Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29026
Si tienes acceso al panel de control de alojamiento de un sitio web, puedes hacer básicamente lo que quieras con ese sitio. Los ciberdelincuentes saben esto, así que han lanzado una estafa de phishing diseñada para engañar a los administradores de sitios web y convencerlos de entregar sus credenciales de cPanel.

http://news.softpedia.com/images/news-700/Cybercriminals-Use-Phishing-Emails-to-Harvest-cPanel-Credentials.jpg

Los falsos correos electrónicos llevan la línea de asunto "Verificación de tu cuenta de cPanel" y dicen algo como esto:

"Nuestro Departamento de Servicios Técnicos está llevando a cabo una actualización de software planeada. Por favor inicia sesión para volver a confirmar tu cuenta. Para iniciar sesión, por favor haz clic en el enlace de abajo:
login.cPanel.net

Esta instrucción ha sido enviada a todos nuestros clientes y es obligatorio seguirla".

El enlace apunta a un sitio web de phishing donde los usuarios tienen que introducir sus credenciales, advierte Hoax Slayer.

Normalmente, los webmasters conocen estas estafas y la mayoría de ellos probablemente reconocerán el intento malicioso. Sin embargo, es posible que algunos propietarios de páginas web con menos experiencia caigan víctima de la estafa.

Si ya has entregado tus credenciales de cPanel a los ciberdelincuentes, cambia tu contraseña lo más pronto posible, antes de que tomen el control total de tu cuenta. Si has usado la misma contraseña para múltiples cuentas, debes cambiarlas a todas.

http://news.softpedia.es/Los-ciberdelincuentes-utilizan-correos-de-phishing-para-recopilar-credenciales-de-cPanel-424685.html
#29027
En un documento de soporte publicado en su sitio web, Apple ofrece algunos consejos interesantes sobre algunas partes de tu Mac que tienen una vida limitada.

Casi todo lo que hay en un ordenador tiene una vida limitada, pero algunos componentes son vitales, como la batería y la pantalla. Estas dos cosas están muriendo lentamente, pero puedes extender su vida con un sencillo consejo por parte de Apple.

En pocas palabras, pon el ordenador en estado de reposo siempre que sea posible, dijo Apple.

"El reposo es una función de ahorro energético y de bajo consumo que ofrece beneficios tanto ambientales como económicos, además de que te ayudará a prolongar la vida útil de las baterías y pantallas. Podrás averiguar más sobre el reposo desde el artículo 'OS X: Ahorrando energía con el modo Reposo" http://support.apple.com/kb/HT5963

Además, si tu Mac padece insomnio, Apple te recomienda que eches un vistazo al documento KB TS5357. Por ejemplo, algunas funciones de OS X están diseñadas para impedir que tu Mac entre en modo de reposo. Pero podrás modificar sus patrones de 'sueño' fácilmente siguiendo las instrucciones de Apple.

http://news.softpedia.es/Averigua-que-hacer-para-extender-la-vida-del-monitor-de-tu-Mac-424678.html
#29028
Reconoce el entorno en el que se encuentra, a las personas que le rodean y los objetos a su alcance

Barcelona. (Efe).- Se llama REEM-C, mide 1,65 metros de altura, pesa 80 kilos y es un robot bípedo con forma de humano desarrollado por la empresa catalana PAL Robótics que es capaz de levantar y transportar hasta 10 kilos, lo que le convierte en el robot más robusto de su categoría.

El robot se ha presentado hoy jueves en sociedad en un acto en el CosmoCaixa de Barcelona donde uno de sus creadores, Francesco Ferro, ha explicado que este robot bípedo permitirá el desarrollo de nuevas aplicaciones que ayudarán a mejorar la vida de las personas.

El robot reconoce el entorno en el que se encuentra, a las personas que le rodean y los objetos a su alcance y puede estar operativo durante seis horas, y en completo movimiento durante tres horas gracias a su sistema de baterías.

Ferro ha explicado que su software está completamente basado en ROS (Robot Operating System), el marco de trabajo que ha revolucionado el mundo de la robótica simplificando la programación de los robots y la colaboración entre los investigadores.

Además, las características técnicas de este robot, como la capacidad de manipular objetos, reconocer voces o interactuar con los humanos, y su sofisticado diseño le permiten realizar actividades educacionales y de entretenimiento, han destacado sus impulsores.

Durante la presentación del robot, la directora general adjunta de la Fundación "la Caixa", Elisa Durán, el profesor y experto en robótica de la Universidad Ramon Llull, Jordi Albó, y Francesco Ferro han destacado los avances en el campo de la robótica y han subrayado las aplicaciones tanto en investigación como a nivel comercial y empresarial de este robot.

"La robótica tiene múltiples aplicaciones en muchos campos diferentes, pero hay una máxima que lo une todo: los robots sirven a las personas", han explicado.

Según Ferro, la intención de la robótica es "hacernos la vida más cómoda, permitirnos llegar donde los humanos no podemos o facilitarnos las tareas más arduas".

El robot diseñado por PAL Robotics es además una plataforma de investigación "que nos permitirá poner en práctica de una manera mucho más ajustada a la realidad todos los avances e innovaciones asociadas a la robótica", ha explicado Ferro.

El robot REEM-C estará activo durante todo este fin de semana en el CosmoCaixa, que celebra dos días de puertas abiertas para que todos los visitantes puedan ver sus habilidades.

http://www.lavanguardia.com/vida/20140206/54400894251/una-empresa-catalana-desarrolla-un-robot-humanoide-capaz-de-transportar-cosas.html
#29029
Sonic, el famoso erizo azul de Sega, vuelve a lo grande y lo hace con nuevo videojuego, pero también, con una nueva serie para televisión, esta vez animada por ordenador, y también acompañada de juguetes, licencias de todo tipo... Sega rescucita a su personaje más emblemático con Sonic Boom.

Hace una semana saltaba la liebre (o el erizo). Una supuesta filtración disparaba el rumor de que Sega iba a darnos noticias del nuevo proyecto protagonizado por Sonic muy pronto. Nosotros nos hacíamos eco del rumor en IGN España. Ahora os contamos todos los detalles, en exclusiva, de Sonic Boom, una nueva era para Sonic que llega con videojuego (para Wii U y 3DS), serie de televisión, juguetes, merchandising y más...

LEER MAS: http://www.elmundo.es/blogs/elmundo/mundoplayer/2014/02/06/sonic-boom-el-erizo-de-sega-vuelve-a-lo.html
#29030
En un momento de revolución hormonal y tras intercambiar varios mensajes calentitos se toma una fotografía subida de tono o claramente explícita para acompañar a un texto igual de sugerente. No lleva más que un par de segundos, ya que la cámara del móvil está bien a mano y el propio teléfono tiene conexión a internet. Eso es el sexting, una práctica que tiene éxito porque es fácil y es divertida.

Es también el terror de cualquiera que tema ver expuesta a la voracidad pública un aspecto tan delicado de su vida privada. Después de todo, consiste en poner en manos de otro detalles que no querrías que viese nadie más. ¿Cuántas veces has leído que no cuelgues en Facebook las fotos de la fiesta de nochevieja en la que llevas una copa en la mano y la corbata en la cabeza? En caso de salir a la luz, los contenidos relacionados con el sexting dejarían esas fotos a la altura de inocentes anécdotas.

Pero en realidad la mayoría de nosotros no tenemos de qué preocuparnos porque, excepto algunas excepciones (como la ya célebre exconcejala Olvido Hormigos), el sexting es mayoritariamente un asunto de adolescentes. Son ellos los que más lo practican, utilizando apps de mensajería efímera tipo Snapchat, y son ellos los que se suelen meter en líos entre sus amigos y compañeros de clase cuando los mensajes acaban donde no deben. Los adultos no hacen estas cosas, ¿no es verdad?

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-06/el-sexting-no-es-una-moda-adolescente-la-mitad-de-los-adultos-lo-practica_85269/
#29031
Alcatel-Lucentha publicado un informe en el que revela que las amenazas para dispositivos móviles siguen creciendo, en la actualidad puede haber más de 11,6 millones de dispositivos infectados, lo que pone a sus propietarios en un riesgo claro de robo de identidad, pérdida de datos o de dinero, suscripción a servicios SMS "premium" o de sufrir algún tipo de extorsión.

El informe, realizado por Kindsight (compañía subsidiaria de Alcatel-Lucent), se presenta bajo el título "Kindsight Security Labs Malware Report – Q4 2013" y examina las tendencias de las infecciones en redes domésticas, dispositivos móviles y ordenadores conectados a través de adaptadores móviles. El informe ofrece datos del último trimestre del 2013 y de todo el año, y se realiza a partir de los datos recogidos de las redes que despliegan las soluciones Kindsight.

LEER MAS: http://unaaldia.hispasec.com/2014/02/116-millones-de-dispositivos-moviles.html
#29032
En particular, critican "el retorno de Bill Gates" como un centro alternativo de poder, que podría llevar a los empleados e inversionistas a preguntarse "¿quién es el jefe?".

Diario TI 06/02/14 15:41:04
El periódico Financial Times reporta el 6 de febrero un cierto descontento  entre accionistas de Microsoft, por la reorganización de su gerencia general, que colocaría a Bill Gates como un asesor tecnológico del nuevo CEO, Satya Nadella.

El periódico señala que, en general, los inversionistas celebraron el nombramiento de Nadella, especialmente al considerar que se trata de un ejecutivo con una trayectoria de 22 años en Microsoft. Sin embargo, tres de los 20 principales accionistas habrían manifestado su descontento con otros aspectos anunciados paralelamente al nombramiento del nuevo CEO.

En particular, habría causado incomodidad el nombramiento de John Thompson, como sucesor de Bill Gates, junto al plan de Nadella de que Gates dedique más tiempo a la empresa, "asistiendo a Nadella a dar forma a la tecnología de la empresa, y orientar los productos de Microsoft".

Según uno de los inversionistas, esta situación podría llevar al sector bursátil y a los propios empleados de Microsoft a preguntarse quién está verdaderamente al mando de la empresa. "Gates no hizo un buen trabajo al establecer su legado, o al comunicar su fórmula secreta al equipo gerencial; esta es su segunda oportunidad de hacerlo", declaró el inversionista a Financial Times, agregando que "suena a empresa unipersonal, lo que es intimidatorio al tratarse de una compañía de esta envergadura".

"Espero que la junta directiva haya definido claramente todo lo anterior, y que supervise cuidadosamente la situación, ya que de otra forma estarán creando un terrible desorden", declaró el inversionista, no identificado, a Financial Times.

Sobre el nuevo papel del cofundador de Microsoft, el inversionista dijo: "Gates es el centro emocional de la empresa, y la gente lo venera, lo que no me causa sorpresa. Sin embargo, no fue capaz de identificar lo que venía; no vio el surgimiento de los dispositivos móviles, y ni siquiera se percató de Internet. No estoy seguro de que dándole el papel de visionario tecnológico de la empresa vaya a solucionar problema alguno".

Los comentarios no fueron más benevolentes para el caso de Thompson. Otro inversionista, igualmente anónimo, citado por Financial Times, se refirió al nuevo presidente de la junta directiva de Microsoft señalando que "si la intención era encontrar a alguien que destruyó un montón de dinero, en un montón de empresas, y que se ha ido trasladando ineficientemente de una empresa a otra, entonces Thompson es la persona indicada".

Microsoft se negó a comentar los comentarios. La cotización de las acciones de Microsoft mantuvo inalterable después del nombramiento de Satya Nadella como nuevo CEO.

El propio Bill Gates es el cuarto mayor inversionista de la empresa, con una participación del 4% de sus acciones.

http://diarioti.com/descontento-entre-accionistas-de-microsoft-por-la-reorganizacion-gerencial/74151
#29033
El perfil más solicitado por las empresas tecnológicas es el de un profesional titulado en Ingeniería informática de 30 a 40 años y certificación de los fabricantes IT, según un estudio realizado por la empresa de Recursos Humanos Hitic.

La certificación oficial IT debe ser otorgada por algún proveedor tecnológico. El director del departamento de HRO de Hitic, Víctor Cruz, asegura que las más demandadas son de Cisco, Microsoft, Adobe, VMware y Oracle ya que se trata de «empresas que están dando servicios de redes y tecnología, aportando seguridad informática para las entidades con las que colaboran».

Este título está ganando importancia en los últimos tiempos y ya hay departamentos de Recursos Humanos que priorizan la posesión del examen ofical del fabricante por delante incluso de la carrera universaria, según se desprende del estudio.

Por otro lado, las companías demandantes requieren al menos tres años de experiencia para seleccionar al candidato. En cuanto a idiomas, cada más se solicita más el inglés técnico y especializado en nuevas tecnologías.

Según el informe de Adecco Professional referente al año pasado, el el área de ingeniería, fabricación y producción fue la que lideró en 2013 la contratación, con el 29% del total de contrataciones de perfiles cualificados.

Tras ella, se sitúan el área comercial y ventas (21,3%), informática (16,5%) y el área sanitaria y de la salud (10,2%). A mayor distancia, figuran los sectores científico (8,5%), financiero (4,7%), logístico (1,5%) y de recursos humanos (1,1%). El resto de sectores representaron el 7% del total de las contrataciones de perfiles cualificados.

http://www.abc.es/economia/20140206/abci-ingeniero-informatico-perfil-buscado-201402051217.html
#29034
Los sistemas de reconocimiento de voz son muy usados en la actualidad. Desde Siri, el asistente personal por voz de Apple hasta Google Now, para Android (y próximamente para Google Chrome) pasando por otras aplicaciones de reconocimiento de voz más avanzadas como Dragon NaturallySpeaking. Linux, por lo general, suele quedar fuera como sistema operativo compatible con las principales aplicaciones de reconocimiento de voz, pero siempre aparece la comunidad de Linux dispuesta a ayudar a mejorar el catálogo de software del sistema operativo libre.

Google2Ubuntu es una aplicación que comenzó su desarrollo hace algo más de 2 años pero que fue abandonada por los desarrolladores y hacía bastante tiempo que no mostraba cambios. Recientemente se han notado avances en el desarrollo de Google2Ubuntu y los desarrolladores han comenzado a añadir nuevas funciones y características a esta aplicación con el fin de continuar con su desarrollo.

LEER MAS: http://www.softzone.es/2014/02/06/google2ubuntu-controla-tu-sistema-linux-usando-la-voz/
#29035
La iniciativa internacional se celebra el próximo martes 11 de febrero en más de 70 países. G Data presenta sus recomendaciones.

Diario TI 06/02/14 13:46:36
En todo el mundo hay aproximadamente 2.400 millones de internautas, lo que significa que, aproximadamente, una de cada tres personas se conecta a Internet. Sin embargo, todavía hay una gran mayoría de esos usuarios que desconoce los riesgos y amenazas de la Red, que navega sin adoptar unas precauciones básicas y que, en consecuencia, se convierte en víctima fácil de la industria del cibercrimen. El Día Internacional de la Internet Segura se presenta en esta décima edición bajo el lema "juntos podemos crear una internet mejor" y con el objetivo de concienciar acerca de los peligros dela Red. Como en otros años, G Data se suma a esta iniciativa y ofrece una serie de sencillas recomendaciones para conseguir una Internet más segura para todos.

G Data lleva años constatando un incremento de amenazas, programas maliciosos y ataques a ordenadores y dispositivos móviles. Pero incluso ahora sigue habiendo muchos internautas que no son plenamente conscientes de los peligros de Internet, los subestiman o albergan todavía el falso mito de que como usuario particular no son interesantes para los cibercriminales. "Los internautas necesitan saber cuáles son los trucos y la forma de actuar de los cibercriminales, conocer esta información es, en muchas ocasiones, la mejor forma de prevenir una ciberestafa", explica Eddy Willems, experto en seguridad de la firma alemana G Data Software.

LEER MAS: http://diarioti.com/anuncian-dia-mundial-de-la-internet-segura-2014/74128
#29036
Publicado el 6 de febrero de 2014 por Antonio Rentero   

Lo hemos visto en la vetusta serie de televisión y en las películas de la saga protagonizada por Tom Cruise y también en los cómics de Anacleto, agente secreto. Hasta ahora eran patrimonio de la ficción pero la estadounidense Agencia de Proyectos Avanzados para la Defensa ya está trabajando en un programa denominado VAPR, iniciales en inglés de Recursos Programables para Desaparecer.

La agencia militar de investigación avanzada tecnológica (a ellos debemos, por ejemplo, Internet) DARPA ha anunciado su intención de dotar de fondos y promover el desarrollo de tecnología capaz de autodestruirse. El ejemplo que han puesto en la presentación de tal iniciativa ha sido la de una cámara de alta resolución, de las que puedan montarse en drones de vigilancia, por ejemplo, susceptible de autodestruirse cuando reciba una determinada instrucción a través de una señal de radio. Esto impediría que el enemigo (¿qué haríamos si no existiese siempre un enemigo?) pudiera acceder a la más avanzada tecnología en caso de captura o accidente.

Se investiga con diversas opciones capaces de poder producir dicha autodestrucción, como puede ser la exposición a determinadas condiciones de humedad, presión o temperatura o el contacto con sustancias como el ácido del estómago ("rápido, Ethan Hunt, trágate esta videocámara").

Algunas de estas técnicas no serían especialmente sofisticadas, por ejemplo para eliminar un servidor que contenga datos delicados podría bastar con una pequeña caja acorazada en cuyo interior se encuentre el disco duro con los datos a proteger y una carga de termita que inutilice el mismo. También se trabaja en tecnología que haga un uso inédito de la obsolescencia programada, nada menos que fijar un momento de "caducidad" que se sitúe justo en el umbral de las necesidades de operatividad de dicho dispositivo. Algo así como una cámara capaz de captar fotos y enviarlas y que una vez agotado el "carrete" quede inutilizada.

En este afán de autodestrucción preprogramada DARPA espera recabar propuestas desde la industria, tanto de materiales, procesos de fabricación, metodología, diseño... capaz de alcanzar estas metas de dispositivos capaces de desaparecer (o simplemente quedar inutlizados) cuando ya no sean necesarios.

vINQulo

Extremetech

http://www.theinquirer.es/2014/02/06/esta-cacharro-se-autodestruira-en-cinco-segundos-darpa-quiere-hacer-realidad-mision-imposible.html
#29037
AVM ha descubierto que se están utilizando los routers FRITZ!Box de forma malintencionada, accediendo al equipo y configurando un servicio telefónico de tarificación adicional. Este ataque únicamente se puede producir si se sabe el usuario y contraseña del acceso MyFRITZ!, de tal forma que se pueda acceder al equipo de forma remota y configurarlo de forma fraudulenta.

AVM tiene la sospecha de que estos ataques están relacionados con el robo de 16 millones de identidades digitales que fue anunciado recientemente por la Oficina Federal Alemana para la Seguridad de la Información.

Si los datos de usuario y contraseña no se conocen, no hay forma de acceder a los equipos y configurarlos con números de tarificación adicional, no obstante, AVM recomienda hacer lo siguiente:
•Cambiar las contraseñas del servicio MyFRITZ!
•Comprobar los desvíos de llamadas y los teléfonos que tenemos configurados en el router
•Bloquear las llamadas internacionales por precaución.

Para comprobar si hay nuevos números o hay desvíos, basta con acceder al menú de configuración del router, menú "Telefonía" e irnos a Desvíos. Si queremos ver los teléfonos registrados, basta con irnos a "Dispositivos telefónicos".

http://www.redeszone.net/wp-content/uploads/2014/02/fritzbox_desvio_llamadas-655x353.png

Si han conseguido acceder al router, se recomienda cambiar la contraseña que usamos para el servicio de notificaciones por E-Mail "Push Service" y el resto de contraseñas introducidas.

Debemos advertir que este fallo no es culpa de AVM ni es un fallo de seguridad de los routers, ya que si se conoce el nombre de usuario y contraseña, AVM sólo puede informar de que está ocurriendo este fallo y dar instrucciones precisas para evitarlo en el futuro.

Estos problemas afectarían a los equipos con VoIP como el FRITZ!Box 7390, 7360 y 7330 de los que tenemos análisis en la web.

http://www.redeszone.net/2014/02/06/los-routers-fritzbox-con-voip-son-el-objetivo-de-cibercriminales/
#29038
Los ciberdelincuentes están celebrando, a su manera, el décimo aniversario de Facebook. Sophos advierte sobre un nuevo engaño.

Diario TI 06/02/14 9:31:05
En el décimo aniversario de la red social, los engaños siguen apareciendo regularmente, apelando a la curiosidad de los usuarios para realizar acciones maliciosas. En este caso se le promete al usuario la posibilidad de acceder de forma ilícita a la cuenta de otro usuario, mostrando el siguiente mensaje:

"¿Quieren "hackear" – tener el password de la cuenta de alguien en Facebook? Aprovechen esta vulnerabilidad antes de que se den cuenta y la quiten, está funcionando AHORITA!

. Necesitan utilizar Google Chrome
. Se meten al perfil de la persona
. Aprietan la tecla F12
. Van a la sección/pestaña que dice "Consola"
. Copian y pegan el siguiente código , presionan y listo!!! Se abrirá un pop-up con el password de esa persona!!!"

Cuando el usuario copia y pega este código en su navegador, no consigue acceder a ninguna cuenta, sino que automáticamente se le da a "me gusta" a una determinada página y se etiqueta a todos los contactos del usuario, asegurando así la viralización del post.

"Conseguir acceder a los perfiles de nuestras parejas, exparejas, amigos o conocidos es uno de los reclamos que mejor funcionan en este tipo de engaños", señala Pablo Teijeira, Director General de Sophos Iberia, que añade: "la curiosidad del usuario es el mejor arma de los ciberdelincuentes. Hoy sólo consiguen "likes" fraudulentos para una página, pero mañana pueden acceder a tus datos bancarios y robar dinero de nuestras cuentas."

Sophos aconseja desconfiar siempre de este tipo de publicaciones tan sensacionalistas. Hace pocos días, se observó una campaña de scam en la que, a través de supuestos videos impactantes relacionados con marcas comerciales, sucesos o de carácter sexual, se redirigía a los usuarios a páginas fraudulentas.

"Por útlimo, no hay que olvidar que entrar en la cuenta de Facebook de un usuario sin su permiso es un delito, y como tal, puede ser perseguido por las autoridades", finaliza Pablo Teijeira.

http://diarioti.com/nuevo-engano-en-facebook-promete-hackear-las-cuentas-de-otros-usuarios/74092
#29039
Las técnicas de phishing buscan el robo de datos confidenciales del usuario, como números de tarjetas o cuentas bancarias, mediante el engaño. Esta vez ha sido detectada una campaña que se aprovecha de la falta de trabajo de los ciudadanos españoles y utiliza como gancho una falsa oferta de trabajo.

Desde SoftZone nos advierten del descubrimiento de una campaña de phishing que aprovechando hechos con muchas repercusión, como una oferta de trabajo, llegan a las bandejas de entrada de los usuarios para intentar robarles sus datos personales. Estos datos suelen ser vendidos posteriormente en el mercado negro al mejor postor.

LEER MAS: http://www.adslzone.net/2014/02/06/utilizan-ofertas-de-trabajo-para-difundir-una-peligrosa-campana-de-phishing/
#29040
 Uno de los grupos hacktivistas más activos últimamente, conocidos como SEA (Syrian Electronic Army), volvió a ser protagonista la pasada madrugada al intentar hacerse con el control del dominio Facebook.com.

Diario TI 06/02/14 7:22:19

ESET informa que el ataque fue infructuoso y que el control del dominio Facebook.com sigue siendo de su legítimo propietario.

"Como hemos visto en casos anteriores, si se consigue controlar un dominio de esta forma es posible redirigir el tráfico web desde el sitio original a otro sitio que puede ser utilizado de forma maliciosa, como recopilar información personal o infectar a todos los visitantes con malware. El problema de este tipo de acciones es que existen pocas probabilidades de que se realice alguna acción legal sobre los atacantes, sobre todo si estos se encuentran realmente en países como Siria, fuera del alcance de la justicia internacional", escribe ESET en un comunicado.

Respecto de la protección que los propietarios de dominios pueden tener en estos casos, la empresa de seguridad informática sugiere elegir  "un buen registrador de dominio", señalando que para el caso de Facebook el ataque fue contenido por la empresa MarkMonitor. "Aún quedan muchos datos por conocer pero, en este momento, parece que la empresa reaccionó de forma rápida y efectiva frente a este ataque", informa ESET.

http://diarioti.com/wp-content/uploads/2014/02/eset-markmonitor-650.jpg

¿Qué es el SEA?

El Ejercito Electrónico Sirio (SEA) es un grupo de hacktivistas que apoyan al gobierno de Bashar al-Asad y han sido uno de los grupos más activos en los últimos meses lanzando ataques contra todo tipo de empresas y gobiernos. Se desconoce si las personas que están detrás de este grupo tienen alguna relación con el gobierno sirio o incluso si son una unidad dentro del ejército de ese país.

"Lo que parece claro es que este grupo cada vez apunta más alto y este ataque es solo una muestra. Los posibles objetivos de este tipo de grupos son muy variados y van desde simples usuarios a grandes empresas y gobiernos, por lo que es necesario contar con unas buenas prácticas de seguridad que eviten que caigamos en la trampa", concluye señalando ESET en su comunicado.

http://diarioti.com/hacktivistas-sirios-intentan-apropiarse-del-dominio-de-facebook/74100
#29041
¿Qué sería de Internet sin Google? Por supuesto que hay otros buscadores, pero el más grande y, posiblemente, el mejor del mundo, muestra más de mil millones de resultados cada día a personas de 146 países desde Mountain View (California).

El objetivo de sus fundadores en 1995 (aparte de no caer en el mal) era implementar un sistema de indexado de páginas basado en las reglas académicas para citar fuentes. En el mundo académico, las citas son la moneda oficial. Un texto será más valorado cuantas más referencias tenga en otros trabajos. Cuando eran estudiantes en la Universidad de Stanford, Larry Page y Sergey Brin crearon su algoritmo de búsqueda con la idea de catalogar páginas web en base a cuántas menciones recibían en otras páginas (en este caso, cuantos las linkeaban).

LEER MAS: http://www.huffingtonpost.es/2014/02/05/trucos-para-buscar-mejor-en-google_n_4728980.html?utm_hp_ref=es-ciencia-y-tecnologia
#29042
La proliferación de web y foros en Internet donde se admiten comentarios sin filtro previo de cualquier internauta se ha convertido en una carga extra para las empresas editoras. Por si había alguna duda sobre la necesidad de que éstas controlen el contenido de sus foreros, una reciente sentencia del Tribunal Supremo ha recordado que existe un deber de control y retirada de los contenidos ofensivos, más aún si éstos podrían constituir -como en el caso de las amenazas- algún tipo de delito.

El Supremo, en una sentencia de 7 de enero de 2014, de la que es ponente el magistrado Ferrándiz Gabriel, resuelve un supuesto en el que una empresa de informática, Aiguamolls, demandó a la empresa responsable de la web www.meristation.com, en defensa de su honor, ante las manifestaciones de terceros, publicadas en diferentes foros de la página web. Se trata de una web que tiene activos más de 50 foros sobre temas relacionados con juegos online y videoconsolas.

En uno de ellos, un usuario arremetió contra la empresa afectada, acusándola de estafadora y publicando insultos como "hijos de p**a", "timadores", "sinvergüenza" "desgraciado", "ladrón" y "chorizo", e incluso amenazas como "dale bien a esos cabrones", "hay que acabar con esta gentuza", "me pongo en la piel de la víctima y hubiere ido directamente a la tienda a matar a hostias", "tenían que ponerse de acuerdo la gente estafada y hacerle la cirugía facial a golpes entre todos" o "queremos pan, queremos vino, queremos [al empresario] colgado de un pino".

Con ese antecedente, el demandante pidió que se declarara la intromisión ilegítima en su derecho al honor por la empresa demandada, así como que se la condenara a eliminar los archivos "críticas a la forma de trabajar" de Aiguamolls y que se le prohibiera alojar en su sitio web "cualquier tipo de escrito que contenga manifestaciones vejatorias" contra él. También a publicar en la sección de foros de su página web, durante tres meses, el contenido de la sentencia; y a abonarle la suma treinta mil euros, en concepto de indemnización, que finalmente se moderó hasta los 12.000.

El Juzgado de Primera Instancia estimó íntegramente la demanda, al considerar que "las expresiones vertidas en la página web implicaban una lesión al honor del demandante, pues excedían de la mera crítica de su actividad empresarial o de la puesta en conocimiento de los demás de algún problema o desavenencia habida con algún cliente, pues constituían insultos y amenazas, alguno de los cuales merecía un reproche penal, en cuanto dirigido a producir vejación y menosprecio del afectado y de su prestigio profesional".

Conocimiento de los comentarios

La Audiencia Provincial mantuvo el mismo criterio, que ahora confirma el Supremo. La sentencia desestima así el recurso presentado por la empresa, en el que se alegaba que no se podía imponer al titular de la web la obligación de conocer exhaustivamente el contenido de todos los mensajes y opiniones publicados en los foros en función de su gravedad o carácter delictivo.

Además, la empresa responsable del foro aseguró que la Audiencia Provincial no aplicó correctamente el artículo 16 de la Ley 34/2002, no sólo porque hizo depender la necesidad de conocimiento del contenido de los mensajes de la gravedad de las expresiones o de su carácter delictivo, sino, también, porque mantuvo que la demandada tuvo conocimiento razonable de la existencia de los mensajes ofensivos sobre la base de la existencia y recepción de un burofax por el representante legal de la entidad demandada, "cuando tales extremos no han quedado debidamente probados".

Al contrario, el Supremo confirma que la Audiencia Provincial actuó correctamente y aclara que la empresa sí tuvo conocimiento efectivo de los comentarios vertidos, entre otras cosas, porque contaba en su página web con sistemas de control, detección o moderación de su contenido, que no funcionaron o no se activaron correctamente.

Además, el fallo manifiesta que el foro en cuestión estaba siendo víctima de un ataque "troll", de manera que debió reaccionar y prohibir el acceso a la página, así mediante una expulsión de usuario, etc., "nada de lo cual hizo, pese a ser conocedora de la información difundida a través de los foros".

A ello se suma que la entidad demandada tenía medios para identificar y localizar al autor de las opiniones adoptando las medidas pertinentes al respecto. Tampoco consta que la entidad demandada actuase con diligencia para retirar los datos o impedir el acceso a ellos, aunque no hubiera recibido el cuestionado burofax.

http://www.eleconomista.es/civil/noticias/5516425/02/14/El-Supremo-multa-con-30000-a-un-foro-por-no-eliminar-insultos-y-amenazas.html
#29043
Como ya hemos informado el mes pasado, el instituto de seguridad AV-TEST realizó una nueva serie de pruebas para determinar cuál es la mejor solución antivirus para Windows 8.1, la nueva versión del sistema operativo de Microsoft lanzada en octubre de 2013.

El laboratorio de seguridad independiente detalló hoy las recientes pruebas, explicando que sólo dos productos de seguridad lograron anotar el máximo de puntos, pero muchos más resultaron ser muy eficientes cuando se trata de proteger los dispositivos con Windows 8.1.

"Los productos de Bitdefender y Kaspersky Lab alcanzaron el puntaje máximo en todas las categorías de la prueba y por lo tanto, cuentan con un total general de 18 puntos, seguidos de cerca por la versión adquirible del software de Avira con un total de 17,5 puntos", indica el informe.

Por otra parte, la solución de seguridad de Microsoft no logró proteger los dispositivos con Windows 8.1 involucrados en la prueba, así que está bastante claro que los usuarios necesitan un producto de terceros para asegurarse de que estén a salvo de las amenazas.

"Aunque el paquete básico de Microsoft se situó en la posición número 11 en la lista, no estuvo muy exitoso y no fue capaz de establecer puntos de referencia en materia de protección y detección. De hecho, los probadores de AV-TEST evaluaron el rendimiento del paquete en esta categoría con un total de 0 puntos, de los 6 puntos posibles", se añade en el informe.

La nueva investigación de AV-TEST incluyó 25 productos de seguridad que fueron probados durante un período de dos meses en 500 sitios web, 40 instalaciones de programas y 750.000 archivos que debían ser escaneados. Nada menos que 19.500 piezas de malware han sido utilizadas en la investigación.

"El nuevo Windows está equipado con buenas herramientas del sistema, como Windows Defender, Windows Firewall y los filtros inteligentes de Internet Explorer, todos los cuales están diseñados para proporcionar al sistema una buena protección básica", concluye la investigación.

"Por lo tanto, el laboratorio AV-TEST incluyó la solución de seguridad de Windows como un ejemplo de protección básica con el fin de mejorar el valor comparativo de sus resultados de pruebas, utilizando los resultados de las herramientas de protección de Windows como un punto de referencia para las otras 24 soluciones probadas".

http://news.softpedia.es/Bitdefender-y-Kaspersky-son-los-mejores-productos-de-seguridad-para-Windows-8-1-424126.html
#29044
Durante las últimas semanas, los grupos hacktivistas paquistaníes han atacado una gran cantidad de sitios web de la India. Ahora, se han anunciado otra serie de ataques de alto perfil.

http://news.softpedia.com/images/news-700/Pakistani-Hacktivists-Target-Indian-Banks-Government-Websites.jpg

Los miembros de The Hackers Army han alterado la página principal de la web oficial del Banco Estatal de Patiala de la India, reporta The News Informer. El sitio de esta institución financiera ha sido desfigurado numerosas veces en el período pasado.

Los hackers de Team Maximizers también han estado ocupados hoy. Ellos han deteriorado un par de subdominios del estado de Kerala (kerala.gov.in).

Otro grupo, Pakistan Haxors Crew, ha atacado la Autoridad Administrativa de la Zona Costera de Bengala Occidental (wbsczma.gov.in) y un portal de Damodar Valley Corporation (dvc.gov.in). En el caso de la Autoridad Administrativa de la Zona Costera de Bengala Occidental, los hacktivistas también afirman haber obtenido la base de datos del sitio web.

En el momento de escribir esto, la mayoría de estos sitios web estaban todavía alterados.

http://news.softpedia.es/Hacktivistas-paquistanies-atacan-sitios-de-bancos-y-del-Gobierno-indio-424218.html
#29045
A estas alturas todos habéis oído hablar ya de Telegram, la nueva aplicación de mensajería instantánea que pretende reemplazar a Whatsapp (aunque muchos pensamos que eso es imposible). Una de sus mayores ventajas, según sus creadores, es su seguridad.

Telegram implementa un protocolo propio, MTProto, que transmite los mensajes de forma segura entre nuestro móvil y el servidor. Incluso permite crear chats seguros entre dos clientes, de tal forma que ni siquiera los servidores de Telegram pueden ver qué estás enviando. Ahora bien, ¿cómo funciona? En este artículo vamos a explicar en qué consiste la seguridad de Telegram.

LEER MAS: http://www.genbeta.com/seguridad/asi-funciona-la-seguridad-de-telegram
#29046
Noticias / Sony se deshace de los Vaio
6 Febrero 2014, 01:09 AM
Sony está en conversaciones para vender su negocio de ordenadores Vaio a un fondo de inversión por unos 400 millones de euros, según ha publicado el diario Nikkei.

Según el diseño de la operación, se  crearía una nueva compañía, en donde Sony tendría una pequeña participación.

La emisora japonesa NHK informó el sábado que Lenovo estaba en conversaciones sobre una posible empresa conjunta para hacerse cargo del deficitario negocio de los Vaio, aunque Sony calificó de "inexacta" la información, para reconocer a continuación que se estaban mirando diversas posibilidades para Vaio.

Sony apostó desde un principio por primar el diseño en los portátiles con los caros pero atractivos Vaio; sin embargo la firma japonesa prefiere concentrar esfuerzos alrededor de los smartphones, que le están dando buenos resultados con sus modelos Xperia, tras desprenderse de su asociación con Ericsson a finales de 2011.

http://tecnologia.elpais.com/tecnologia/2014/02/05/actualidad/1391591485_923826.html
#29047
Llega un SMS al móvil que nos pide que aclaremos por qué no contestamos en Facebook o WhatsApp. El remitente no es un contacto conocido. De hecho, ni siquiera es un móvil: el número no empieza por 6, sino por 2, ni tiene nueve cifras, sino cinco. Pero hay quien no repara en estos detalles y responde. Y vuelve a hacerlo a cada SMS que sigue llegándole con contenidos tan impersonales como el primero, donde no se aclara quién es el remitente ni si realmente conoce la identidad del usuario al que se dirige.

Es un #fraudeSMS, la última moda en timos telefónicos. La mayoría de quienes reciben estos mensajes no pican, pero las empresas que los envían lo saben. Juegan a probabilidades. Y siempre ganan. Porque el coste que les representa el envío de decenas o cientos de miles de SMS queda sobradamente amortizado con el porcentaje de usuarios que contestan. Y es que cada mensaje cuesta en torno a un euro y medio, del que la mayor parte va para los timadores.

LEER MAS: http://blogs.elconfidencial.com/tecnologia/elclubdelalucha/2014-02-05/las-empresas-que-estan-detras-del-fraudesms_85063/
#29048
Noticias / Reino Unido no puede con el porno
6 Febrero 2014, 01:07 AM
En su intento por combatir la pornografía ilegal en internet e impedir el acceso a los menores a este tipo de contenido adulto, el pasado 2013 David Cameron anunció que los proveedores de banda ancha en el Reino Unido tendrían que bloquear por defecto el acceso a páginas pornográficas a sus clientes, que a partir de entonces solo podrían acceder a estas desactivando los filtros.

También instó a que bloqueasen las búsquedas con ciertas palabras "horribles", de forma que al introducirlas no ofrecieran resultados.

Sin embargo, casi un año después, parece que las medidas impuestas por el primer ministro británico no están teniendo el efecto deseado.

El polémico filtro antiporno ha bloqueado sitios con contenido apropiado y completamente ajenos a la pornografía como webs de educación sexual, blogs, algunas fundaciones de caridad y organismos para la prevención del consumo de drogas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-05/reino-unido-no-puede-con-el-porno_85175/
#29049
Si existe alguna característica genérica que defina al cliente en el escenario de la nueva economía digital son estas dos: su creciente infidelidad a las empresas y su tendencia a comprar conectado. Ambos elementos están presentes en todos los mercados del mundo, pero en España han adquirido tal relevancia que están modificando las reglas del juego del consumo.

Las empresas no están preparadas. A pesar de sus ingentes esfuerzos publicitarios, la fidelización se está convirtiendo en su talón de Aquiles. Hasta tal punto que la imparable sangría de consumidores está generando un nicho inédito con decenas de miles de millones en juego. En los círculos especializados se denomina a este espectro residual generado por los clientes infieles switching economy. En España, este segmento poblado de consumidores frustrados representó en 2013 un volumen de 69.000 millones de euros en busca de dueño.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-05/el-consumo-infiel-deja-69-000-millones-para-quien-los-capte_84806/
#29050
El primer bug("insecto"o, en informática, "virus") fue encontrado en 1947, cuando una polilla quedó atrapada en un componente de la computadora electromecánica, Harvard Mark II.

En los 67 años desde que aquel insecto muerto fue hallado, las computadoras han cambiado mucho, pero los bugs continúan enredándose en ellas.

La mala noticia es que, en estos días de delincuencia cibernética desenfrenada, los virus pueden ofrecer a los atacantes acceso fácil a una máquina. La buena noticia es que encontrar virus puede resultar un lucrativo negocio para los chicos buenos.

Los grandes virus se encuentran generalmente cuando los programas están a punto de ser lanzados. Sin embargo, el número de expertos al que los fabricantes de software que pueden acudir para verificar qué tipo de virus goza de la preferencia de los ciberladrones es limitado, incluso para las empresas más grandes.

No es de extrañar entonces que cada vez más fabricantes de software estén ofreciendo recompensas a personas, sobre todo investigadores de seguridad independientes, para detectar los virus y otras vulnerabilidades.

La recompensa puede ir desde una camiseta o un software gratis hasta, a veces, una computadora portátil. Pero cada vez más -dice Casey Ellis, fundador de la web Bug Crowed- la recompensa es dinero contante y sonante.

"Tan pronto como se presenta ese tipo de incentivo, llama la atención de más personas y la investigación es también mejor", dijo. "Todo el mundo debería tener un programa de recompensas de virus de algún tipo".

Bug Crowed cuenta con 6.000 miembros y actúa como centro para los buscadores de virus y para las empresas que necesitan los sevicios de estas personas. Ofrece una lista de los programas de recompensas y beneficios y ayuda a normalizar las formas en la que los virus son denunciados.

Mirada lógica

¿Quiénes son los buscadores de virus?

"Hay dos grupos distintos", dijo Ellis. "Los que se centran en la búsqueda de problemas con un enfoque muy técnico, y luego están los que tratan de pensar como los malos".

James Forshaw de la firma de seguridad Context, se encuentra en el primer grupo.

"Me he especializado en la búsqueda de errores lógicos", dijo. "No se trata de la explotación de una pieza de código, sino toda una cadena de operaciones lógicas para obtener un resultado inesperado".

Esto puede implicar un trabajo minucioso para rastrear la forma en la que los procesos y funciones interactúan en software. Puede ser especialmente duro con los productos Microsoft porque relativamente poco de su código fuente se encuentra disponible. En lugar de ello, los ingenieros de seguridad, como Forshaw, utilizan herramientas que funcionan en una versión abstracta de ese código de software.

A veces, el resultado final de todo el cuidadoso análisis es nada.

En octubre del año pasado, Forshaw recibió de Microsoft una recompensa de US$100.000 por encontrar un virus en Windows 8.1 que, de ser explotado, habría permitido a los atacantes saltarse los sistemas de protección.

"El día que lo hallé fue un día bastante bueno", dijo a la BBC.

Sin embargo, reconoció que su enfoque se basó en su amplia experiencia acumulada desde que consiguió su primera computadora a la edad de seis años, después de lo cual se convirtió en un adicto de los códigos.

Muchos otros buscadores de virus han utilizado su habilidad para sacar partido de la oportunidad. Esto se debe a que las empresas de software no son las únicas que pagan para enterarse de virus. Los ciberladrones también ofrecen dinero por conocer vulnerabilidades que pueden explotar con virus y otros programas maliciosos.

Pero los mayores compradores de informes de virus son los gobiernos, y las recompensas potenciales son enormes. Documentos filtrados por Edward Snowden sugieren que la Agencia Nacional de Seguridad de EE.UU. gasta US$25.000.000 al año en la compra de virus. Han surgido empresas que actúan como intermediarios entre los investigadores y los compradores y hay informes anecdóticos de gente que se enriquece gracias a estas ofertas.

Inicio rápido

Entonces, ¿hay alguna esperanza para los jóvenes de más de seis años que no tienen un conocimiento técnico profundo de software? ¿Puede hacerlo cualquiera?

Sí, dice Casey Ellis de Bug Crowed, al tiempo que agrega que muchos de sus miembros comenzaron como novatos adolescentes, pero que ahora lo están haciendo bien. Hay otros también.

"Empecé a los 14 años con la búsqueda de vulnerabilidades en aplicaciones de web sencillas", dice el adolescente alemán Robert Kugler, quien ahora tiene 17 años. "La seguridad siempre fue un tema fascinante para mí, así que me autoenseñé fundamentos de seguridad de la información y continué estudiando más a fondo".

Desde entonces, ha logrado encontrar errores para Mozilla, Avast, PayPal, Yahoo, Microsoft, el gobierno holandés y el servicio de inteligencia militar de Bélgica. Ha recibido cerca de US$5.000 por su trabajo.

Sin embargo, admite que no es fácil.

"Es necesario tener una buena capacidad analítica y hay que ser capaz de entender las coherencias", dijo. "Por último, e igualmente importante, la paciencia y la creatividad son habilidades muy importantes".

Otro ejemplo cuán sencillo puede ser esto se encuentra en Chris Wysopal, un exmiembro del famoso grupo de pirateo informático Lopht hackers. En mayo de 1998, el grupo declaró ante el Congreso de EE.UU. que podía cerrar el internet en 30 minutos.

Wysopal ahora ayuda a dirigir la empresa de seguridad Veracode, que produce herramientas automatizadas que buscan virus y otros fallos de codificación.

"Esas herramientas pueden encontrar un código que es vulnerable a ataques conocidos o señalar sitios donde las funciones de seguridad, tales como la criptografía, son débiles. Ir más allá requiere personas que puedan tener una visión de un nivel superior de cómo encajan los códigos entre si", dice Wysopal.

Con todo, agrega que esas personas no necesariamente tienen la habilidad técnica.

La Hija de Wysopal, Renee, recibió una recompensa de US$2.500 dólares de Facebook por descubrir que su módulo de privacidad falló varias veces a la hora de bloquear la visita de sus páginas por otras personas.

A pesar de ser una graduada de artes, Renee encontró el error después de obtener la orientación de su padre acerca de cómo ver el código fuente de una página web y el uso de un proxy para cambiar los datos que se le pasan.

Es poco probable que su experiencia sea única, dijo Wysopal.

"No creo que sea tan difícil encontrar fallos en muchos productos", dijo. "Sólo hay que buscar".

Con información de BBC Mundo

http://www.noticiasdot.com/wp2/2014/02/04/como-ganar-dinero-buscando-virus-y-bugs-informticos/
#29051
Con el Día de los Enamorados (San Valentín) a la vuelta de la esquina, el comercio electrónico hace su particular agosto nada más empezar el año. Las ventas que realizan las tiendas online durante este periodo suponen un gran porcentaje de su facturación anual, es por eso que , Trusted Shops señala la importancia de que los consumidores pongan especial atención los días previos al 14 de febrero para no ser victima de un fraude online.

Según el último informe sobre la Sociedad de la Información en España en 2013, elaborado por la Fundación Telefónica, las cifras de facturación asociadas al comercio electrónico no hacen más que subir. El informe apunta que en España, en el primer trimestre de 2013, el comercio electrónico mostró un incremento del 15,1% hasta alcanzar los 2.822,6 millones de euros de volumen de negocio.

Teniendo en cuenta estos datos, se aprecia un crecimiento positivo del comercio online y su consolidación de cara al próximo 14 de febrero. En este mismo sentido, un reciente estudio sobre el sector del ecommerce señala que el pasado San Valentín los consumidores aumentaron casi en un 40% más sus compras online respecto al año anterior. Si hablamos del consumo medio, los usuarios se gastaron en sus compras online 181,6 € la semana previa al Día de los Enamorados.

Ante el auge del comercio electrónico durante esta periodo tan señalado, los ciberdelincuentes han encontrado en la venta online el escenario perfecto para llevar a cabo su actividad fraudulenta. Por esta razón, Rafael Gómez-Lus, experto legal de Trusted Shops en España, ofrece cinco consejos que los consumidores deben tener en cuenta a la hora de hacer sus compras online para el Día de San Valentín.

¿Cómo detectar una página online fraudulenta los días previos a San Valentín?

•El pago por adelantado: hay páginas en las que el pago por adelantado es la única opción. En caso de que la venta resulte un fraude, al realizar una transferencia bancaria, si no se cancela de forma inmediata al ordenar la transacción, el usuario pierde su dinero. Por esta razón es importante buscar páginas que cuenten con métodos de pago seguros, como el pago contra reembolso.
•La falta de información en la política de privacidad: un comercio electrónico debe informar sobre el uso que hace de los datos que el cliente facilita. La ausencia de información al respecto es un indicador de la falta de seriedad del comerciante online.
•La imposibilidad de contacto: si el consumidor ha llamado al número de teléfono que aparece en la web y, tras repetidas ocasiones, no hay respuesta, el número es falso, o si simplemente no se aporta número de teléfono alguno, es un detonante para desconfiar.
•Los comentarios negativos en redes sociales: las experiencias de otros usuarios pueden facilitar la tarea de identificar una tienda online fraudulenta.  Conocedores de la importancia que tienen las opiniones de otros clientes para los consumidores, las tiendas certificadas con un sello de calidad cuentan con un sistema de valoración en el que los clientes puntúan la tienda. Este sistema resulta de gran ayuda para que  otros futuros usuarios puedan ver directamente en la ti enda un resumen de las opiniones de otros consumidores.
•Los precios muy bajos: las gangas son un reclamo muy habitual de las tiendas online fraudulentas. Hay que tener en cuenta que si el precio del producto está muy por debajo del ofrecido en el mercado, puede ser otra de las alarmas que deben frenar a los consumidores.

Fuente: Trusted Shops.

http://hardzone.es/2014/02/05/cuidado-con-las-compras-online-de-cara-san-valentin/
#29052
El troyano bancario Zeus es uno de los más longevos que puede encontrarse hoy en día en la red. Además de su tiempo de actividad, hay que destacar el gran número de variantes que posee. De esta forma, investigadores han detectado la presencia de una  variante de este denominada Gameover, destinada a robar las credenciales de los servicios de banca en línea.

No se trata de la única versión que ha existido y que se ha distribuido bajo este nombre, ya que hace dos años una variante similar se estuvo distribuyendo apenas un par de meses utilizando el correo electrónico y las redes sociales.

En este caso, el malware se distribuye utilizando el correo electrónico, pero también se ha detectado la presencia de este en determinados mensajes en la red social Facebook.

Con lo dicho en anterioridad, es fácilmente visible que el troyano es capaz de afectar a cualquier usuario en cualquier lugar del mundo.

Las funciones del troyano Gameover

Una vez que llega al equipo del usuario, este se encarga de detectar cuando el usuario se encuentra en una página de una entidad bancaria y procede al almacenamiento de las credenciales introducidas, enviándose posteriormente a un servidor remoto en el que son almacenadas.

Además, el malware se encarga de llevar a cabo ataques de denegación de servicio contra los ordenadores de los usuarios para evitar que estos puedan acceder a los servicios de banca en línea.

Evidentemente el malware permite a sus creadores poder realizar transacciones bancarias con los datos de acceso robados.

Detección difícil para los software antivirus

El archivo ejecutable que llega al equipo se encuentra cifrado, por lo que la labor de los software antivirus instalados se vuelve muy complicado, imposibilitando la detección de este para la mayoría de los software existentes en la actualidad y quedando totalmente descartada si las definiciones de virus se encuentran desactualizadas.

Fuente | The Hacker News

http://www.redeszone.net/2014/02/05/gameover-un-troyano-bancario-creado-para-robar-credenciales-bancarios/
#29053
Publicado el 5 de febrero de 2014 por Dani Burón   

Aunque muchos consideran al Chaos Computer Club (CCC) un nido de hackers anarquistas que quieren destruir el "estado de bienestar", la realidad es que gracias a ellos se descubren muchas cosas y se investiga realmente la seguridad de los sistemas que nos rodean. Tras la vergonzosa y cobarde actitud ante los escándalos de espionaje de Alemania y el resto de países, han decidido actuar denunciando al gobierno.

Igual que ocurre con la crisis y la corrupción rampante que nos rodea, parece que los "privilegiados" están acostumbrados a hacer lo que les da la gana y que no sólo no tenga consecuencias legales, sino que además tengan la ruindad y desfachatez de justificar sus actos y declarar que son "gente de bien".

Con el tema de la NSA al final unos y otros gobiernos se estaban echando las culpas, para que luego encima desde EEUU se diga prácticamente que el espionaje es normal y que básicamente van a seguir haciéndolo. Este gran bulo que lleva años abusando de los ciudadanos y que gracias a los atentados del 11S ha visto el beneplácito global de pasarse por el forro las libertades y la privacidad, en la "búsqueda de terroristas".

Lo triste de todo esto es que siguen aborregando a la gente explicando que espiar es necesario por la seguridad de las personas, pero la realidad es que toda esta vigilancia absurda no sólo se usa para controlar y aborregar, sino que además no da absolutamente ninguna seguridad ante los problemas reales que tiene la gente y los verdaderos criminales del mundo, la gente que con sus decisiones lleva a la miseria a millones de personas y juega con sus vidas como si estuvieran en el Risk.

Ante esta desfachatez, en la que incluso después de desvelar el escándalo apenas hay dimisiones o aclaraciones, el CCC y la International League for Human Rights (ILMR) han denunciado al gobierno alemán y a todos sus cargos y agencias encargadas de los servicios de inteligencia.

Con esto se espera que empiecen a darse explicaciones de verdad y los responsables de permitir esta brutal opresión a la privacidad se replanteen cambiar de rumbo. Claro que, otra cosa es que lo consigan. Recordad que en Star Wars los rebeldes eran considerados terroristas por el imperio. ¿Quién es quién en el mundo real?

vINQulos

CCC

http://www.theinquirer.es/2014/02/05/el-chaos-computer-club-denuncia-al-gobierno-aleman-por-espionaje.html
#29054
Flappy Bird es uno de los peores videojuegos que he visto sufrido en mi vida. Aunque, a la vez, también es uno de los más adictivos que he probado. Consiste básicamente en un pájaro pixelado que apenas sabe volar y que se estrella sin remedio contra unas tuberías verdes copiadas de Super Mario Bros. El jugador debe pulsar la pantalla para hacerle volar pero lograr permanecer vivo más de 10 segundos es todo un milagro -y lo dice alguien que lleva jugando 20 años a videojuegos-.

Sin embargo, pese a esa sencillez -no hay nada más, solo tuberías que aparecen y un marcador con el récord, ni fases ni logros-, el juego se ha convertido en un fenómeno viral que ha colocado a la aplicación gratuita como la más descargada para iPhone y Android en los últimos días en EEUU. En España todavía no ha terminado de explotar -en la tienda de Android está en la posición 21- pero probablemente lo hará.

LEER MAS: http://www.elmundo.es/blogs/elmundo/applicate/2014/02/05/flappy-bird-el-fenomeno-viral-del-peor.html
#29055
Con todo el auge de los servicios en la nube y la moda del TB gratuito que empezó en Flickr, hemos pasado de suplicar MB de espacio a gestionarlo a base de GB. El cambio se ha notado mucho durante el 2013, así que a estas alturas nos hemos planteado un reto: ¿Es posible obtener 200 GB de espacio gratuito en la nube?

No hablo de espacio en un servicio dedicado a un tipo concreto de archivos, Como Flickr o Vimeo. Hablo de servicios que nos permiten tener carpetas y archivos, almacenamiento puro y duro accesible desde donde queramos y manejable a nuestra voluntad, sin límites de tamaño de fichero individual (o que los haya, pero muy permisivos). Veamos si somos capaces de juntar esos 200 GB.

LEER MAS: http://www.genbeta.com/almacenamiento/el-reto-de-conseguir-200-gb-gratuitos-en-la-nube
#29056
Sus características de hardware y un menor precio lo hacen un producto muy atractivo para los usuarios

Mientras Microsoft ha anunciado que no dará más soporte a Windows XP y anima a sus usuarios a que se actualicen al sistema operativo de ordenadores Windows 8, la mayor parte de los que poseen PC tienen instalado Windows 7. En este tránsito entre sistemas un tanto accidentado, muchos fabricantes prefieren apostar por lo seguro en sus equipos y los ofrecen con la versión 7, aunque a precios ventajosos y con la idea de que en el futuro se pueda actualizar a la versión 8. En no pocas ocasiones, como se explica a continuación, optar por un portátil o un sobremesa con Windows 7 puede ser una idea sensata e inteligente.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2014/02/05/219235.php
#29057
Adobe acaba de publicar una actualización crítica de emergencia para Flash Player que permite subsanar una vulnerabilidad clave de ejecución remota de código, que se estaba explotando de forma muy activa.

El fallo permitía a un atacante tomar el control remoto del sistema afectado, ha asegurado la propia compañía en un aviso de seguridad publicado ayer. La vulnerabilidad se ha identificado como CVE-2014-0497 en la lista oficial de vulneraciones de Adobe.

En el aviso, la firma explica que ha tenido conocimiento de un informe de ataque, por lo que recomienda a los usuarios que actualicen sus instalaciones.

La compañía ha actualizado Flash Player 12.0.0.44 para Windows y Mac, y Flash Player 11.2.202.336 para Linux, así como las versiones incluidas en Google Chrome e Internet Explorer 10 y 11, serán actualizadas de forma automática en los navegadores.

No ha quedado claro cómo se ha descubierto este nuevo fallo en Flash Player, pero en el aviso de seguridad de Adobe, se menciona a Alexander Polyakov y Anton Ivanov, miembros del proveedor de antivirus Kaspersky Lab, como informadores de esta vulnerabilidad.

http://www.pcworld.es/seguridad/actualizacion-de-emergencia-de-flash-player
#29058
En 2010, la Comisión Europea abrió una investigación contra Google al considerar que el gigante buscador abusaba de su posición en el mercado con un total de 18 quejas por monopolio. Hoy, poco más de tres años después, ya hay un principio de acuerdo entre la UE y Google: no habrá multa para la multinacional, pero ésta se ha comprometido varias concesiones.

La más interesante es que Google se compromete a mostrar en sus resultados los servicios de al menos tres rivales de forma similar a la que utilizan para mostrar sus propias páginas. Por ejemplo, si se busca sobre un hotel o restaurante, Google podrá mostrar la página de Google+ de cada uno pero también tendrá que incluir resultados de otras webs especializadas como Tripadvisor, Yelp o cualquiera del sector.

LEER MAS: http://www.genbeta.com/actualidad/acuerdo-entre-google-y-la-ue-el-buscador-dara-visibilidad-a-sus-competidores
#29059
Tu vida en Facebook en un vídeo de 62 segundos. Es la original forma con que la red social, que acaba de cumplir 10 años, ha felicitado a todos sus usuarios. Cada uno de ellos, "cientos de millones" de personas, tiene un vídeo personalizado. El montaje se puede ver accediendo a Facebook/lookback.

Con el título de Look Back (la vista atrás), el vídeo empieza con una foto del usuario y el año en que este se unió a la red fundada por Mark Zuckerberg. A continuación aparece una selección de fotos de cada usuario y un conjunto de los 'posts' que han gustado más a los seguidores de cada persona. Todo ambientado con música instrumental.

Según ha explicado la empresa, los vídeos están disponibles para todos aquellos que utilicen Facebook en inglés, castellano, italiano, alemán, francés, turco, indonesio y portugués. Los usuarios con menor actividad en la red social no verán el vídeo sino una colección de fotos o una nota de agradecimiento.

Los vídeos solo estarán disponibles durante un mes a partir del martes 4 de febrero, a no ser que los usuarios los compartan con sus seguidores. En el caso de que alguien quiera conservar en privado alguna parte del montaje, Facebook ha habilitado la opción de "editar tu película".

http://www.elperiodico.com/es/noticias/redes/facebook-dedica-videos-personalizados-usuarios-10aniversario-3073870
#29060
Los investigadores de seguridad de Emsisoft han descubierto una interesante pieza de ransomware y la apodaron Linkup (Trojan-Ransom.Win32.Linkup). Mientras que otros troyanos de este tipo bloquean los ordenadores o cifran los archivos almacenados en ellos, Linkup impide que los usuarios accedan a la web.

Cuando los propietarios de dispositivos infectados quieren visitar un sitio web, se les muestra un mensaje que parece provenir del Consejo de Europa.

"El acceso a Internet está bloqueado temporalmente", dice el mensaje que aparece en la pantalla. Las víctimas son animadas a proporcionar su información personal y financiera para establecer sus identidades.

Los internautas son informados que tienen que pagar sólo 0,01€ para desbloquear el uso de Internet, pero los expertos creen que la cantidad de dinero que las víctimas terminan pagando es mucho mayor.

Pero ¿cómo logra esta amenaza bloquear el acceso a Internet?

Según los investigadores, cuando se ejecuta por primera vez, Linkup desactiva las características de seguridad de Windows y el firewall del sistema operativo y hace una copia de sí mismo bajo el nombre de svchost.exe. Luego, el malware se comunica con su servidor de comando y control.

Linkup recibe un comando para redirigir todas las peticiones HTTP al sitio web de ransomware. Hace una serie de modificaciones en los registros para asegurarse de que cada petición de DNS sea redirigida.

Sin embargo, Linkup no está diseñado sólo para bloquear el acceso a Internet. Una vez que infecte un ordenador, la amenaza descarga un componente adicional que es en realidad un minero de Bitcoin.

Los dispositivos infectados con el malware pasan a formar parte de una botnet de minería de Bitcoin.

En caso de que tu PC esté infectado con Linkup, mira lo que tienes que hacer para limpiarlo. En primer lugar, escanea tu dispositivo con un software antivirus actualizado (Emsisoft recomienda Malwarebytes Anti-Malware).

Luego, tienes que establecer la configuración de DNS a "obtener dirección del servidor DNS automáticamente". El malware configura el servidor DNS primario a 127.0.0.1.

Más detalles técnicos sobre el ransomware Linkup están disponibles en el blog de Emsisoft.

http://news.softpedia.es/El-ransomware-Linkup-bloquea-el-acceso-de-los-usuarios-a-Internet-423787.html
#29061
Twitter lanzó esta semana una nueva actualización para los clientes de iOS con la promesa de entregar varias "correcciones de errores", pero parece que la nueva versión también provocó sus propios errores.

http://news.softpedia.com/images/news-700/Warning-Don-t-Download-Twitter-6-1-1-Launch-Crash-Bug-Reported.jpg

Los usuarios informan en iTunes que Twitter 6.1.1 sufre un fallo que impide el lanzamiento de la aplicación. No está claro si este problema afecta a todo el mundo o sólo a ciertas configuraciones de dispositivos. Sin embargo, ha quedado claro que Twitter necesita otro parche muy pronto.

Las nuevas funciones de Twitter 6.1 incluyen la posibilidad de hacer clic sobre un tweet y responder con una foto presionando el icono de la galería, mencionar más facilmente a otros usuarios cuando twitteas una foto, mejoras para la herramienta de edición de fotos, mejoras para la verificación de inicio de sesión y para el visor de fotos.

Si has descargado la versión 6.1 en su momento, mejor no actualices a la nueva versión porque podrías quedarte sin la posibilidad de utilizar la aplicación.

Si ya has instalado la última versión, desgraciadamente es imposible bajar a una versión inferior, salvo si tienes un viejo fichero IPA en tu biblioteca de iTunes (o una copia de seguridad reciente).

http://news.softpedia.es/Advertencia-No-descargues-Twitter-6-1-1-sufre-un-fallo-en-su-lanzamiento-423802.html
#29062
La Unión Europea trabaja para desarrollar un sistema que, instalado en todos los vehículos que circulen por los estados miembros, permita detener cualquier coche a distancia desde una sala de control remota en caso de que un sospechoso se diera a la fuga o no se detuviese al pedírselo.

Es lo que revelan una serie de documentos que ha publicado la organización Statewatch, que se encarga de vigilar y evaluar el cumplimiento de las libertades civiles en Europa, y de los que se ha hecho eco el diario The Telegraph. Se trata de un programa de trabajo de la European Network of Law Enforcement Technology Services (ENLETS), un comité creado para luchar contra el crimen organizado en la EU, para los años 2014-2020. En él se habla de una detención remota de vehículos, que formaría parte de una política más amplia orientada a reforzar las medidas de vigilancia y seguridad a nivel europeo.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-02-04/la-ue-trabaja-en-un-sistema-para-detener-cualquier-coche-de-forma-remota_84780/
#29063
Una red de redes de wifi abiertas para los usuarios que podrían acceder a ellas estén donde estén y navegar por internet desde cualquier sitio. Ese era el objetivo con el que en el año 2006 nació Fon, una startup española creada por Martin Varsavsky, un empresario hispano argentino especializado en el sector de la tecnología. Suyas son también Jazztel y Ya.com.

Ha pasado mucho desde entonces, y Fon se ha hecho mayor. En un par de años ha pasado del medio centenar al centenar y medio de empleados y se ha hecho internacional. Ahora tiene pequeñas oficinas en Londres, Río de Janeiro, Tokyo y Nueva York.

Por el camino, Fon ha tenido que cambiar para mantenerse y para que esa red de redes fuese lo suficientemente densa y estable como para suponer una ventaja real para sus clientes. Hoy, existen más de doce millones de foneras, como llaman a los nudos de esa maraña de conexiones que dan señal a sus usuarios.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-04/fon-la-espanola-que-ofrece-wifi-gratis-en-todo-el-mundo-a-cambio-de-compartir-tu-red_84433/
#29064
Malas noticias para los habituales del Jailbreak. Según ha podido confirmar iH8sn0w , el último en encontrar una bug en iOS 7.04 para el Jailbreak Untethered, la actualización para desarrolladores iOS 7.1 Beta 5 ha bloqueado los exploit que hasta ahora se utilizaban para este menester. Si bien no quiere decir que próximamente no sea posible encontrar nuevos errores para tal fin, es de esperar que esta labor sea mucho más complicada con la versión final de iOS 7.1.

Como suele ser habitual, la liberación de una actualización de iOS viene precedida de las pertinentes indagaciones para comprobar si la Scene va a ser posible en la nueva versión. Nos referimos al Jailbreak, el método por el que se hace posible modificar el kernel del sistema de Apple, así como instalar la popular tienda de contenidos Cydia.

LEER MAS: http://www.movilzona.es/2014/02/04/la-ultima-beta-de-ios-7-1-bloquea-el-jailbreak-de-evasi0n/
#29065
Cada vez son más los usuarios que utilizan las redes sociales como una especie de servicio de atención al cliente. Compañías aéreas y de telefonía son las reinas del festival de quejas: bajas inatendidas, errores de facturación, pérdida de equipaje, retrasos... Cualquier problema es susceptible de llegar al community manager de la compañía, devenido en una especie de teléfono de la esperanza. Y suele resultar efectivo.

El modo de proceder habitual por parte de las empresas es solicitar una forma de contacto al insatisfecho usuario para tratar el asunto en privado, y no a la vista de todos los followers. Las redes se han convertido en un escaparate en el que un error de comunicación puede salir muy caro, de ahí que cada vez más empresas apuesten por reforzar estos canales.

LEER MAS: http://www.elmundo.es/blogs/elmundo/enredados/2014/02/04/como-acabar-con-la-imagen-de-tu-marca-en.html
#29066
La tecnología Wi-Fi AC es una evolución de las redes Wi-Fi N actuales, no sustituyen a estas últimas sino que las complementan proporcionando un rendimiento hasta 3 veces superior en la banda de 5GHz. Los principales equipos con Wi-Fi AC ya llevan más de 1 año entre nosotros, y aunque al principio no era necesario obtener tanta velocidad inalámbrica, a medida que pasa el tiempo se va haciendo imprescindible pasarnos a la nueva tecnología.

Los aspectos técnicos del nuevo estándar 802.11ac los tratamos en detalle en este artículo, por tanto no vamos a hablar de ellos, sino de las razones por las que pasarnos al Wi-Fi AC se hace imprescindible para seguir evolucionando tecnológicamente.

LEER MAS: http://www.redeszone.net/2014/02/04/tres-razones-para-pasarse-a-la-tecnologia-wi-fi-ac/
#29067
Incrementar el uso de Line en Latinoamérica y a la vez intentar que la adopción de Firefox OS sea mayor. Estos pueden ser los objetivos de la última alianza firmada por la operadora española Telefónica y Line, la famosa app de mensajería instantánea a la que en España se le podría aplicar el dicho de 'mucho ruido y pocas nueces'.

Esta misma mañana hemos podido conocer que Line llegará a la tienda de aplicaciones de Firefox OS. La app ya está disponible de manera exclusiva para las filiales de la operadora en España, Colombia, Uruguay, Brasil, México y Venezuela. En los próximos meses se espera que también llegue al resto de mercados donde tanto Movistar como Firefox OS están presentes.

Cuando se produjo el lanzamiento del sistema operativo móvil de la fundación Mozilla muchas voces afirmaron que, para tener tracción, debía incluir a WhatsApp en su tienda de aplicaciones. Al final no ha sido WhatsApp sino Line, uno de sus competidores más directos que tiene una importante presencia en países asiáticos pero que sigue sin despegar en Europa.

El foco ahora está en Latinoamérica y habrá que ver si Line es un atractivo suficiente para los usuarios de la región. El acuerdo de Telefónica y Line se produce pocos meses después de que la compañía española anunciase el abandono de su app de mensajería Tu Me —para centrarse en Tu Go— y es exclusivo, lo que quiere decir que los usuarios de Firefox OS en operadoras diferentes a Movistar no tendrán acceso a la app.

Más información | Xataka Móvil

http://www.genbeta.com/movil/line-llega-a-firefox-os-pero-solo-para-los-clientes-de-movistar
#29068
Noticias / El P2P también llega a los coches
4 Febrero 2014, 21:20 PM
El P2P llega a los coches con una tecnología conocida como V2V (vehicle to vehicle) que permite que los automóviles intercambien diferentes datos sobre el estado del tráfico, velocidad o posición con el objetivo de mejorar la seguridad vial avisando a los conductores en caso de que los diferentes factores detecten una situación de riesgo.

El sector del automóvil ganará peso en los nuevos sistemas de comunicación. Google y Apple están metidos de lleno en diversas negociaciones con los fabricantes de diferentes marcas para incorporar su sistema operativo a los vehículos. La implementación de estos sistemas podría acarrear la creación de nuevos servicios, nunca vistos hasta ahora.

Aunque el objetivo principal que se marcan estas compañías es el de facilitar a conductores y pasajeros, el acceso a todo tipo de contenido y aplicaciones, no debemos descartar que se puedan utilizar para su uso en otros ámbitos, como el de la seguridad.

Es el caso de la tecnología V2V, basada en un principio similar al que lo hace P2P pero con un fin muy diferente. Vehículo a vehículo, como se traduciría al español, permite el intercambio de información entre los diferentes automóviles que circulan por la carretera. Información que abarca desde la velocidad a la que están circulando, la dirección, y la posición relativa.

Estos "informes" se intercambiarían entre todos los vehículos dentro de un determinado rango de distancia unas 10 veces por segundo. Esta tecnología otorga a los propios coches una parte de la responsabilidad que tienen los conductores. Gracias a V2V, los automóviles son capaces de, mediante los datos facilitados por el resto, analizar la situación, calcular la situación propia y de los demás coches, informar al conductor de esta situación y alertar si dicha situación acarrea riesgo de colisión.

Pondría en sobre aviso al conductor en caso de detectar posibilidad de un choque frontal en una vía de dos o tres carriles y avisar del momento idóneo para adelantar en caso de que sea necesario, si se está aproximando demasiado al vehículo que le precede, cruces susceptibles de ocasionar una colisión o giros peligrosos.

Estiman que este sistema sería capaz de reducir entre un 70% y 80% de los accidentes que no tienen lugar por problemas mecánicos, lo que supondría una reducción de miles de muertes y lesiones graves. Una cifra que actualmente es elevadísima, por ejemplo en España, supone todavía y a pesar de las numerosas campañas, una de las principales causas de mortalidad.

http://www.adslzone.net/2014/02/04/el-p2p-tambien-llega-los-coches/
#29069
La Policía francesa mantiene detenidos a tres adolescentes, de entre 14 y 15 años, que atacaron a un discapacitado mental de 18 años en Grenoble (sureste) y luego colgaron el vídeo de la agresión en Facebook, informó este martes la emisora RTL.

En el ataque, también participó un cuarto menor, de 12 años, que grabó la escena y fue puesto en libertad este martes a la espera de su comparecencia ante la Justicia.

Los hechos ocurrieron el pasado domingo en un parque de Grenoble, donde dos menores agarraron a un joven discapacitado, Yoann, y forcejearon con él hasta dejarlo en el suelo para posteriormente empujarlo a una charca cercana entre las risas y comentarios de los otros dos adolescentes presentes.

El padre de la víctima denunció este martes los hechos en la RTL, donde se declaró "indignado" y exigió un "castigo" para los agresores. "No se puede atacar a un discapacitado", aseveró el padre, quien tachó de "cobardes" a los jóvenes que "humillaron" a su hijo.

"El problema es que lo que le ha pasado a Yoann le puede pasar a cualquier otro (...) Es necesario parar rápidamente este tipo de acciones", demandó.

Movilización masiva

Uno de los agresores subió el vídeo a Facebook a través de su cuenta personal y la réplica fue inmediata en la red social, donde se registró una movilización masiva y surgieron enseguida varias páginas de apoyo a la víctima, según explica el diario Le Parisien.

Los usuarios de la red denunciaron los hechos en el portal Pharos, la plataforma digital del Gobierno francés destinada a vigilar actividades ilícitas en Internet.

La ministra francesa de Discapacidad y Exclusión, Marie-Arlette Carlotti, tildó las imágenes de "terriblemente impactantes por el cinismo de los agresores y la vulnerabilidad de la víctima" y aseguró que la Justicia dictará "las sanciones apropiadas".

http://www.20minutos.es/noticia/2049462/0/detendidos-menores-francia/atacar-discapacitado/colgar-video-facebook/#xtor=AD-15&xts=467263
#29070
Las redes de señales de corto alcance basadas en Bluetooth tienen gran potencial en la comunicación de proximidad

En los últimos años se ha hablado con mucha frecuencia de la geolocalización de los usuarios vía Internet o GPS y de sus grandes posibilidades para recibir recomendaciones de bares y restaurantes, o tan solo orientarnos en un mapa del móvil sobre una determinada dirección. Plataformas como Foursquare han intentado explotar estas tecnologías, con el fin de servir de guías en ciudades a turistas para que encontrasen abundante información de museos o locales de ocio. Sin embargo, hasta ahora, los usos de la geolocalización han chocado con no pocas realidades adversas, como el gasto de la batería o el alto coste del roaming de datos en el extranjero, entre otros inconvenientes. Los "beacons", emisores de señales de corto alcance vía Bluetooth, podrían ser la solución. Incluso se habla de ellos como sustitutos de la tecnología NFC. Este artículo explica qué son los "beacons", su gran potencial y sus ventajas con respecto a la geolocalización por GPS.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/02/04/219205.php