actualizado: "Como lector de este blog, es poco probable que estés utilizando Windows XP en tu pc. Sin embargo, puedes conocer a alguien que lo está usando e incluso puede que les hayas servido de soporte técnico.". ¿Qué pasos seguir entonces? Los explican en una página especial que han preparado a tal efecto.

Esencialmente, recomiendan o bien actualizar las características del sistema a las que requiere Windows 8.1 o directamente comprar un pc nuevo. Eso sí, por mucho que hagan campaña no parece que Microsoft vaya a tener fácil el deshacerse de Windows XP. Como ya vimos hace unos días, hasta de diciembre a enero ha subido su cuota de uso. Como bien decía mi compañero F. Manuel hace unos días, los viejos rockeros nunca mueren.

http://www.genbeta.com/windows/microsoft-a-los-usuarios-avanzados-ayudadnos-a-hacer-desaparecer-windows-xp
#28987
Los sistemas de mensajería instantánea móviles han llegado para quedarse. La más popular es WhatsApp, cuyo fundador hace poco declaró que su aplicación no tendrá anuncios, pero tampoco juegos ni demás parafernalia.

Aunque esa estrategia parece ser única. De hecho otras aplicaciones están empezando a incluir otras características que complementan al mero mensaje de texto, de imagen, de vídeo o de voz. Hagamos un repaso de las propuestas que distintos servicios de mensajería instantánea están incluyendo en sus aplicaciones.

LEER MAS: http://www.genbeta.com/mensajeria-instantanea/stickers-y-otros-inventos-que-las-apps-de-mensajeria-estan-introduciendo-para-destronar-a-whatsapp
#28988
Publicado el 9 de febrero de 2014 por Dani Burón   

Si hay una familia de cámaras conocida en el formato de micro 4:3 esas son las Lumix de Panasonic. Pues bien, tras la excelente Lumix GH3, su nueva versión Lumix GH4 está a la vuelta de la esquina y se va a tomar el vídeo más en serio que nunca, con la llegada de la resolución 4K.

http://www.theinquirer.es/wp-content/uploads/2014/02/lumixgh4.jpg

Puede que no sea la primera cámara en proporcionar la capacidad de grabar vídeo 4K a 30fps, pero sí que es una de las propuestas más interesantes debido a su formato y a la calidad que Panasonic ha sabido demostrar siempre con sus GH.

La Lumix GH4 nos ofrece estos formatos de vídeo: 4.096 x 2.160 a 24p, 3.840 x 2.160 a 30/25/24p y 100Mbps, o 1080p a 60/50p y 200 Mbps, algo que deja bastante atrás la capacidad de la anterior GH3. Aunque eso sí, para disfrutar del vídeo en su máxima calidad, tendréis que usar un accesorio especial, el DMW-YAGH, al que se conecta por HDMI y que añade control profesional de audio.

Además del nuevo sensor, con 16,1MP pero más rápido, y junto al procesador de imagen mejorado, la Lumix GH4 incorpora un nuevo sistema de enfoque automático que combina AF y DFD con 49 zonas y mucho más rápido. Se ha mejorado también el rango ISO, de 100 a 25.600, su modo ráfaga.

También han actualizado el visor, que ahora es de 2,36 millones de píxeles y la pantalla, de 1,04 millones de píxeles, ambas OLED. Se ha añadido NFC como en otros modelos Lumix y se espera que salga a la venta dentro de muy poco con un precio cercano a los 2.000 dólares. Veremos como responden el resto de marcas.

vINQulos

CNet

http://www.theinquirer.es/2014/02/09/panasonic-nos-traera-el-video-4k-gracias-a-la-lumix-gh4.html
#28989
La opción de arranque al escritorio ha sido implementada oficialmente en Windows 8.1 para proporcionar a los usuarios del sistema operativo moderno de Microsoft una forma rápida de encender sus ordenadores y omitir completamente la interfaz de usuario Metro, especialmente al trabajar en ordenadores de sobremesa.

El tiempo pasó y Microsoft reconoció que tenía que hacer una mejor diferencia entre las versiones del sistema operativo diseñadas para ser instaladas en dispositivos táctiles y no táctiles, así que la compañía decidió traer algunas nuevas mejoras al comportamiento de la opción de arranque al escritorio en la próxima Windows 8.1 Update 1.

No obstante, teniendo en cuenta que la compañía de Redmond queda totalmente reservada sobre el tema, nadie sabe con certeza si esta opción realmente podría estar activada de forma predeterminada en Windows 8.1 Update 1 o no.

Aun así, según los rumores existentes, mira lo que podemos decir en este momento:

En primer lugar, la opción de arranque al escritorio todavía estará presente en Windows 8.1 Update 1, así que los usuarios podrán llegar fácilmente a ella haciendo clic en la barra de tareas y pulsando sobre el enlace de propiedades.

Además, parece que Microsoft está trabajando para hacer el arranque al escritorio útil sólo para aquellos que todavía estén ejecutando Windows en un ordenador de sobremesa y diferenciarlo así de la versión táctil del sistema operativo.

Las compilaciones filtradas de Windows 8.1 Update 1 arrancaban directamente al escritorio y omitían la Pantalla de Inicio, lo que podría ser un indicio de que la opción podría ser activada por defecto sólo en PCs. Se rumorea que los dispositivos con capacidad táctil, como las tabletas, todavía mostrarán la Pantalla de Inicio en el arranque.

En este momento, no está muy claro si Microsoft está dispuesta a permitir a los usuarios decidir si quieren ver la Pantalla de Inicio en el arranque o no, pero es muy probable que más detalles surjan en las próximas semanas.

Al mismo tiempo, gente familiarizada con el asunto señaló que el gigante informático también planea permitir que los fabricantes de PCs decidan si la opción de arranque al escritorio será activada o no en sus dispositivos, así que al final, podría ser sólo una cuestión de elección.

http://news.softpedia.es/La-saga-del-arranque-al-escritorio-continua-en-las-compilaciones-filtradas-de-Windows-8-1-Update-1-425253.html
#28990
En un esfuerzo por apaciguar a la gente y disminuir sus preocupaciones sobre el programa de recolección de metadatos telefónicos, los funcionarios con conocimientos sobre la política revelaron que la NSA sólo recoge alrededor del 30% de todos los datos diarios.

Según el Washington Post, una fuente reveló que hace unos años, en 2006, la recopilación de datos se acercaba al 100 por ciento de todas las llamadas realizadas en los Estados Unidos, pero el porcentaje ha disminuido el verano pasado.

Por otro lado, parece que la NSA está trabajando activamente para recuperar los niveles anteriores de recopilación de datos.

Varias juntas han dicho hasta ahora que el programa de recolección de metadatos de la NSA no es eficiente en absoluto en el propósito mencionado por la agencia – localizar a los terroristas y prevenir ataques. De hecho, no existe ninguna evidencia de que haya habido un caso de este tipo después del 9/11.

"Recomendamos la promulgación de una legislación que ponga fin al almacenamiento de metadatos telefónicos a granel por el Gobierno bajo la sección 215 (de la Ley Patriota de EEUU) y pase lo antes posible a un sistema en el cual dichos metadatos sean mantenidos por proveedores privados o por un tercero privado", concluyó un consejo nombrado por la Casa Blanca para revisar la actividad de la NSA.

Mientras que cada vez más voces piden que el programa de recopilación de metadatos sea terminado, Obama anunció una serie de reformas que realmente no cambian mucho. Según el presidente, la NSA no detendrá el programa de metadatos, pero ya no podrá mantener los datos. Esto no cambia mucho las cosas, aunque la agencia de inteligencia estará obligada a conseguir una orden judicial para poder acceder a los datos, que serán almacenados de ahora en adelante por terceros.

Sin embargo, teniendo en cuenta que la corte que aprueba las órdenes es el Tribunal FISA, que no ha rechazado una petición de la NSA en años, esto significa básicamente que nada va a cambiar.

http://news.softpedia.es/NSA-recopila-alrededor-del-30-de-los-datos-telefonicos-diarios-de-los-estadounidenses-425281.html
#28991
Los hackers han atacado y alterado el sitio web oficial de la Presidencia de Nepal (presidentofnepal.gov.np).

http://news.softpedia.com/images/news-700/Website-of-Nepal-s-President-Hacked-and-Defaced.jpg

En primer lugar, un hacker iraní que utiliza el apodo en línea de Dr.3v1l subió una página de desfiguración a presidentofnepal.gov.np/banner. También ha filtrado alguna información robada de la base de datos del sitio, incluyendo nombres de usuario y contraseñas de administrador.

Parece que las credenciales filtradas, o posiblemente una vulnerabilidad diferente en el sitio web, han sido explotadas por un hacker indio para modificar la página principal del sitio.

A la hora de escribir esto, el sitio web aún no ha sido limpiado, a pesar de que pasaron más de 24 horas desde el primer ataque.

Los hackers no publicaron ningún mensaje político en el sitio web, lo que indica que los ataques fueron realizados por personas que simplemente querían mostrar sus habilidades.

Una imagen de la desfiguración está disponible en zone-h.org. Revisa la galería de fotos de abajo para ver todas las páginas de desfiguración.

http://news.softpedia.es/Hackean-y-alteran-el-sitio-web-del-presidente-de-Nepal-425270.html
#28992
Ahora que GitHub ha lanzado un programa de recompensas por errores, muchos investigadores de seguridad están tratando de encontrar fallos en el repositorio de código. Uno de ellos es Egor Homakov, quien ha logrado acceder a repositorios privados de GitHub usando una combinación de 5 fallos de baja gravedad.

http://news.softpedia.com/images/news-700/Expert-Hacks-Private-Repositories-on-GitHub-by-Combining-5-Low-Severity-Bugs.jpg

Por separado, las 5 vulnerabilidades no pueden ser explotadas para causar mucho daño, pero al ser combinadas dan lugar a una explotación de alta gravedad.

GitHub parcheó las vulnerabilidades poco después de que fueran reportadas por el experto en seguridad. Homakov ha sido recompensado con 4.000$ (2.935€), que representa el mayor pago ofrecido por GitHub hasta ahora.

Los agujeros de seguridad, según lo descrito por GitHub, son una redirección abierta parcial de OAuth, un bypass de Gist Camo que permite fugas de referente, abuso de caché de markdown para omitir el atributo rel nonreferer en enlaces privados de Gist, token de Gist OAuth almacenado en una sesión de CookieSession y una aprobación automática de alcance arbitrario de OAuth para Gist.

Detalles técnicos adicionales están disponibles en el blog de Homakov y en Reddit.

http://news.softpedia.es/Experto-hackea-repositorios-privados-de-GitHub-combinando-cinco-fallos-de-baja-gravedad-425215.html
#28993
¿Estás buscando operador de banda ancha fija o de telefonía móvil? No te pierdas las nuevas comparativas que acabamos de publicar en las cuales encontrarás todos los detalles sobre las ofertas, promociones y características de los diferentes servicios.

El cambio de diseño de ADSLZone también ha traído una renovación integral de contenidos y la parte de las comparativas es algo que queremos reforzar. En lugar de emplear imágenes y tablas complicadas hemos diseñado un sistema dinámico en el cual el usuario puede interactuar y ordenar los diferentes campos en función de sus necesidades. Así por ejemplo en la comparativa de tarifas móviles se puede ordenar la tabla en base a la disponibilidad de conexión 4G, número de SMS, precio, permanencia o número de minutos.

LEER MAS: http://www.adslzone.net/2014/02/09/comparativa-de-ofertas-adsl-y-de-tarifas-moviles-para-hablar-y-navegar/
#28994
Hoy, en un momento de sobremesa de domingo con la familia, me he sorprendido al ver un rumor sobre la posible adquisición de Evernote por parte de alguna compañía que había lanzado alguien anónimamente a través de una aplicación móvil para iOS. Esa aplicación se llama Secret, y está dando mucho que hablar en Silicon Valley.

La idea detrás de Secret es simple: lanzamos un mensaje a la red de forma anónima. Puedes confesar sentimientos, decir que estás harto del trabajo... nadie sabrá que lo has dicho tú. Pero si alguien te tiene en su agenda de contactos y consulta la aplicación, verá tu mensaje con un indicador de que ha sido publicado por un 'amigo'.

LEER MAS: http://www.genbeta.com/movil/secret-la-aplicacion-de-mensajeria-anonima-que-esta-revolucionando-silicon-valley
#28995
La ampliación de la cobertura 4G que vamos a ver a medida que transcurre este año puede provocar que aparezcan determinados rumores, incluso que ciertos rumores puedan hacerse realidad, sobre todo si hablamos de sustituir a las conexiones ADSL. Y es que muchos ya se plantean la creación de una tarifa plana de datos 4G.

Siempre hemos dicho que la banda ancha fija es prácticamente intocable, sobre todo si recurrimos a las conexiones de fibra óptica, velocidad que no se garantiza haciendo uso de conexiones 4G pero que en una zona de buena cobertura quedaría bastante próxima. Sin embargo, si nos fijamos en las conexiones ADSL estas apenas consiguen superar los 10 Mbps en el mejor de los casos, siendo generalmente velocidades inferiores incluso a 6 Mbps.

Por lo tanto, ¿podría ser el 4G una alternativa para estos usuarios?.

Las condiciones que debería tener el servicio

Hay que tener en cuenta que el precio de una tarifa plana 4G no debería de ser superior al de una tarifa de banda ancha fija. Por lo tanto, el precio final del producto debería de encontrarse en torno a 40-50 euros.  Para poder ofrecer el servicio se podría ofrecer al usuario la posibilidad de alquilar un modem USB para conectarlo vía USB al equipo de sobremesa o portátil.

Queremos matizar que para nosotros la solución sería válida para poder navegar, consultar correo electrónico, streaming de música y radio de forma ilimitada, ya que creemos que utilizar la conexión para realizar descargas podría crear problemas que mencionaremos con posterioridad.

En definitiva, sería una tarifa no más cara que las que existen en la actualidad en lo referido a conexiones ADSL para que estas pudiesen tener buena acogida.

Problemas que podrían aparecer

En primer lugar es necesario tocar de forma obligada la cobertura, aspecto que podría ser el primer problema al que tendrían que enfrentarse los usuarios. Con el paso del año es probable que este aspecto deje de ser un problema, pero a pesar de todo la intensidad de la señal evidentemente no es tan constante como en ADSL.

Otro problema al que deberían hacer frente los usuarios es la saturación del medio, o en este caso de las antenas. Hay que tener en cuenta que muchos usuarios haciendo uso exhaustivo de un medio que es compartido supondría un problema y una reducción considerable de la velocidad, de ahí que hayamos mencionado que no veíamos aptas este tipo de conexiones para la descarga de archivos de forma masiva.

¿Se vería con buenos ojos una tarifa plana de datos 4G?


Desde nuestro punto de vista si nos encontrásemos en una situación de escasa velocidad de ADSL y una buena cobertura 4G sería una buena apuesta para garantizar una navegación fluida y poder disfrutar de determinados servicios considerados hoy en día básicos. Sin embargo, que lo veamos como un posible "parche" temporal, no quiere decir que sea la definitiva, y como habréis podido comprobar, tampoco supone un problema que ponga en peligro la banda ancha fija, ya que determinados servicios como IPTV, juegos en línea o descarga de archivos seguirán necesitando este tipo de conexiones.

http://www.redeszone.net/2014/02/09/una-tarifa-plana-de-datos-4g-podria-ser-un-problema-para-el-adsl/
#28996
El desarrollador holandés Robin Ras ha creado un videojuego para protestar contra las políticas homófobas de Rusia impulsadas por el gobierno que dirige Vladimir Putin y que han sido motivo de diversas quejas en torno a los Juegos Olímpicos de Invierno en Sochi que están teniendo lugar estos días.

LEER MAS
: http://www.vandal.net/noticia/1350647530/un-videojuego-denuncia-las-leyes-homofobas-de-rusia/
#28997
KeyboardTest es una herramienta que permite comprobar que el comportamiento del teclado es el correcto.

La aplicación permite testar el funcionamiento de todas las teclas de este dispositivo. Las teclas pulsadas se resaltan en color verde sobre la imagen de un teclado. Hay distintos modelos y distintos colores. Las teclas no comprobadas se muestran en amarillo.

KeyboardTest también proporciona información interesante sobre la pulsación de teclas: valor de la tecla pulsada para Windows y para la BIOS, pulsaciones por segundo, tiempo que permaneció la última tecla pulsada, etcétera.

Otras características interesantes de la aplicación son la posibilidad de establecer modelos de teclado personalizados y realizar comprobaciones por lotes mediante la línea de comandos.

Realmente es una herramienta útil en aquellos momentos que empezamos a tener problemas con el teclado y desconocemos si se debe a este o  al equipo.

La versión de prueba es totalmente operativa durante los 30 primeros días.

Descargar http://keyboardtest.uptodown.com/

http://www.noticiasdot.com/wp2/2014/02/08/keyboardtest-la-aplicacin-que-testea-el-funcionamiento-de-tu-teclado/
#28998
por MERCÈ MOLIST

¿Es un "hobby"?, ¿Un trabajo?, ¿Criminales?, ¿Superhombres?... Llevan tiempo estando de moda, pero poca gente tiene claro qué significa el concepto "hacker". Películas y medios de comunicación le pusieron la etiqueta indeleble del delincuente, pero la población, medio curiosa, medio atemorizada, suavizó tan mala fama dando al hacker la pátina legendaria, reservada sólo a unos pocos y escogidos antihéroes, del pirata o Robin Hood.

No es condición indispensable en la definición del hacker que sea buena o mala persona y, menos aún, que su consciencia ética deba seguir las normas de la moralidad vigente. Pero esta cuestión aparece cada vez que se habla del hacker, dado que su campo de acción es el tecnológico, un océano cuyas profundidades son desconocidas para la mayoría (desconocimiento = miedo) y donde habitan cada vez más delincuentes que utilizan las habilidades y herramientas inventadas por los hackers.

Coinciden los entendidos en que hacker es simplemente alguien que sabe mucho de su materia y se dedica a ella de forma entusiasta, sea la astronomía, la informática o el cuidado de las cabras en el monte. Sin consideraciones éticas. Pero la comunidad hacker, que es el conjunto de quienes se siente hackers en este planeta, sí alberga cierto sentido ético, por lo que no considera parte de ella a la delincuencia informática, por mucho que use las herramientas del hacker.

Así, al malvado se le ha buscado un nombre especial: "Hacker de sombrero negro", o "cracker" aunque no todo el mundo está de acuerdo con el uso de esta segunda palabra, pues "cracker" también puede ser alguien dedicado a hacer el bien. Y a quien es a ratos bueno y a ratos malo, como la mayor parte de la humanidad, se le llama "hacker de sombrero gris". Faltaría en esta paleta al "hacker blanco", concepto inventado por las empresas de seguridad informática para publicitarse, siendo el mensaje implícito: "Somos tan buenos como un hacker pero jamás le haríamos daño".

El antihéroe de la era tecnológica

Aunque... seguimos como al principio y aún no tenemos claro qué es un hacker... y es que la moralidad suele distraer cuando se acomete la tarea de definir al antihéroe de la era tecnológica. El diccionario de la jerga hacker viene en nuestra ayuda: "Hacker es la persona que disfruta explorando los detalles de un sistema y cómo ampliar sus capacidades, también quien programa de forma entusiasta, a veces obsesiva, y quien disfruta del reto intelectual de superar creativamente las limitaciones". La definición acaba con algo muy característico y propio sólo de esta cultura: "Es mejor que los otros te llamen hacker a que uno mismo se describa como tal".

Y es que para ser considerado hacker hay que ganárselo. Mucho inocente se autodefine así para conseguir reconocimiento, trabajo o una novia, pero la mejor forma de saber si alguien es un hacker es que sea considerado como tal no por él mismo sinó por el resto. Esta cuestión, la de quién es realmente hacker, ha hecho correr ríos de tinta electrónica en la comunidad y ha dado a luz jocosos textos sobre el tema, como el cuestionario al estilo revista de adolescentes '¿Eres un hacker?', o los cursillos 'Visual Hacker 98' y 'Cómo ser un 'jaker' en 10 minutos', la guía para empresas Hacker FAQ o los 'Síntomas de que su hijo es un hacker'.

Bromas aparte y más allá de definiciones académicas, nada enseña mejor qué es un hacker que verlo en acción, pues su frase preferida es '¡Manos a la obra!'. Uno de los textos que mejor pueden ayudarnos a intuir qué es un hacker lo escribió el veterano hacker gallego Lester The Teacher, en la década de los 90, como prólogo a su curso sobre Ingeniería Social. Lo reproducimos entero como homenaje a aquellos primeros hombres -muy pocas mujeres había con ellos- que lucieron orgullosos el apelativo "hacker" en España:


"Hubo un tiempo en que Internet era solamente un lugar para los supervivientes, un tiempo en el que el conocimiento se adquiría a base de mucho trabajo personal.

Un tiempo en el que el respeto se ganaba compartiendo con los que no sabían aquellas cosas que habías aprendido con esfuerzo.

Un tiempo en que la tecnología dejaba de ser mágica porque aprendías a leer en sus entrañas y podías llegar a comprenderla.

En aquel tiempo un Hacker era aquel que descubría que por mucho que aprendiera sobre sistemas siempre sabia muy poco.

Hacker era el que conseguía programar esa rutina aun mas pequeña y bella.

Hacker era aquel que respetaba el trabajo de otros a los que reconocía como iguales.

Esta es una página sencilla y un poco espartana, como eran entonces las cosas, dedicada a todos los amigos que tuve la suerte de encontrar por las líneas en aquella etapa, he aquí algunos de ellos :

Ender Wiggins, Omaq, Akira, CenoIx, Agnus Young, D-Orb, Partyman, Quijote/AFL, Pink Pulsar, HorseRide, BlackMan/KhK, Wendigo/Khk, Mave/KhK, El Enano, Bugman, Joker, Spanish Taste, Stoner, binary digitz, Cain, Spectro, GURU JOSH, The Mentor, Savage ...

Que yo recuerde, a ninguno de ellos les he oído o leído nunca llamarse hacker a si mismos".

http://www.elmundo.es/tecnologia/2014/02/09/52f65921ca4741b2308b4583.html?a=90b611937727fa7ae3b6ec0286a90296&t=1391955405
#28999
Una ley durísima contra la piratería. Así definen la nueva ley de Propiedad Intelectual no sus detractores, sino sus impulsores. El Gobierno quería haberla aprobado en el Consejo de Ministros del pasado viernes, pero tensiones de última hora -sobre todo, entre las entidades de gestión de derechos- obligaron a retrasar su remisión a las Cortes al menos una semana.

Los cometidos de este texto legal son tres: poner freno a la vulneración de derechos facilitada por las redes digitales, regular el funcionamiento de las entidades de gestión de derechos tras el escándalo de la SGAE (aún pendiente de resolución judicial) y modificar y adecuar al medio digital el concepto de copia privada y su compensación (afectada por el llamado caso Padawan).

Todo ello concierne a varios ministerios y supone la modificación de varias leyes, entre ellas y de forma no menor, la ley de Enjuiciamiento Civil. Pero la pugna interministerial de los últimos dos años -heredera de las que, en la anterior legislatura, también enfrentaron a las mismas carteras- concierne sobre todo a Cultura e Industria, representadas aquí por el secretario de Estado de Cultura, José María Lassalle, y el de Telecomunicaciones, Víctor Calvo Sotelo. El nudo gordiano de esta tensión radica en la necesidad de identificar a los infractores de la propiedad intelectual, y en cómo eso afecta a las grandes operadoras de telecomunicaciones -en última instancia, principales beneficiarias de la laxitud con el contrabando digital de contenidos sujetos a derechos de autor- y su tráfico, y a la llamada neutralidad de la red.

Pero a estos problemas, que han ido limándose penosamente entre los dos departamentos durante el pasado mes de enero, les sucedió el pasado jueves una fortísima tensión entre las sociedades de gestión de derechos, debida a un artículo sobre la ventanilla única digital que privilegiaba la posición de SGAE, al punto que el resto (Egeda, Cedro, Dama, Aisge) movieron Roma con Santiago durante las horas previas a la celebración del consejo de ministros y convencieron al Ministerio de Educación y Cultura de retrasar una semana la aprobación del proyecto de ley para su remisión a las Cortes.

Si este texto legal, el más importante de los impulsados por la secretaría de Estado de Cultura en esta legislatura -en parte, por su alcance, y en parte, porque otros proyectos trascendentes como la ley de Mecenazgo siguen padeciendo el veto del Ministerio de Hacienda-, descansa sobre los tres pilares citados -lucha contra la piratería, corrección del modelo de sociedades de gestión y adecuación de los conceptos de copia privada y canon digital-, a cada uno de ellos le ha surgido algún sarampión.

Hemos visto que la forma de perseguir a los amigos de lo ajeno es causa de roces con Industria -y con cierto activismo internauta-, y que la regulación de las entidades de gestión las tiene en un sinvivir. Pero no menos delicada está siendo la nueva redacción de la compensación por copia privada, que también ha desencadenado una durísima polémica en la que el Consejo de Estado tomó partido el pasado diciembre parcialmente en contra de las pretensiones del gobierno.

Una de las singularidades de esta imprescindible y esperada ley de Propiedad Intelectual -la consideración legal de la propiedad intelectual y sus infracciones padecía la colisión de un entorno digital (en el que la copia carece de valor económico) con unas herramientas legales analógicas- es que afecta, antes que a posiciones ideológicas, a la defensa de intereses disímiles y a menudo en conflicto. Y la ausencia de graves disensos ideológicos -a excepción de la posición de colectivos de internautas de corte libertario que anteponen la neutralidad de la red y los derechos a la intimidad y a la libertad de expresión a cualquier otra consideración de tipo mercantil- no sólo no ha facilitado los consensos sino que ha provocado una encarnizada lucha por los intereses de un montón de actores que contemplan golosos el pastel digital: las redes han multiplicado por guarismos de dos cifras los consumos culturales, y esta evidencia, tras la imprescindible reconversión industrial -que, como todas las reconversiones se ha saldado con no pocas víctimas, incluida la casi desaparición de algunos actores que operaban como intermediarios-, apunta a un mercado futuro en el que todos (creadores de contenidos, propietarios y gestores de red, distribuidores y plataformas...) quieren estar bien colocados. Y para ello es imprescindible que una ley proteja sus posiciones. De ahí el encono generado por el proyecto de ley de Propiedad Intelectual: no hablamos de ideología sino de dinero.

Un ejemplo palmario es la controversia desencadenada por la nueva consideración de la copia privada y la compensación establecida al efecto. El primer cometido de la ley a este respecto era resolver el limbo legal en el que la sentencia del caso Padawan dejó al canon. Pero Lassalle propuso una modificación que, a la vez que le permitía ilegalizar los intercambios P2P -peer to peer, o sea tráfico de archivos de particular a particular a través de portales de intercambio-, aminora hasta lo residual la compensación que se abonaba vía presupuestos a las entidades de gestión. La restrictiva definición de copia privada, incorporada por el anteproyecto de ley aprobado en consejo de ministros en marzo del 2013, subrayaba que sólo merece tal consideración la copia realizada por particular de un material adquirido, en los términos legales que el proveedor fijase. Cualquier otro uso o copia, incluido el que se realiza en redes P2P, es ilegal y, por tanto, punible, pero no genera ningún derecho de compensación a las entidades de gestión, ya que no es copia privada.

Esta astucia legal, que no gustó a los usuarios de redes P2P pero permitía un mejor combate contra el contrabando digital de contenidos, tampoco ha gustado al Consejo de Estado, que en su informe de diciembre pasado exigía modificaciones en el texto que permitieran que esta compensación fuera suficiente, de acuerdo a lo establecido por las directivas comunitarias. Sin embargo, hay algo que Cultura sí tuvo en cuenta en esa osada redacción y que ningún otro actor parece considerar: Bruselas regula esa compensación como una medida transitoria llamada a desaparecer, ya que el comercio digital hace irrelevante la copia (legal o ilegal), que pierde su valor en un mercado que centra su actividad económica en el acceso a contenidos y no en su propiedad física.

Hay mucho miedo en los gigantes culturales. Y no es para menos. En los últimos quince años la inacción del concentradísimo oligopolio cultural ha llevado el negocio a manos de terceros, surgidos de no se sabe dónde, y lo ha concentrado aún más. Es elocuente que los más populares distribuidores de música sean iTunes y Spotify, y no las grandes discográficas; que Netflix, gran plataforma audiovisual, no sea una creación de las majors del cine o la televisión, y que Amazon, principal librero mundial, no tenga nada que ver con los colosos de la edición de libros. Y lo más grave: ese arrumbamiento de los viejos dueños del negocio analógico se antoja hoy irreversible.

http://www.lavanguardia.com/tecnologia/20140209/54400972852/gobierno-ultima-infanteria-legal-contra-pirateria.html
#29000
Dime qué tipo de empleados tienes, y te diré que tipo de empresas eres. Hasta ahora esta máxima sobre los trabajadores que tenía una empresa podía valer para intuir cuál era la actividad de una compañía. Pero ahora hemos dado un paso más, y viendo el tipo de ofertas que hacen ciertas empresas, podemos saber qué andan tramando, o sobre qué proyectos están trabajando. Es el caso de Apple, que ha dejado al descubierto cuáles son sus planes inmediatos por una oferta de empleo que ha hecho pública recientemente. Los candidatos ya se pueden postular.

Ingenieros y fisiólogos del mundo, vuestra gran oportunidad ha llegado. Apple ha publicado una oferta de empleo en su página web buscando este tipo de profesionales para ejecutar las pruebas relacionadas con los datos en el campo de la salud y el fitness. Este trabajo requerirá que los empleados tengan estudios relacionados con temas del ámbito cardiovascular y el gasto de energía, incluyendo las calorías quemadas, la tasa metabólica, medida del nivel de aptitud aeróbica, seguimiento y otras medidas fisiológicas fundamentales...

La semana pasada se informó de que Apple está desarrollando una nueva aplicación para iOS llamada 8 Healthbook. La aplicación iPhone Healthbook está diseñado para capturar y controlar datos del usuario relacionados con las medidas adoptadas y las calorías quemadas. La aplicación también tiene previsto incluir la capacidad de leer los signos vitales como presión arterial, frecuencia cardiaca, y, como complemento, la hidratación y la estadística de glucosa.

Apple y su iWatch

La oferta de trabajo de Apple parece confirmar esencialmente que la compañía de la manzana está trabajando en productos de fitness y salud que tengan relación entre sí. Además, Apple quiere utilizar las nuevas contrataciones para garantizar que los resultados de los datos son exactos.

Pero no es lo único, ya que Apple está probablemente trabajando en un "iWatch" con sensor cargado para conducir la parte de datos del software Healthbook en iOS 8. Es decir, que en parte toda esta aplicación que puede quedarse en la anécdota del trabajo que están ofertando, realmente lo que puede sugerir, de una vez por todas, es que están trabajando para lanzar próximamente el reloj inteligente.

Fuente: 9to5mac

http://smartzona.es/2014/02/09/apple-busca-trabajadores-para-desarrollar-aplicaciones-de-salud/
#29001
Esto no es lo que se esperaba el activista Gürkhan Özturan cuando a finales de 2010 el Gobierno turco, el mismo que ahora ha aprobado la ley que pone el país al nivel de China o Irán, levantó la prohibición de Youtube y renunció a una ley de control de contenidos, tras amplias protestas ciudadanas.

"Entonces pensábamos que mediante las protestas pacíficas habíamos conseguido ampliar las libertades", recordaba Özturan, "pero ahora será mucho peor".

Ya no hará falta una orden judicial para bloquear una web, como antes: "Ahora, cualquier alto cargo puede eliminar en cuatro horas cualquier contenido que no le guste, simplemente avisando a la Dirección de Telecomunicaciones (TIB)", vaticina el activista, miembro del Partido Pirata de Turquía.

Pero, además, cambiarán las técnicas utilizadas para interceptar los contenidos indeseables para el Gobierno.

LEER MAS: http://www.noticias.com/claves-de-la-ley-que-censura-internet-en-turquia-como-actua-y-que-consecuencias-tendra.2270394
#29002
Aunque la botnet que distribuye el virus lleva activa desde el año 2009, es ahora cuando esta ha comenzado a mostrar más actividad. El motivo es la propagación de un virus llamado Bredo para poder infectar los ordenadores de los usuarios, teniendo como finalidad el robo de credenciales de los usuarios del Banco de América.

Sin embargo, la infección de equipos no solo se limita a esta actividad y se puede extrapolar a otras muchas, ya que el equipo se une a una botnet que es capaz de generar un gran cantidad de tráfico, el suficiente para que este aumento sea visible en Internet, tal y como confirman algunos analistas.

Este aumento coincide con una gran campaña que se está realizando a gran escala para poder captar nuevos equipos y unirlos a la botnet para poder continuar propagando de forma más efectiva correos electrónicos con contenidos maliciosos.

Sin embargo, muchos estaréis pensando que al no ser cliente de dicha entidad no hay porque preocuparse, pero pensar así es erróneo. Bredo también está destinado a infectar a otros usuarios que no estén relacionado con esta entidad bancaria.

Propagación de malware

El malware llega al ordenador del usuario utilizando correos electrónicos que intentan llamar la atención del usuario para que este realice la descarga de un archivo adjunto, el cual contiene el virus. Después de llegar al equipo e instalarse, Bredo solo se encarga de vincular el ordenador a una botnet, ya que el resto de tareas son asunto de otros malware que son descargados al equipos sin que el usuario sea consciente.

De esta forma, robar contraseñas, instalar barras de herramientas en el navegador, y así hasta completar una larga lista son asunto de diferentes malware que son instalados.

El virus no es detectado por todos los software de seguridad

El problema con el que pueden encontrarse muchos usuarios es que el software de seguridad no detecte la presencia de la amenaza. Un grupo de investigadores ha realizado un análisis y ha comprobado que de 51 software antivirus, solo 11 detectaban el archivo ejecutable como una amenaza, lo cual juega en contra del usuario.

Fuente | The Hacker News

http://www.redeszone.net/2014/02/08/el-virus-bredo-afecta-los-clientes-del-banco-de-america/
#29003
Hemos visto en otras ocasiones el precio del Bitcoin muy ligado al estado de MtGox, uno de los principales servicios para convertir entre esta criptodivisa y las que podemos ver en forma de billete. Y estos días asistimos a otro ejemplo de ese hecho: MtGox ha deshabilitado la posibilidad de retirar dinero del servicio, y como podemos imaginar ha afectado al precio del Bitcoin.

En este momento (mientras escribo este texto) 1 BTC equivale, según Bitcoincharts, a menos de 700 dólares americanos. La propia MtGox, de hecho, lo cifra en cerca de 683 USD. En la gráfica superior se aprecia la brusca caída del tipo de cambio de esta divisa. Aunque la caída no es tan grande como la que ocurrió a mediados de diciembre, cuando China prohibió las transacciones con Bitcoin.

¿Por qué ha deshabilitado MtGox la posibilidad de retirar dinero? Al parecer existía un problema que hacía que algunos usuarios vieran retrasos enormes a la hora de recuperarlo, o mensajes de error que impedían realizar transacciones. El equipo técnico estaba ya trabajando en ello, pero sus esfuerzos se han visto entorpecidos por un incremento en el volumen de solicitudes de retirada.

Para que nuestro equipo pueda resolver el problema con las retiradas es necesaria una pausa temporal en todas las solicitudes para obtener una vista clara de los procesos actuales.

Este hecho deja claro que Bitcoin es una divisa que muestra una volatilidad enorme comparada con las divisas tradicionales. Aunque a veces se intuya una cierta estabilidad, desde luego es temporal. Pero es un fenómeno imparable, eso también está claro.

http://www.genbeta.com/actualidad/mtgox-restringe-la-retirada-de-dinero-y-hace-caer-el-precio-del-bitcoin
#29004
Aparentemente es un chico normal. En LinkedIn aparece como asesor de inversiones y emprendedor. En su currículum figura que fue CEO de una librería online y que también trabajó en la Universidad de Pensilvania. Hasta aquí, nada anormal que lo distinga de otro joven emprendedor cualquiera.

Por la calle la cosa tampoco cambia mucho. Es alto y delgado. Sus más allegados aseguran que es muy educado y dispone de una buena apariencia, capaz de ganarse la confianza del más escéptico con tan sólo echarle una mirada. Sin embargo, es el cerebro de Silk Road (un mercado negro en la red donde se puede desde comprar y vender droga hasta contratar sicarios) y actualmente está acusado de varios delitos relacionados con el narcotráfico y el blanqueo de dinero.

Los últimos instantes en libertad de Ross Ulbricht fueron dignos de un libro de John Le Carré. Todo ocurrió la mañana de un martes del pasado mes de octubre, cuando el FBI asaltó la biblioteca de San Francisco, donde se encontraba absorto en su ordenador portátil.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-07/y-el-hijo-perfecto-creo-un-imperio-de-la-droga-en-internet_85689/
#29005
Windows trae de manera predeterminada algunas de las herramientas que al final más usamos a lo largo del día. Sin embargo, muchas de ellas son demasiado simples u ofrecen un rendimiento bajo. Para subsanar algunos de estos problemas os traemos esta recopilación de 10 herramientas que pueden ayudarte en tu tarea diaria.

Seguro que muchos de vosotros usáis constantemente el buscador de Windows para localizar algún archivo o carpeta al que le habíais perdido la pista. A pesar de cumplir decentemente con su labor, tiene un "pero" importante, solo es capaz de encontrar ejecutables y documentos. Everything permite buscar entre todos los archivos del sistema de una manera rápida y normalmente muy eficaz. El funcionamiento es similar al que estamos habituados, escribiendo el nombre en la casilla de búsqueda y nos mostrará los resultados que coincidan. Se puede adherir a la barra de herramientas para mayor comodidad.

LEER MAS: http://www.adslzone.net/2014/02/08/mejora-tu-experiencia-en-windows-con-estas-9-herramientas-gratuitas/
#29006
Tras la condena en última instancia de un tribunal francés, Google no ha tenido más remedio que publicar en su página de inicio en Francia la notificación de que ha sido sancionado con una multa de 150.000 euros por violar la política de privacidad del país galo.

Google no cumple con la ley de privacidad en Europa, esto es un hecho cierto. Su política de privacidad unificada está bajo sospecha en varios países de la UE; Países Bajos ha sido el último en pronunciarse, y lo ha hecho con claridad.

LEER MAS: http://www.genbeta.com/actualidad/google-condenado-en-francia-a-verguenza-publica
#29007
Si usáis Mozilla Firefox, muchos conoceréis ya Firefox Sync, una característica del navegador que permite sincronizar nuestros datos entre varios dispositivos. Y si lo conocéis, probablemente sepáis que el modo de añadir nuevos navegadores a tu cuenta es bastante más complicado de lo normal.

Por eso mismo, Mozilla ha decidido lanzar las cuentas de Firefox, que permitirán sincronizar nuestros datos fácilmente. Los datos, eso sí, siguen estando protegidos con tu contraseña y ni siquiera un ataque a los servidores de Mozilla podría poner esos datos al descubierto. Incluso puedes crearte tu propio servidor si no confías en los de Mozilla.

Además de para Firefox Sync, las cuentas de Firefox servirán para entrar en la tienda de aplicaciones y en otros servicios adicionales, incluyendo posibles características futuras del navegador.

Siguiendo la filosofía de Mozilla, el protocolo será abierto y no se almacenarán datos privados del usuario más allá de correo, contraseña y un registro de seguridad (desde dónde se ha conectado y desde qué dispositivos). Prometen que tampoco será obligatorio para usar Firefox.

Desde luego, parece una buena idea y cada vez más necesaria teniendo en cuenta todos los dispositivos en los que usamos un navegador. Si queréis probarla, ya podéis hacerlo en el canal Aurora (inestable) de Firefox, que además incluye por fin la nueva interfaz Australis.

http://www.genbeta.com/navegadores/mozilla-lanza-firefox-accounts-para-poder-usar-sync-y-otros-servicios-facilmente
#29008
No se trata del único fallo de seguridad que se ha descubierto recientemente, ya que si retrocedemos en el tiempo podemos encontrar otros que afectan a todos los usuarios del servicio. Sin embargo este fallo solo afectaría a los clientes del servicio que poseen dispositivos iPhone. Y es que parece ser que la vulnerabilidad en Snapchat permite bloquear los dispositivos de forma remota y provocar su reinicio.

La vulnerabilidad por el momento no ha sido corregida pero los responsables del servicio ya conocen la existencia de esta, y es probable que dentro de poco veamos una nueva versión que sea capaz de solucionar el problema.

Aunque parezca mentira, este tipo de fallo de seguridad se trata de algo común en los servicios de mensajería y es muy fácil encontrarlos. La repercusión social que tiene un fallo de seguridad en un servicio de estas características es muy grande, ya que hay que tener en cuenta que estos servicios son utilizados por miles o millones de usuarios, pudiendo exponer información sensible de los mismos.

Bloqueo y reinicio del terminal de forma remota

En este caso, la vulnerabilidad de Snapchat no supone un peligro para los datos de los usuarios, pero sí para la del dispositivo. Y es que un tratamiento erróneo de los antiguos tokens que se generan para comprobar los mensajes permite que estos sean utilizados y que no caduquen, permitiendo el envío masivo de mensajes a un dispositivo.

El envío masivo de mensajes, además de ser molesto, si se realiza de forma descontrolada y de forma simultánea bloquea el terminal, siendo necesario recurrir al reinicio del mismo si este no se reinicia por si solo.

Snapchat no corrige los errores

Se trata de una información vertida por una comunidad de investigadores que reportaron hace tiempos varias vulnerabilidades. Lejos de solucionarlas, desde Snapchat parece ser que no han movido ni un dedo por tratar de poner una solución, por lo que los investigadores ya han afirmado que esta vulnerabilidad de la que hemos hablado tampoco tendrá solución aunque se crea que sí.

Fuente | E Hacking News

http://www.redeszone.net/2014/02/08/una-vulnerabilidad-en-snapchat-permite-atacar-de-forma-remota-los-iphone/
#29009
Una solicitud de oferta (RFQ) publicada en el sitio web de Oportunidades de Negocio Federales de EEUU muestra que la Oficina Federal de Investigaciones necesita un montón de malware, para ser más precisos – 35 GB por día.

Hay una muy buena explicación por esta necesidad del FBI de conseguir malware. Existen algunas historias que afirman que el FBI utiliza malware en sus investigaciones, incluso en una operación diseñada para localizar a un hombre iraní sospechado de hacer amenazas de bomba.

En este caso, el FBI dice que necesita malware para la Unidad de Análisis Investigativo (IAU) de su División de Tecnología Operacional (OTD), que proporciona análisis técnico para investigaciones y operaciones de inteligencia que implican ordenadores y software malicioso.

"La colección de malware de múltiples industrias, agencias policiales y fuentes de la investigación es fundamental para el éxito de las misiones de IAU para obtener conocimientos globales sobre las amenazas de malware. La recopilación de este malware permite a la IAU proporcionar al investigador información procesable tanto en asuntos penales como de inteligencia", se dice en el documento de la solicitud de oferta.

El malware vendido al FBI puede incluir archivos ejecutables para todos los tipos de sistemas operativos, ficheros archivados, imágenes, archivos de audio y video, archivos PDF, archivos PHP, documentos de Microsoft Office, archivos javascript, archivos HTML y RTF.

Deben ser organizados en categorías según sus hashes SHA1, ser actualizados cada 24 horas, y el FBI debe ser capaz de recuperar la información de forma automatizada.

"Mientras que lo anterior establece los requisitos mínimos para la respuesta técnica, los requisitos mencionados no están diseñados para limitar la iniciativa y el ingenio del oferente. La respuesta técnica puede ser ampliada para incluir cuestiones consideradas apropiadas por el oferente", dice la solicitud de oferta.

Es importante destacar que el FBI podría pedir una muestra del producto "para propósitos de evaluación".

http://news.softpedia.es/El-FBI-quiere-comprar-35-GB-de-malware-al-dia-424909.html
#29010
Es muy probable que Windows 8.1 Update 1 sea enviado en forma de un archivo MSU que se encargará de la instalación por sí solo, así que no debería surgir ningún problema durante el proceso.

Sin embargo, resulta que los usuarios que deseen instalar Windows 8.1 Update 1 tendrán que utilizar un dispositivo con Windows 8.1 que ya tenga implementados todos los rollups RTM lanzados por Microsoft en los meses anteriores.

LEER MAS: http://news.softpedia.es/Windows-8-1-Update-1-requiere-que-todas-las-actualizaciones-acumulativas-ya-esten-implementadas-en-el-PC-Informe-425003.html
#29011
Microsoft acaba de anunciar que el Patch Tuesday de este mes traerá un total de cinco actualizaciones de seguridad para sus soluciones de software, incluyendo dos que están calificadas como "críticas".

Las actualizaciones críticas están diseñadas para corregir fallos de Windows 7, Server 2008 R2, 8/8.1, Server 2012/2012 R2 y RT/RT 8.1, pero también en Microsoft Forefront Protection 2010 para Exchange Server, según la Notificación Anticipada del Boletín de Seguridad para febrero de 2014.

Los tres parches que están marcados como "importantes" tratarán de corregir errores encontrados en básicamente todas las versiones de Windows disponibles actualmente en el mercado, comenzando con Windows XP y terminando con el recién lanzado Windows 8.1.

Como de costumbre, no han sido proporcionados otros detalles, ya que Microsoft quiere mantener a los usuarios a salvo hasta que las correcciones sean lanzadas oficialmente vía Windows Update.

http://news.softpedia.es/Microsoft-anuncia-actualizaciones-de-seguridad-para-Windows-en-el-Patch-Tuesday-de-este-mes-424933.html
#29012
Tails, un sistema operativo que pretende preservar tu privacidad y ayudarte a utilizar Internet de forma anónima, acaba de alcanzar la versión 0.22.1.

Los desarrolladores lanzaron una nueva versión final de Tails tras varias versiones de desarrollo, que trae varios cambios importantes.

LEER MAS: http://news.softpedia.es/Navega-por-la-web-de-forma-anonima-con-el-sistema-operativo-Tails-0-22-1-424938.html
#29013
Valve no será obligada a permitir la reventa de sus contenidos digitales en Alemania. Una sentencia del Tribunal Regional de Berlín ha servido para desestimar la pretensión de una asociación de consumidores, que buscaba la legalidad de la reventa de títulos en Steam.

A través de El Otro Lado hemos conocido el frenazo dado por la justicia alemana a la asociación VZBV (Verbraucherzentrale Bundesverband). En una demanda presentada frente a Valve pretendía acabar con la prohibición impuesta por la compañía estadounidense sobre la "venta o transferencia de cuentas de usuario en la plataforma Steam".

"Por segunda vez, los activistas por los derechos de los consumidores buscaban ayuda en los tribunales para permitir dichas transferencias", explica la firma de abogados Osborne Clark. La reacción de los jueces a su pretensión ha sido negativa, aunque no se han detallado los motivos que les han llevado a tomar esta postura.

VZBV ya había argumentado que según la ley de propiedad intelectual no se podía aplicar una restricción necesaria para jugar a un juego del modo en que lo hace Steam con el protocolo de activación en línea. Para ello lo relacionó con la "doctrina del agotamiento", que permite la reventa de DVDs de videojuegos de PC usados. En su opinión esto sería una contradicción de la legislación así como una medida poco razonable y abusiva.

En cambio, el Tribunal Federal de Justicia de Alemania desoyó sus pretensiones señalando que aunque la doctrina de agotamiento limita los derechos de titular respecto al producto una vez vendido, esto no tenía por qué obligar a Valve a diseñar su negocio facilitando la venta de juegos utilizados.

Cerrada esta vía, la organización de consumidores insistió el pasado año aludiendo a la sentencia del Tribunal de Justicia de la UE en la que se especificaba que "el autor del software no puede oponerse a su reventa usando licencias que permiten el uso de sus programas descargados de Internet". Desde EOL apuntan a que los jueces se podrían hacer escudado en esta ocasión en los elementos audiovisuales que contienen los videojuegos para no considerarlos como "programas informáticos" y de este modo que no esté contemplada la reventa de obras intangibles.

¿Qué os parece a vosotros esta decisión? ¿Debe permitirse la reventa de contenidos en Steam?

http://www.adslzone.net/2014/02/07/los-tribunales-impiden-la-reventa-de-juegos-en-steam/
#29014
Publicado el 7 de febrero de 2014 por Antonio Rentero   

Algunos lo llamaron "la máquina del fin del mundo" atemorizados ante posibles efectos catastróficos que nunca han llegado a producirse. Ni se ha creado antimateria capaz de abrir un agujero hasta el otro lado del planeta ni se produjo un agujero negro que nos engulló ni tuvo lugar una singularidad que desbarató el continuo espacio-tiempo. Ahora se vislumbra la posibilidad de triplicar el tamaño del actual Gran Colisionador de Hadrones.

A docenas de metros en el subsuelo entre la frontera francosuiza de encuentra la máquina más grande y compleja jamás creada por la mano del hombre (y la más cara jamás financiada por el contribuyente, que todo hay que decirlo). Los trabajos que se llevan a cabo en el CERN, Centro Europeo de Investigación Nuclear han permitido durante décadas aproximarnos a la comprensión de la propia materia y sin duda ha sido determinante poder contar con el LHC, el Gran Colisionador de Hadrones, esencial para localizar por fin a la esquiva "partícula de Dios", el Bossón de Higgs, lo que la ha válido el Premio Nobel a su homónimo descubridor.

Ahora esa intrincada red de instalaciones y túneles subterráneos, incluyendo un anillo de 27 kilómetros de longitud casi se van a quedar pequeños ante el proyecto que está planificando el CERN. Un ambicioso proyecto que busca construir un acelerador de partículas similar al LHC pero más potente y especialmente más grande... mucho más grande... tanto que bajo un pograma denominado Futuros Colisionadores Circulares se pretende llegar a construir uno de entre 80 y 100 kilómetros de longitud.

La sobredimensión permitiría multiplicar la potencia que sería capaz de generar. Si en la actualidad el LHC alcanza los 14 TeV esas futuras instalaciones podrían alcanzar los 100 TeV.

vINQulo

Slashdot

http://www.theinquirer.es/2014/02/07/el-cern-quiere-construir-un-colisionador-de-particulas-tres-veces-mas-grande-que-el-lhc.html
#29015
Ha despertado amor y odio, pero también mucha curiosidad. "Una mirada al pasado", en inglés "Look Back", ha sido el regalo de Facebook a sus usuarios para conmemorar sus primeros 10 años.

Primero se publicaron con entusiasmo, después, llegaron las críticas. Otros, por aquello de hacerse los diferentes, prefirieron verlo pero no publicarlo. Sin embargo, la red social consiguió su objetivo, que su regalo ganase popularidad.

La estructura era extremadamente sencilla. Se va a la página creada al efecto, se acepta y después de unos segundos se obtiene el resultado, listo para pasar al muro. Una combinación de un minuto y dos segundos con música que invita a la sensiblería.

El patrón es el mismo para todos. Un collage con fotos de fondo, el momento en que se dio de alta, una foto de cada uno de los tres primeros meses, los cuatro posts que más "me gusta" han atesorado, nueve fotos con amigos etiquetados más y un collage diferente al inicial para cerrar.

Sin embargo, en la página de ayuda de esta sorprendente aplicación hay un detalle que delata su próxima edición, aunque solo en la versión en inglés: "¿Cómo puedo editar mi película? Haz clic en el botón de editar debajo de tu película. Marca las fotos e historias que quieras y ajusta si quieres que aparezca en tu selección". De momento el botón no existe.

No queda claro si es una reacción a las críticas o formaba parte del plan inicial, pero no llegaron a tiempo. Sí ayudará a aquellos que se hayan llevado una sorpresa desagradable al encontrarse con un ex o una foto poco presentable.

Otro factor que han tenido en cuenta es el de los usuarios fallecidos. John Berlin, cuyo hijo de 22 años murió en 2012 tendrá su vídeo de manera oficial. El padre decidió hacer su propia versión casera de esta aplicación con los momentos del perfil de su hijo. Tras subirla a YouTube y recibir apoyo, consiguió contactar con Facebook. En su muro anuncia el resultado: "Funcionó. Me acaban de llamar de Facebook por teléfono y van a hacer un vídeo para nosotros. También dijeron que van a ver cómo ayudar a las familias que han perdido a sus seres queridos a hacer su selección. Gracias, amigos y gracias, Facebook".

Hace años que Facebook tuvo que enfrentarse a la problemática del acceso, recuperación o borrado de los contenidos o de la cuenta de una personas fallecida. El delicada tema ha pasado por diferentes fases, desde la prohibición absoluta, excepto si los allegados tenían la clave, al permiso con solo demostrar la muerte del dueño de la cuenta y la relación con él.

Solo en Estados Unidos, miles de personas con cuenta en la red social mueren cada año y cómo plantear su legado en la red sigue sin satisfacer a todos. En cierta etapa, Facebook abría durante un tiempo un lugar de condolencias de amigos y familiares donde dejar recuerdos, anécdotas o fotos y luego lo borraba, pero posteriormente decidió mantener el espacio.

http://tecnologia.elpais.com/tecnologia/2014/02/06/actualidad/1391722505_855170.html
#29016
Mientras me empapaba de la actualidad británica, me topé de lleno con una noticia que me dejó perplejo. Estaba en The Independent y venía encabezada con un titular que podríamos traducir más o menos así: "Una mujer será la primera persona que vaya a prisión por trollearse (insultarse) a sí misma". Supongo que compartiréis mi perplejidad al leer semejante despropósito. Si de verdad iban a meter en la cárcel a una joven por ofenderse a sí misma, ¿qué tendrían que haber hecho con el Tano Pasman, al que idolatro hasta niveles insospechados?

Así que decidí leer la noticia entera y ratifiqué que la fama de amarillista de la prensa británica está bien merecida. Resulta que la joven, Michelle Chapman (no confundir con esta otra Michelle Chapman, ojo), no había sido condenada a 20 meses de cárcel por proferir insultos contra su propia persona, sino porque esos insultos venían desde falsos perfiles de Facebook que ella mismo había creado. Esos perfiles, para más inri, eran de su padre y de su madrastra, a los que había denunciado anteriormente por sufrir "brutales ataques" en dicha red social debido a su sobrepeso.

De entrada, la policía dio total credibilidad a la denuncia de la oronda señorita Chapman. Sin embargo, posteriores investigaciones demostraron que las cuentas desde las que recibía insultos habían sido creadas desde el propio ordenador de Michelle. Ante la evidencia de los hechos, la Fiscalía solicitó el ingreso en prisión de la joven. El juez determinó que el periodo que tiene que pasar entre rejas es de 20 meses, ya que "quería convertir la vida de su padre en un infierno y buscaba vengarse de él por asuntos del pasado". Según el magistrado, "algunas personas han sufrido mucha angustia como consecuencia de su malvado comportamiento".

El abogado de la joven ya ha anunciado que recurrirá la sentencia, porque entiende que "Michelle sufre un trastorno mental" y que sus acciones no tenían otra intención que la de llamar la atención de la gente. Una especie de grito de auxilio, vamos. A mí, honestamente, me parece que presentar denuncias falsas debe ser castigado con severidad, pero entiendo que la muchacha no está en su sano juicio y le evitaría el amargo trago de la cárcel.

http://blogs.20minutos.es/becario/2014/02/07/ira-a-la-carcel-por-crear-falsos-perfiles-en-facebook-para-insultarse-a-si-misma/
#29017
Hace unos meses, en octubre, LinkedIn anunciaba una especie de plugin para iOS Mail: Intro. Creado a raíz de la compra de Rapportive, Intro te mostraba información – extraída de LinkedIn, cómo no – del contacto que te había enviado un correo.

http://img.genbeta.com/2014/02/650_1000_intro_drawer.png

El principal problema era la privacidad: Intro creaba un servidor que actuaba de proxy entre el móvil y tu proveedor de correo, modificando los mensajes por el camino. Técnicamente la aproximación era bastante ingeionsa, pero el hecho de dar a LinkedIn acceso completo a tu correo no daba mucha confianza.

Probablemente por estos problemas, LinkedIn ha decidido cerrar este servicio. El 7 de marzo, los servidores proxy de Intro dejarán de funcionar. Si alguno lo habéis configurado en vuestro teléfono, deberíais ir cambiando la configuración para volver a vuestra cuenta normal de correo.

Pero Intro no es el único servicio que cierra. Como parte de un esfuerzo para "hacer menos cosas mejor" también cerrarán Slidecast, que permitía a los usuarios de SlideShare subir audio a sus presentaciones. Además, dejarán de dar soporte a la aplicación de LinkedIn para iPad en versiones previas a iOS 6.

Vía | LinkedIn Intro

http://www.genbeta.com/movil/linkedin-cierra-intro-su-polemico-plugin-para-ios-mail
#29018
Noticias / Rusia prohíbe el uso de los Bitcoin
7 Febrero 2014, 21:42 PM
El uso de bitcoins supone una violación de los derechos de propiedad de los ciudadanos y no podrán utilizar en Rusia, según ha concluido el Fiscal General de la República, tras reunirse con representantes del Banco Central ruso, del FSB (antigua KGB) y del Ministerio del Interior.

"El seguimiento de la utilización de las divisas virtuales muestra un creciente interés en ellas, incluso para el lavado de dinero", aseguraron desde la Oficina de la Fiscalía General, en declaraciones recogidas por RT.

"La moneda oficial de Rusia es el rublo. La introducción de otros tipos de monedas y la emisión de sustitutos del dinero está prohibido", sentencian.

Rusia no ha sido el primer país en pronunciarse de foma oficial en contra del uso de los bitcoins. En julio del año pasado, Tailandia también decidió prohibir su uso argumentado "la falta de leyes aplicables" para asegurar que las transacciones con esta divisa digital se hagan dentro de los términos de la legalidad.

Las mismas motivaciones llevaron al Gobierno chino a advertir a las entidades financieras nacionales en contra del uso de una 'moneda' que es independiente de cualquier autoridad central y cuyo valor viene determinada por su propia demanda.

A pesar de que estos países traten de frenar la expansión de esta divisa 'anárquica', lo cierto es que su crecimiento es exponencial. Actualmente hay más de 12,25 millones de bitcoins en circulación y alrededor de 10 millones de personas saben ya operar con ellos.

http://www.elmundo.es/tecnologia/2014/02/07/52f53af0ca47418a158b4577.html?a=96150e84255a1898fa63b41f9161ce17&t=1391805186
#29019
Desde hace tiempo oímos que los coches eléctricos son el futuro. Su principal baza es la independencia del petróleo, un recurso natural que comienza a escasear y que será un verdadero problema dentro de unos años. No obstante, este tipo de coches tiene un inconveniente que debe ser subsanado por el bien de la mayoría de transeúntes: su bajo o casi nulo nivel de ruido.

Los coches eléctricos son muy silenciosos. El único sonido que nos ayuda a saber que uno de estos vehículos se acerca a nuestra posición es el de los neumáticos, el aire o algún que otro silbido de la electrónica interna. Obviamente, muchos conductores están encantados con estos coches pero esto genera sentimientos encontrados. Por ejemplo, las personas ciegas cruzan las calles basándose en el sonido de los vehículos, pero este caso podría ser aplicado a cualquier que pise la calle distraído. Mirándolo de una perspectiva peligrosa, los vehículos que no hacen ningún ruido pueden herirnos e incluso quitarnos la vida.

La Administración Nacional de Seguridad en Carreteras de Estados Unidos determinó hace poco tiempo que los peatones son más propensos a ser afectados por los coches eléctricos o híbridos y claro está, las compañías ya están buscando soluciones a este problema, como BMW. Una de las alternativas que se han barajado es la utilización de piedras dentro de los tapacubos ya que sonarían mientras las ruedas giran a bajas velocidades, mientras que a altas las piedras se quedarían "pegadas" en la circunferencia de la llanta, dejando todo en silencio. No obstante, las grandes marcas han preferido investigar otro tipo de soluciones. Porsche, por ejemplo, pensó en unos altavoces que simularan los sonidos de sus coches de gasolina, pero claro, si cada uno de los fabricantes opta por un sonido distinto, tendríamos prácticamente el mismo problema con los invidentes.

http://smartzona.es/wp-content/uploads/2014/02/coche-electrico.jpg

Por esta razón se ha decidido crear una norma que regule el sonido de los coches eléctricos en las próximas generaciones. Los sonidos deben cumplir una serie de requisitos:

•Alertar: El sonido debe indicar la presencia de un coche eléctrico.
•Orientación: El sonido hará posible determinar dónde está el vehículo y a qué velocidad va, incluyendo la dirección de su movimiento (se acerca o se aleja).
•Sin molestia: Los sonidos se oirán constantemente y no deben ser molestos como lo son las sirenas de la policía o las ambulancias.
•Estandarización vs individualización: La normalización es necesaria para garantizar que los sonidos de los vehículos sean fácilmente interpretados. Si varían demasiado, se puede confundir al oyente, aunque esto tenga un impacto en la personalización del coche.

Como veis, aún queda tiempo para que los coches eléctricos estén bien regulados y podamos disfrutar de su relativo silencio sin peligro para nuestra integridad física.

Vía MIT

http://smartzona.es/2014/02/07/el-silencioso-peligro-de-los-coches-electricos/
#29020
Han pasado casi tres años desde que denunciamos la existencia de un timo a través del número 911140680. Lejos de haber desaparecido con el paso del tiempo, los usuarios continúan reportando intentos de estafa a través de este número, que utiliza las llamadas perdidas como gancho para que sus víctimas envíen mensajes SMS premium.

"El timo de la llamada perdida". Así se definió al intento de estafa proveniente desde el citado número cuando comenzaron a reportarse hace unos años los primeros casos de víctimas del fraude. Como explicamos en su momento, multitud de usuarios se encontraron en sus terminales una supuesta llamada perdida procedente de este número.

LEER MAS: http://www.adslzone.net/2014/02/07/tres-anos-despues-el-timo-del-911140680-sigue-activo/
#29021
Avast es uno de los antivirus más conocidos y conocidos por los usuarios de Windows. Ya sea por la frase "la base de datos de virus ha sido actualizada" como por los excelentes resultados que ofrece la herramienta de seguridad incluso en su versión gratuita, miles de usuarios optan por Avast como solución antivirus para sus equipos. Con el fin de mejorar el rendimiento y eliminar posibles vulnerabilidades, la compañía lleva un tiempo participando en los Bug Bounty.

Los Bug Bounty, para aquellos que no los conozcan, con unas técnicas que están utilizando últimamente las diferentes compañías de internet que incitan a los usuarios a buscar fallos y vulnerabilidades en sus aplicaciones con el fin de solucionarlas antes de que un pirata informático venda la vulnerabilidad o la explote. A cambio de dichos fallos, la compañía ofrece una recompensa económica por el trabajo realizado.

Las empresas más conocidas por participar en este Bug Bounty son Facebook, Microsoft y Google. Avast también lleva un tiempo participando en este programa aunque de forma más oculta debido a que las recompensas que ofrece están bastante por debajo a las que ofrecen las gigantes anteriores. Sin embargo, Avast va a invertir una considerable cantidad de dinero en mejorar la seguridad de sus programas y el funcionamiento general de sus herramientas de red y, por ello, ha decidido doblar las recompensas mínimas que ofrecía a aquellos que reportaran las vulnerabilidades y ha impuesto una nueva recompensa máxima de hasta 10.000 dólares.

http://www.softzone.es/wp-content/uploads/2014/02/avast_bug_bounty_foto-655x241.jpg

DeepScreen y Sandbox han quedado fuera de este plan ya que la compañía se encuentra trabajando en secreto en una nueva solución mucho más eficaz que las 2 anteriores y que dejará dichas aplicaciones obsoletas, aunque por el momento no se conocen más detalles al respecto. El resto de módulos sí que están incluidos dentro del Bug Bounty.

Las vulnerabilidades en un antivirus son bastante peligrosas ya que los usuarios confían en ellos para proteger sus sistemas y sus datos. Si un antivirus tiene una vulnerabilidad y esta se explota correctamente, puede causar problemas a los usuarios y que la mala fama que se genere por la red lleve a la empresa a desaparecer. La acción de doblar las recompensas de Avast es un plan excelente para blindar sus soluciones de seguridad y, de paso, animar a los hackers que detecten vulnerabilidades a reportarlas en lugar de venderlas a otros piratas informáticos.

Se puede obtener más información sobre este plan de recompensas desde la web principal de Avast.

¿Qué opinas sobre los Bug Bounty? ¿Crees que es una buena iniciativa por parte de las empresas?

http://www.softzone.es/2014/02/07/avast-duplica-la-recompensa-de-los-bug-bounty/
#29022
Los piratas informáticos, a menudo, utilizan diversas técnicas para intentar infectar los equipos de los usuarios. Unas de las más utilizadas son los correos electrónicos no deseados, o SPAM, que utilizan diversas clases de ingeniería social con el fin de engañar para que el usuario acceda en un enlace o descargue y ejecute un archivo adjunto que, generalmente, suele ser un malware que infectará el equipo y dará al pirata informático el control sobre el mismo.

Los correos electrónicos en cuestión se centran en engañar al usuario informando sobre una falsa transferencia pendiente por parte de su entidad bancaria. El mensaje informa sobre un error que ha ocurrido al realizar la transacción y pide a los usuarios que descarguen el archivo adjunto para comprobar los datos financieros.

Al descargar el archivo adjunto, llamado WireTransfer.rar, la víctima descarga a su ordenador una pieza de malware, hasta el momento, poco conocida. Si subimos el archivo en cuestión a VirusTotal, podremos ver como, de momento, únicamente 22 de los 50 motores de búsqueda son capaces de detectar esta amenaza.

Curiosamente, el malware está mal configurado y distribuido y es que, pese a tener una extensión .rar, el pirata informático ha olvidado añadir al final el .exe. Esto significa que, aunque los usuarios lo descarguen e intenten instalar, el malware no va a ser efectivo a no ser que se añada el .exe manualmente al final del nombre del archivo o de extraiga a mano con la herramienta correspondiente.

Es posible que, una vez el pirata se percate de su error, varíe el malware para evitar los principales antivirus y vuelva a lanzar otra campaña más peligrosa, esta vez, con la extensión correctamente configurada y listo para comenzar a infectar.

Al ser un malware nuevo, pocos detalles se conocen sobre su funcionamiento salvo que se instala en varios directorios temporales del registro. Se desconoce, por el momento, si el malware roba datos de los usuarios, abre una puerta trasera en el sistema o, simplemente no hace nada. Con el tiempo se darán más detalles al respecto.

¿Te has encontrado con algún correo no deseado similar al descrito?

Fuente: Dynamoo

http://www.redeszone.net/2014/02/07/una-nueva-campana-de-spam-con-malware-inunda-las-bandejas-de-entrada/
#29023
Hacía tiempo que no surgía una noticia de estas características pero encuentran en iOS 7 un nuevo bug que permite desactivar la función "Buscar mi iPhone" sin necesidad de saber la contraseña de la Apple ID e incluso borrar completamente la cuenta de iCloud.

Esta vez, vaya por delante, hay que decir que Apple ha hecho sus deberes antes de que se conociera este bug ya que en la última beta de iOS 7.1 este ha sido corregido. Pero hasta su lanzamiento, los usuarios de terminales Apple tiene que tener cuidado, sobre todo aquellos que no tienen establecida una contraseña, o el bloqueo del terminal por huella dactilar en el iPhone 5s, ya que existe un método para desactivar la función "Buscar mi iPhone" sin necesidad de conocer la contraseña.

Indicamos esto porque parece ser que el método sólo sirve si el "amigo de lo ajeno" no tiene que lidiar con la contraseña para desbloquearlo. Si el atacante puede entrar en la configuración del terminal, solo tendría que seguir una serie de sencillos pasos para desactivar la posibilidad de que el dueño de éste pudiera encontrarlo con el servicio que ofrece Apple.

http://www.youtube.com/watch?v=QnPk4RRWjic&feature=player_embedded

Cómo se puede ver en el vídeo, realizado con un iPhone 5s, habría que entrar en la configuración de iCloud, pulsar en la contraseña y sustituirla por lo que queramos. Nos dará el mensaje de que la password es incorrecta, en ese momento salimos y volvemos a entrar para ahora borrar la "descripción" de la cuenta iCloud y dejarla en blanco. Esta vez ya no nos dice nada el sistema y cuando volvemos a la pantalla de configuración, la función Buscar mi iPhone estará desactivada.

Cómo se puede ver en el vídeo, si intentamos hacer que el terminal emita un sonido de forma remota no lo hará, pero incluso esto nos permitirá borrar la cuenta de iCloud por completo, con lo que el terminal ya lo podemos dar por perdido definitivamente.

La buena noticia, como comentamos al comienzo, es que Apple es consciente de este, relativamente, preocupante problema de seguridad con iCloud en iOS 7 y sólo esperamos que lance pronto iOS 7.1, que según todos los rumores la última beta disponible es ya la definitiva antes del lanzamiento oficial de la esperada actualización del OS.

http://www.movilzona.es/2014/02/07/un-bug-en-ios-7-permite-desactivar-la-funcion-buscar-mi-iphone-sin-la-contrasena/
#29024
Con la publicación del SDK (software developer kit) deChromecast se han dado a conocer también los términos de servicio del producto en las que Google señala que no permitirá contenido que incluya desnudos, actos sexuales gráficos o material explícito.

Estas directrices se adhieren a las de Google Play pero no impedirán que se reproduzca este contenido ya que Chromecast puede retransmitir la pantalla de un ordenador con Chrome en el televisor. Sin embargo, no se podrán publicar aplicaciones de contenido adulto para Chromecast.

"No se permite la publicación de contenido que incluya desnudos, actos sexuales gráficos o material sexual explícito", señalan los términos de Google.

http://www.noticiasdot.com/wp2/2014/02/05/google-prohbe-la-publicacin-de-apps-pornogrficas-para-chromecast/
#29025
En nuestros cazadores de Fakes de esta semana venimos cargaditos de historias que han dado el salto a la red estos días pero que no necesariamente son reales (o, si lo son, han sido malinterpretadas o tienen bastante antigüedad). Concretamente vamos a hablar de las fotos falsas de Sochi, del supuesto "anuncio" de que La Caixa iba a comenzar a cobrar por usar su banca online y de una entrevista de Alejandro Sanz que está acaparando todos los titulares.

LEER MAS: http://www.genbeta.com/actualidad/cazadores-de-fakes-sochi-las-comisiones-de-la-caixa-y-alejandro-sanz