Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29116
CryptorBit es el nuevo ransomware que circula por la red. Como el resto de malware similar, secuestra los datos de tu equipo cifrándolos con una clave pero cuidado, porque a diferencia de otros anteriores, no libera la información aunque realicemos el pago que solicita. Os damos más detalles a continuación.

En los últimos meses se ha "puesto de moda" entre los ciberdelincuentes la creación de un tipo de malware denominado como ransomware. Estos virus entran en la máquina cifrando la información del disco con una clave asimétrica y únicamente podremos recuperarlos utilizando la clave privada asociada que se encuentra almacenada en un servidor oculto. Para obtener dicha clave, suelen pedir una cantidad de dinero que varía según el virus.

Durante 2013 hemos conocido casos de gran repercusión por el número de ordenadores que consiguieron afectar, como el "virus de la policía", Cryptolocker o su segunda versión, Locker. Gran cantidad de usuarios cayeron en las redes de estos virus que han causado grandes dolores de cabeza a los responsables de combatir a estos piratas informáticos.

http://www.adslzone.net/article13893-cryptorbit-otro-malware-que-secuestra-los-datos-de-nuestro-disco-duro.html

El malware del que os alertamos hoy lo hemos conocido gracias a los compañeros de RedesZone, CryptorBit va incluso un poco más allá, cifra los datos del disco pero no los libera. En este caso, el pago del "rescate" no conlleva la obtención de la clave necesaria para descifrar los datos. Así lo han informado los usuarios que ya han sido infectados.

A parte de esto, el modo de expansión que está utilizando es similar a otros virus de características similares. Ojo con los correos electrónicos, suelen suplantar la identidad de entidades bancarias y otros organismos que en principio son de confianza para introducirse al hacer clic en ejecutables o archivos comprimidos. Por lo tanto, debemos extremar el cuidado y como siempre, usar la lógica para no realizar estas acciones si la fuente no es de confianza absoluta. Además, se ha descubierto que en Facebook también se están expandiendo archivos de vídeo o música que nos infectan al intentar reproducirlos, lo que ha aumentado exponencialmente su riesgo.

Como siempre en estos casos, lo más útil es usar el sentido común, difundir la información para que la gente esté alerta y en caso de uso compartido del PC, enseñar a los usuarios más inexpertos de la casa lo que no deben hacer si no queremos tener algún susto.

http://www.adslzone.net/article13893-cryptorbit-otro-malware-que-secuestra-los-datos-de-nuestro-disco-duro.html
#29117
Hubo una época en la que Yahoo! era relevante en el mercado de las búsquedas online, e incluso llegó a ser líder. Hace muchos años, ya en sus horas bajas, firmó un acuerdo con Microsoft para integrar el motor de Bing en su portal, de manera que, en la práctica, perdimos un buscador.

Y el Yahoo! bajo la batuta de Marissa Mayer es un tanto distinto a lo que era antes. Muchas decisiones, muchas adquisiciones (siendo la de Tumblr la más sonada). Pero la reconversión de la empresa quiere ir algo más allá, y Yahoo! parece estar sopesando la vuelta al mercado de los motores de búsqueda (y a la publicidad asociada).

Re/code facilita los nombres de dos proyectos: Fast Break y Curveball. Muchos altos ejecutivos de Yahoo! están involucrados en ambos, como Laurie Mann, actual vicepresidente de la división de de búsquedas. ¿Qué objetivo tienen ambos proyectos? Ser cápsula de escape al acuerdo firmado en 2009 con Microsoft, cuando la directora ejecutiva era Carol Bartz, y que para la actual CEO de Yahoo! no está dando los resultados que podrían desear. Pese a todo, el 31% de los ingresos de Yahoo! provenían precisamente de este acuerdo.

Ambos proyectos son prioritarios para Yahoo! y tienen un plazo de ejecución esperado de tres o cuatro meses. ¿Por qué no lo han hecho antes? Porque la cabeza pensante de Microsoft lleva unos meses en pausa, buscando un nuevo CEO que sustituya a Ballmer. Con Satya Nadella como más firme candidato y esperando su nombramiento la próxima semana, no hay más excusas que valgan. Por cierto, como curiosidad: Nadella fue vicepresidente de investigación y desarrollo de la división de servicios online de Microsoft cuando el acuerdo Yahoo!-Bing fue firmado.

Vía | Re/code

http://www.genbeta.com/web/yahoo-quiere-volver-a-tener-su-propio-motor-de-busqueda
#29118
En diciembre, unos investigadores de la firma de seguridad Kaspersky Lab, descubrieron un troyano bancario con sede en la popular red Tor. Este troyano fue llamado Chewbacca, y al principio se consideró un troyano financiero. Sin embargo, unos investigadores de seguridad de RSA han descubierto que este peligroso troyano Chewbacca, es capaz de robar datos de la tarjeta de crédito desde los diferentes puntos de los sistemas de venta (TPV).

Chewbacca es un troyano relativamente nuevo, que se utiliza en 11 países como un malware para los diferentes puntos de los sistemas de venta, estando detrás del robo de credenciales electrónicos. Este troyano se comunica con el servidor central, desde el que recibe órdenes y proporciona toda la información recogida, a través de la red Tor. De esta forma, el troyano oculta las direcciones IP y es muy difícil su rastreo.

Chewbacca roba los datos del sistema TPV de dos formas diferentes:

•A través de un keylogger genérico capturando todas las pulsaciones de teclado.
•Escáner de memoria leyendo los procesos y volcando los datos de su tarjeta de crédito.

http://www.redeszone.net/wp-content/uploads/2014/01/troyano_trojan1-300x145.jpg

Este troyano ha creado una gran botnet recogiendo cientos de datos de las tarjetas de pago desde el 25 de octubre, según ha afirmado RSA. En el momento de la infección, el troyano crea una copia de sí mismo para que se pueda iniciar de forma automática al iniciar sesión. Cuando el troyano está en ejecución crea un archivo de log con todas las pulsaciones de las teclas llamado system.log en la carpeta system %temp%.

Aunque este troyano no es demasiado sofisticado y tiene pocos mecanismos de defensa, ha sido capaz de robar información de tarjetas de pago de varias docenas de minoristas de todo el mundo en apenas dos meses.

Kaspersky Lab y RSA aún no saben cómo se propaga este troyano, pero sobre todo está afectando a EEUU.

Fuente: The Hacker News

http://www.redeszone.net/2014/02/01/chewbacca-el-troyano-que-roba-datos-de-la-tarjetas-de-creditos-desde-el-punto-de-los-sistemas-de-venta/
#29119
¿Problemas con la batería y la autonomía de tu tableta? Es sin duda una de las cuestiones a las que los fabricantes menos tiempo han dedicado en resolver. Este componente avanza más despacio que los procesadores o las memorias, y sin embargo es un aspecto clave para un uso diario. Por esta razón os traemos una recopilación de las 6 mejores tabletas en términos de batería y autonomía.

Los compañeros de TabletZona nos muestran todos los detalles sobre esta "especie en extinción" de terminales que no tienen problemas para llegar al final del día sin pasar por el enchufe. Seis de las mejores tablets en este aspecto que se han comparado bajo condiciones similares para una comparación de igual a igual. La prueba en concreto se basa en observar el tiempo que aguanta reproduciendo la película Toy Story 3 a 720p en modo avión.

LEER MAS: http://www.adslzone.net/article13889-recopilacion-de-las-tabletas-con-mas-bateria-y-autonomia.html
#29120
El buscador de Microsoft va a ofrecer recompensas por utilizar su buscador. Sí, de esta manera tan peculiar quiere promocionar Bing para que los usuarios empiecen a utilizarlo de manera masiva, y así poder quitar clientes a Google. Las recompensas serán puntos para sorteos o tarjetas regalo para utilizar en sus servicios.

No hay truco ni cartón. El servicio de Bing Rewards ofrece recompensas solo por utilizar su buscador. Cada vez que el usuario quiera buscar cualquier dato en Bing, empieza a acumular puntos. Vamos, como la típica tarjeta del supermercado, pero sin necesidad de gastar dinero.

Y es que Bing quiere posicionarse de una vez como el buscador de referencia, algo que no lo está teniendo nada fácil, visto el poder que actualmente sigue teniendo Google. Con esta promoción quiere captar usuarios que se queden, aunque sea por los puntos y las recompensas.

Hasta ahora  Bing Rewards solo funcionaba desde el ordenador, pero a partir de este momento, los usuarios de iOS y de Android también tendrán la oportunidad de ganar puntos desde los dispositivo móviles.

Todavía no ha llegado a Windows Phone

Alex Danskin, gerente senior de marketing de Bing Rewards, explica en el blog cómo funciona: "Registrárse en Bing Rewards desde su teléfono móvil usando la cuenta de Facebook o Microsoft le lleva a un nuevo tablero de instrumentos optimizado con ofertas personalizadas sólo para ti. Además de muchas de las ofertas que puedes encontrar en el PC, la búsqueda desde el móvil le da la oportunidad de obtener créditos adicionales".

Lo curioso del caso es que, siendo Bing de Microsoft, todavía no está disponible este sistema de recompensas para los usuarios de Windows Phone. Aunque en el blog indican que pronto estará disponible, el mensaje que manda la propia compañía de Redmond es que su sistema operativo todavía no es una prioridad. Microsoft quiere ganar clientes de Bing mientras se lanza piedras a su propio tejado, algo totalmente incomprensible.

Fuente: betanews.

http://www.softzone.es/2014/02/01/bing-ofrecera-recompensas-los-que-lo-usen-desde-el-movil/
#29121
Continúan los problemas para Yahoo. Tal y como anunciaba ayer mismo Jay Rossiter, vicepresidente senior de Yahoo, "han identificado un intento coordinado para obtener acceso a las cuentas de correo de Yahoo".

Según confirma, para el ataque se ha empleado una base de datos de usuarios y contraseñas recogidas de un ataque a otra compañía (sin identificar el origen). También indica que se ha empleado un programa especial, para automatizar el intento de acceso con las cuentas y contraseñas.

Según confirma el vicepresidente se han "reseteado" las contraseñas de las cuentas atacadas y se está empleado autenticación de doble factor para que los usuarios puedan asegurar sus cuentas. A los usuarios afectados se les pedirá (si no lo han sido ya) el cambio de contraseña, igualmente habrán recibido una notificación por correo o incluso un SMS en caso de tener un número de móvil asociado a la cuenta.

Igualmente Yahoo está colaborando con las autoridades federales para encontrar a los responsables del ataque. También se han implementado medidas adicionales para bloquear este ataque contra los sistemas de Yahoo.

Este problema ya es habitual, tras la intrusión sufrida por Adobe fueron varias las compañías que vieron intentos de acceso empleando la base de datos comprometida. Por ejemplo, Facebook (entre otras), ´también instó a los usuarios afectados al cambio de contraseña.

Como medidas de seguridad recodar las ya habituales, como no emplear la misma contraseña en diferentes sitios, cambiar regularmente la "password" así como emplear caracteres y símbolos en la contraseña. Usar de la misma contraseña en múltiples servicios hace al usuario vulnerable ante este tipo de atques.

Más información:

Important Security Update for Yahoo Mail Users
http://yahoo.tumblr.com/post/75083532312/important-security-update-for-yahoo-mail-users

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2014/01/si-usas-yahoo-mail-cambia-tu-contrasena.html
#29122
Pocas veces hemos visto "malware bueno". Eso se debe, principalmente, a que el malware generalmente está diseñado por piratas informáticos para atacar a equipos informáticos y sacar provecho de ello. Un malware muy peligroso conocido por muchos es Zeus, que afectó en su día a millones de usuarios en todo el mundo creando una completa Botnet de ordenadores zombies. En esta ocasión, Zeus vuelve a estar activo aunque no para hacer el mal como en el pasado.

Este desarrollo vino a raíz de una larga conversación de un ingeniero desarrollador de software con un familiar con problemas en el equipo. Este ingeniero buscó una forma de poder tener el control de un sistema en pocos segundos para poder realizar las tareas correspondientes y repararlo en pocos segundos en lugar de tardar hasta una hora en solucionarlo. A raíz de ello se planteó en la posibilidad de buscar un malware ya existente, modificarlo y utilizarlo para brindar este tipo de soporte siempre que sea necesario.

Este desarrollador ha accedido al código del troyano Zeus mediante ingeniería inversa y ha modificado este malware cambiando muchas configuraciones pero manteniendo sus funciones "para hacer el bien" y ha desarrollado así una completa y nueva variante destinada a ofrecer asistencia remota.

http://www.redeszone.net/wp-content/uploads/2014/01/zeus_trojan_alert_foto.jpg

Este desarrollador también ha modificado el malware para que se ejecute en Android y poder ejecutarlo en Kali Linux de manera eficaz para dar así soporte técnico a diferentes problemas que pueda haber con los dispositivos móviles y en diferentes sistemas operativos.

Por el momento, este ingeniero seguirá trabajando en Zeus con el fin de crear una completa solución para ofrecer soporte técnico de forma remota y, a la vez, al conocer completamente el funcionamiento de este malware, comenzará el desarrollo de una plataforma con la que frenar por completo el avance del mismo.

¿Qué opinas del hecho de utilizar malware para controlar ordenadores de forma remota y ofrecer así soporte técnico?

Fuente: IT News

http://www.redeszone.net/2014/01/31/utilizan-el-malware-zeus-para-dar-soporte-tecnico-remoto/
#29123
 Publicado el 31 de enero de 2014 por Antonio Rentero   

Continúan las revelaciones derivadas de los documentos hechos públicos por Edward Snowden. En esta ocasión se centran en otro servicio de seguridad, el canadiense, que aprovechaba las conexiones inalámbricas gratuitas en lugares públicos para establecer un registro de localización y desplazamiento de los usuarios de las mismas.

Si alguna vez has explorado las redes WiFi a tu alrededor y has detectado una identificada como Free Public WiFi debes saber que se debe a un pequeño fallo de Windows XP, lo que hace que conforme pasa el tiempo y se renueva la flota de ordenadores sea menos habitual descubrir esa red, pero en otras ocasiones sí que existen redes públicas de acceso gratuito en lugares como bibliotecas, cafeterías, hoteles o aeropuertos, lo que era aprovechado por la agencia canadienses de seguridad, homóloga a la NSA, Communications Security Establishment Canada, que almacenando los metadatos de dichas conexiones establecía una base de datos de los desplazamientos y ubicaciones de todos aquellos que se conectaban a las mismas. Especialmente útiles resultaban las conexiones en los aeropuertos puesto que permitían conocer los trayectos y destinos de los viajeros.

Hace apenas dos meses el propio director del CSEC afirmaba que ellos no espiaban a nadie en Canadá, ni nacionales de ese país ni visitantes extranjeros, pero ahora parece que esa declaración no estaba muy cerca de la verdad. De hecho el documento revelado se refiere a los metadatos obtenidos en una ciudad de tamaño modesto y contabilizaba información relativa a 300.000 habitantes, registrando los desplazamientos de sus habitantes y elaborando incluso perfiles de los mismos.

El documento también demostraría que en el momento en que se elaboró este sistema de almacenamiento y análisis de información estaría en una fase temprana en la que se estarían probando sus capacidades pero ahora ya estaría completamente operativo.

Este sistema habría sido desarrollado de manera conjunta con la NSA y en cuanto se ha conocido su existencia han saltado las voces de alarma en Canadá puesto que según la legislación de aquel país sería ilegal obtener este tipo de información.

vINQulo

CBC

http://www.theinquirer.es/2014/01/31/canada-espiaba-a-los-usuarios-de-las-wifi-gratis-de-aeropuertos-hoteles-y-bibliotecas.html
#29124
Durante el evento mundial RSA Conference USA 2014, programado para fines de febrero, el experto en seguridad informática Neal Hindocha, de Trustwave, demostrará un procedimiento que registra los movimientos de los dedos en pantallas táctiles, y la forma en que es posible captar códigos PIN, contraseñas y otra información, al igual que ocurre en los keyloggers de PCs.

LEER MAS: http://diarioti.com/experto-demostrara-procedimiento-de-deteccion-de-contrasenas-escritas-en-pantallas-tactiles/73910
#29125
Un grupo de expertos ha logrado reproducir el aroma del Mac de Apple recién abierto con motivo de una exposición de arte. Para ello han utilizado los distintos elementos que componen el embalaje del ordenador hasta obtener finalmente en un laboratorio ese aroma a nuevo de un Macbook Pro, el modelo utilizado por los científicos para capturar el perfume.

El olor que desprende un producto cuando se estrena puede llegar a ser muy característico, y muchas veces es algo intencionado para servir de alguna forma de identificación de la marca en cuestión, como enseña la disciplina conocida como aromarketing.

Basándose en esta idea, el grupo de colaboración artística Greatest Hits de Melbourne pidió a una empresa francesa especializada en aromas que reprodujera el aroma que desprende un Macbook Pro recién abierto.

http://www.ecestaticos.com/image/clipping/d19e0fbff79d184b4eb62bab9072e602/imagen-sin-titulo.jpg

Según ha recogido AppleWeblog, los expertos combinaron los olores del embalaje, el plástico que rodea al dispositivo y el propio aluminio del Mac junto con los aromas del pegamento, plástico, goma y papel de distintos productos para imitar la fragancia exacta del ordenador de Apple recién abierto.

Esta fragancia no se encuentra disponible para ser comprada en el mercado, sino que en principio solo formará parte de la mencionada exposición artística en Melbourne.

http://www.elconfidencial.com/tecnologia/2014-01-31/sintetizan-el-aroma-de-un-macbook-pro-recien-abierto_83083/
#29126
La posibilidad de comprar seguidores en Twitter no es una leyenda urbana sino más bien un secreto a voces. Muchas cuentas aumentan sus followers a golpe de talonario y en nuestro país ya existen varias empresas dedicadas a ofrecer servicios de compra-venta de esta fama virtual. A partir de unos pocos euros uno puede decidir si quiere que le sigan personas reales o máquinas, puede hacer que su vídeo sea el más visto en Youtube o que su foto de Instagram tenga cientos de "me gusta". Los precios oscilan entre los 10 euros por 1.000 seguidores y los 45euros por 5.000, aunque como en todo negocio se pueden encontrar ofertas que superan los cien euros pero prometen más de 50.000 seguidores reales.

Hasta hace poco existían muchas cuentas falsas que se caracterizaban por tener como imagen de perfil el famoso huevo de los novatos en Twitter. Sin embargo, la propia red ha ido creando dispositivos y filtros para detectar a usuarios inexistentes y evitar que cuenten como si fueran reales. Para conseguir perfiles de carne y hueso, las empresas dedicadas a esta labor trabajan a través de la API oficial de Twitter, es decir, del sistema de desarrolladores de aplicaciones de la plataforma. La forma de operar es la siguiente: cuando un usuario se da de alta en algunas páginas web, autoriza el uso de su cuenta para la compra-venta de followers, entrando así en una gran bolsa de perfiles a vender.

Muchas veces el usuario ni tan siquiera se da cuenta de que está dando autorización para mercadear con su cuenta personal ya que dichas webs incluyen esa pequeña cláusula dentro de las inacabables condiciones de uso a aceptar. Esta es la explicación a que de repente nos percatemos de que estamos siguiendo a cuentas de usuarios sin haberles dado nosotros mismos a follow.

Descubrir un perfil falso

"Descubrir si un usuario es real o no es bastante sencillo", asegura el CEO de Comprasocialmedia.com, una de las empresas que ha hecho negocio con este sistema. Aunque a medida que pasan los meses estas cuentas de mentira se perfeccionan con la inclusión de fotografías de perfil (que provienen de bases públicas) y biografías, plataformas como Twitter, Facebook, Instagram o Youtube trabajan constantemente en pulir los sistemas de detección de perfiles irreales. A nivel usuario, basta con fijarse en la actividad que lleva nuestra cuenta. "Si hace meses que no se conecta, tiene pocos mensajes publicados y sigue a un número alto de personas, lo más probable es que sea una cuenta falsa", asegura el especialista.

Lo que ya no es tan fácil es saber si un usuario ha comprado seguidores, menos aún si estos son reales. En caso de que sean ficticios, como todos los perfiles de mentira tienen el mismo patrón en cuanto a tuits publicados, seguidores y actividad, pueden detectarse más rápido. Eso sí, la empresa que realiza la gestión "se compromete a no revelar qué clientes han decidido aumentar su popularidad en internet de esta manera", añaden desde Comprasocialmedia.com.

También en Facebook, Youtube e Instagram

Twitter no es la única red social en la que se llevan a cabo estas prácticas. Existe la posibilidad de comprar fans en Facebook para otorgar a esa página un mayor estatus, de la misma manera que por menos de 40 euros podemos conseguir 1.000 likes en cualquier publicación que hagamos. Según prometen, estos fans serán permanentes y estarán repartidos por todo el mundo.

Lo mismo ocurre con Youtube, aunque en este  caso se paga por conseguir visualizaciones de un vídeo. El objetivo es lograr un buen posicionamiento en la pantalla de inicio de la plataforma porque cuantas más reproducciones tenga ese vídeo, más rápido se colocará en las listas de los más populares. Por sólo 240 euros podemos hacernos con 100.000 visitas, efectivas en menos de 20 días y con permanencia vitalicia. Sin embargo, dado que las visitas bajo pago provienen siempre de la misma IP, éstas no se tendrán en cuenta a la hora de monetizar las reproducciones del clip (una forma de hacer dinero muy extendida en la red).

La más joven de todas, Instagram, tampoco se queda atrás. Comprar seguidores de la red de imágenes aumenta de forma exponencial que esas fotografías aparezcan en la página de inicio, lo que conlleva una mayor presencia y viralidad. A nivel comercial resulta muy interesante contratar una campaña con un perfil que llega a tantas personas y que consigue likes a centenares. Para Instagram los precios son más bajos, y por cifras que rondan los 25 euros podemos añadir un millar de seguidores a nuestro perfil. Un negocio a precio de saldo.

http://www.lavanguardia.com/tecnologia/internet/20140131/54400673959/comprar-seguidores-twitter.html
#29127
LibreOffice es un proyecto derivado de OpenOffice tras su compra por parte de Oracle (y cedido después a Apache). Aunque ahora el desarrollo de ambas suites gratuitas va por separado, las características que ofrece cada una son similares. Ambas suites buscan plantar cara a la actual líder Microsoft Office y poder ganar usuarios gracias a su naturaleza gratuita y ofreciendo características a la altura de la suite de Microsoft.

Hace algunas horas, The Document Foundation publicaba una nueva versión de su suite ofimática: LibreOffice 4.3. 6 meses más tarde de la publicación anterior de LibreOffice, esta nueva versión incluye un gran número de novedades y características muy interesantes para todos los usuarios de la suite:

LEER MAS: http://www.softzone.es/2014/01/31/libreoffice-4-2-ya-se-encuentra-disponible-en-version-estable/
#29128
Publicado el 31 de enero de 2014 por Dani Burón   

Hace unos meses el gobierno británico tuvo la absurda idea de que la mejor manera para proteger a la población del contenido erótico en la red, era una serie de filtros institucionales que bloquearan el tráfico a páginas porno de forma predeterminada, de manera que sólo podían abrirse pidiendo un permiso especial al gobierno. Independientemente de la patada a la libertad de expresión, el problema es que los filtros bloquean muchas otras páginas.

Entre las víctimas de este sistema restrictivo están ONGs, páginas educativas, páginas como TorrentFreak (que casualidad, ¿no?) y hasta centros de ayuda a la mujer. El problema radica en usar filtros automáticos que han ido revisando palabras y otros datos en lugar del verdadero contenido, por lo que sitios donde se hablara de educación sexual, malos tratos, drogas, porno, etc... han sido bloqueadas.

El gobierno británico ha dicho que los casos son aislados, pero la realidad es que, como ocurre siempre con la censura, en lugar de hacer algo coherente, útil y con conocimiento, se está haciendo según designios arbitrarios y moralistas, alejados de lo que realmente beneficiaría a la sociedad. Bloquear el porno, las drogas u otras cosas que están a nuestro alrededor queramos o no, en lugar de educar a la población sobre las mismas para saber enfrentarse a ellas y decidir, sólo genera ignorantes.

Ahora para "solucionarlo" van a crear listas en las que se incluyan manualmente a páginas que estén siendo bloqueadas por error, pero que un gobierno decida lo que sus ciudadanos pueden o no pueden ver por Internet, no puede ser nunca algo bueno.

Recordemos que en Reino Unido se bloquean también páginas de torrents y streaming,  así que se empieza así y finalmente se termina bloqueando todo lo que no interese como en China.

¿Por qué no gastan tiempo y dinero persiguiendo a la verdadera lacra de Internet, el malware, el spam, la publicidad con spyware, las redes sociales que venden información privada y multitud de abusos por partes de empresas que hacen que Internet sea en ocasiones una selva? Si alguien se escandaliza por ver una teta pero encuentra normal que trafiquen con nuestros datos y que pueda verse sin problemas muerte, hambre, corrupción y guerra, es que algo falla.

vINQulos

BBC

http://www.theinquirer.es/2014/01/31/los-bloqueos-del-porno-en-internet-por-el-gobierno-britanico-siguen-dando-problemas.html
#29129
Los hechos de Gamonal, el 15M, Blesa y las preferentes, las privatizaciones en la sanidad, el caso Bárcenas, la doctrina Parot, el referéndum catalán, los recortes en educación, los desahucios, el caso Raval... no son precisamente los mejores temas a sacar en una sobremesa si queremos un ambiente relajado y cordial, ¿verdad? Pues un estudio del Instituto Tecnológico de Georgia revela que en Facebook pasa exactamente lo mismo: hablar de política perjudica las amistades virtuales en esa red social.

Según este estudio, los usuarios de Facebook que tengan una ideología política diferente a la de la mayoría de sus amigos utilizarán menos la red social. Y quien lo está más y habla activamente de política tienda a comunicarse sólo con los amigos que compartan sus opiniones, distanciándose de quien discrepen de ellas total o parcialmente. El resultado son "círculos" de personas con opiniones muy polarizadas.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/quieres-llevarte-mejor-con-tus-amigos-en-facebook-entonces-no-hables-de-politica
#29130
Bien es cierto que existen muchos programas que ofrecen ser una radio online, pero existe una posibilidad de lo más interesante si usas el navegador Google Chrome: utilizar una extensión denominada Streamus para conseguir reproducir sólo el sonido de los diferentes canales que hay en YouTube y que, por ejemplo, tienen como contenido la discografía de un cantante o una banda sonora. Suena bien, ¿verdad?

LEER MAS: http://smartzona.es/2014/01/31/utilizas-chrome-una-extension-permite-usar-youtube-como-una-radio/
#29131
El malware para Android sigue creciendo y evolucionando. El sistema operativo de Google se ha convertido en centro de muchos de los ataques y su desarrollo avanza cada vez más. La última noticia alerta sobre una nueva amenaza detectada, un malware que es capaz de autoinstalarse en nuestro móvil, os contamos todos los detalles.

En datos revelados a finales de 2013, los analistas situaban a Android como el blanco favorito de muchos de los creadores de malware. La gran expansión de la plataforma de Google ha provocado que hasta un 97,5% de los ataques se dirijan a este sistema operativo. Hasta 1.300 nuevas amenazas surgen cada día, principalmente en sitios fuera del Google Play donde el control es nulo.

Por si fuera poco, las previsiones para este 2014 no son nada halagüeñas, y prevén que incluso este año será peor que el pasado. Entre 2,5 y 3 millones de archivos peligrosos podrían colarse en nuestros dispositivos. Es sin duda uno de los puntos flacos del sistema, y es uno de las principales fuentes de críticas dirigidas hacia Mountain View.

Este primer mes viene a confirmar las cábalas realizadas desde las diferentes compañías especializadas, que además refleja como el malware ha evolucionado considerablemente. La última amenaza difundida a través de la red alerta sobre la existencia de un código maligno capaz de autoinstalarse en nuestro smartphone, un modus operandi novedoso y altamente peligroso para la salud del ecosistema Android.

El malware en cuestión, conocido como OldBoot u OldBoot2 ya habría infectado a más de 350.000 terminales principalmente en China y Rusia. Con capacidad para adherirse al Kernel provocando un restablecimiento de fábrica, supone ya una amenaza para el resto de Europa, incluido España, por lo que es conveniente mantenerse alerta.

La labor que desempeña una vez se ha instalado en el dispositivo es muy similar al resto de malware de este tipo, suscribiéndonos en servicios de mensajería Premium. El modo de expansión aprovecharía ciertas aplicaciones gancho como la conocida recientemente de una linterna LED vinculada a una estafa.

Como ya os decíamos en este caso, para evitar sustos relacionados, paraos a leer detenidamente los permisos que damos al instalar cada aplicación, además, hacerlo siempre desde el Google Play o sitios de total confianza. En caso de resultar afectados, comunicarse con el operador para cancelar la suscripción inmediatamente, así como reestablecer totalmente el terminal de fábrica para eliminarlo.

Fuente: Androidsis

http://www.adslzone.net/article13920-un-nuevo-malware-para-android-que-es-capaz-de-autoinstalarse-en-nuestro-movil.html
#29132
Cuando estás en el negocio de vender publicidad, tienes que proporcionar a los anunciantes una cifra que refleje una aproximación de a cuántas personas llegarán dichos anuncios y cobrar en función de ello. En televisión, por ejemplo, tenemos el número de espectadores. En las páginas suele ser habitual hablar de visitas o páginas vistas. Pero ¿en Twitter? ¿Cómo miden la actividad? Fácil: registran el número de veces que sus usuarios "recargan" su timeline.

En opinión de Twitter, las "timeline views" son la mejor forma de medir las interacciones de los usuarios con su red social. Durante el tercer trimestre de 2013, los usuarios realizaron este gesto más de 158.000 millones de veces. En QZ aún van más allá y, en función de los ingresos obtenidos, han realizado esta gráfica, en la que se refleja lo siguiente: por cada 1.000 recargas de timelines, Twitter se lleva un dólar.

Tampoco es casualidad que Twitter quiera sacarle aún más partido a este gesto. De hecho, hace un par de días la red social anunció que cuando un usuario recargue su línea temporal desde el móvil (arrastrando y soltando) y no tenga nuevos mensajes que mostrar, entonces sugerirán tweets, trending topics e incluso otras cuentas para seguir (podéis ver un ejemplo sobre estas líneas). Por ahora no parece que sea posible comprar ese hueco para publicidad, pero no lo descartaría en un futuro.

Vía | QZ

http://www.genbeta.com/redes-sociales-y-comunidades/cada-vez-que-actualizas-tu-timeline-twitter-hace-dinero
#29133
Se dice que Windows 8.1 es el sistema operativo más seguro de Microsoft hasta la fecha, pero parece que algunas autoridades del mundo piensan lo contrario.

Un informe publicado por el sitio chino PC Beta revela que el Gobierno local quiere que sus oficinas desinstalen Windows 8 y Windows 8.1 lo más pronto posible porque contienen unas "puertas traseras" que podrían permitir a otros espiar a sus usuarios.

La solución es muy simple, dice el informe: China quiere que todos los ordenadores vuelvan a Windows 7 no sólo porque es la mejor versión de Windows hasta la fecha, sino también porque no contiene ninguna "puerta trasera". Parece que la re-implementación de Windows 7 está programada después del Año Nuevo Chino.

Según este informe, la orden viene de la Oficina Nacional de Seguridad y, si es cierta, representa claramente otro importante golpe recibido por Microsoft en un mercado muy grande.

Hemos contactado con Microsoft para una declaración sobre esto y actualizaremos el artículo si recibimos una respuesta.

http://news.softpedia.es/China-quiere-que-los-PCs-del-Gobierno-ejecuten-Windows-7-porque-Windows-8-1-tiene-puertas-traseras-422057.html
#29134
Advierten a los clientes de Google acerca de falsas notificaciones que los informa sobre intentos de conexión sospechosos. Los expertos han descubierto que los ciberdelincuentes envían este tipo de correos electrónicos para atraer a los usuarios a sitios de phishing.

Los mensajes de correo son titulados "Intento sospechoso de inicio de sesión fue impedido" y dicen algo como esto:

LEER MAS: http://news.softpedia.es/Falsas-notificaciones-de-Google-sobre-intentos-de-conexion-sospechosos-llevan-a-un-sitio-de-phishing-422315.html
#29135
¡Paper ha sido lanzada finalmente! La esperada aplicación de lectura de noticias de Facebook fue introducida oficialmente hoy y es absolutamente hermosa.

Paper será una aplicación de iPhone independiente al principio y será introducida a la App Store la semana próxima, más concretamente, el lunes. Sólo los usuarios de Estados Unidos podrán disfrutar de la aplicación por el momento.

El lanzamiento de esta aplicación ha sido rumoreado durante meses, ya que varios detalles sobre sus características emergieron en los medios de comunicación. El nuevo software combina la información más importante en el newsfeed del usuario con las principales noticias del día.

Paper se asemeja a Flipboard hasta cierto punto. La aplicación está dividida en varias secciones separadas. La primera de ellas incluye el contenido de News Feed, como fotos, vídeos y mensajes escritos.

El usuario puede elegir entre más de una docena de temas, incluyendo fotografía, comida, ciencia, diseño y más.

La aplicación ofrece visualización del contenido en pantalla completa. Los usuarios pueden ampliar la imagen inclinando el teléfono, mientras que para las imágenes que son más grandes que la pantalla del teléfono, es posible desplazarse a la izquierda y a la derecha para ver todo.

http://news.softpedia.es/Facebook-revela-oficialmente-la-nueva-aplicacion-Paper-422288.html
#29136
Los últimos momentos de Rosss Ulbricht como hombre libre fueron lo bastante ruidosos como para atraer a una multitud. Los trabajadores de la biblioteca de San Francisco oyeron un estrépito y pensaron que algún cliente se había caído al suelo. En lugar de eso, se encontraron a unos agentes federales rodeando a un hombre delgado de 29 años. El objetivo de esta operación no solo era apresar a Ulbricht, sino también impedir que cerrase su ordenador portátil. Ese ordenador, según el FBI, era el centro de mando de Silk Road, el mayor mercado mundial de venta de drogas.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/01/30/actualidad/1391077921_678889.html
#29137
La comunicación se moderniza en la Santa Sede. El Vaticano ha compartido hoy a través de su cuenta en twitter la foto de un graffiti que muestra al Papa Francisco disfrazado de Superman.

La pintada se encuentra en un muro de Roma y en ella puede verse al pontífice volando, vestido de blanco, en la famosa pose del superhéroe. Tiene el puño en alto y en la mano lleva un maletín donde puede leerse, en español, "valores".

La cuenta encargada de la comunicación del vaticano, Vatican Communication (@PCCS_VA) ha sido la que ha compartido esta peculiar imagen, acompañada por una frase en español y en inglés: "Les compartimos este graffiti que vimos hoy / We share with you a graffiti found in a Roman street near the Vatican".

Las comunicaciones del Vaticano se han modernizado desde que el anterior pontífice Benedicto XVI decidió, en noviembre de 2012, estar presente en twitter.

http://www.elmundo.es/tecnologia/2014/01/28/52e80ae922601d1c0f8b4583.html
#29138
¿Eres de las personas que revisa su correo, navega por internet o habla con los amigos desde tu teléfono inteligente antes de dormir? Pues cuidado porque podría ser el causante de su mala productividad al día siguiente.

De acuerdo a un informe publicado en el semanario Organizational Behavior and Human Decision Processes y reproducido por, The Huffington Post da cuenta que el uso de este gadget por la noche reduce la capacidad de concentración y dedicación al trabajo del usuario.

Utilizar este aparato pasadas las nueve de la noche está asociado a menos horas de sueño, por lo que esa cantidad menor de sueño se relaciona a su vez con cansancio matutino al día siguiente, y por consecuente ese agotamiento recae en una menor dedicación laboral, hallaron investigadores en una primera parte del estudio.

En tanto, el estudio concluyó que a la inversa no funcionaba, que una menor dedicación en la oficina del teléfino no equivalía a su mayor uso por la noche.

En una segunda parte del estudio, los investigadores hallaron resultados similares al decir que a mayor uso nocturno del smartphone, mayor sería el cansancio al día siguiente, por lo que disminuía la calidad de compromiso en la oficina.

Cabe recalcar que el informe puso de manifiesto que los smartphones en sí afectan más, que usar un equipo portátil, una tablet o ver la televisión.

Así que si atraviesa por problemas laborales en la mañana, pereza o incidentes con su jefe, ya sabe cual podría ser la razón.

http://stilo.es/2014/01/usar-smartphone-en-la-noche-reduce-energa-y-compromiso/
#29139
Nuestros compañeros de Xataka Windows se hacen eco de la tardanza de Microsoft para elegir a un nuevo CEO: llevamos ya 160 días desde que Steve Ballmer anunció que abandonaba ese puesto para dar paso a alguien más acorde con los tiempos que corren. Pero las últimas noticias que llegan afirman que Microsoft podría tener nuevo CEO la semana que viene.

Y no parece que vaya a ser Stephen Elop (CEO de Nokia) ni Tony Bates (vicepresidente en Microsoft). El que tiene más números es Satya Nadella, presente en la compañía de Redmond desde que se fue de Sun Microsystems en 1992. Satya es el que ha impulsado los servicios en la nube de Microsoft, algo crucial en los tiempos que corren. Aún así, ningún candidato queda completamente descartado.

Sabemos que Steve Ballmer se dio un año para encontrar a un sustituto, pero que se esté tardando tantos días denota falta de estabilidad en la dirección. Y cuanto más tardan, peor lo tienen. A ver si la semana que viene salimos por fin de dudas y Microsoft encuentra el camino de su próximo gran capítulo.

Vía | Xataka Windows > Re/code

http://www.genbeta.com/actualidad/microsoft-podria-elegir-a-su-nuevo-ceo-la-semana-que-viene-con-satya-nadella-como-probable-candidato
#29140
El juego online EVE Online, uno de los títulos de rol online que más curiosidad ha generado por estar gobernado por los jugadores (que han estado salpicados por escándalos de corrupción), ha sido noticia esta semana por haber protagonizado la primera "guerra virtual" que se recuerda.

http://www.youtube.com/watch?v=RCK-E5AopVI&feature=player_embedded

El conflicto en el juego online ha generado pérdidas estimadas en 500.000 dólares, y hasta ha contado con su propio corresponsal de guerra de Associated Press.

Según informa USA Today, el conflicto entre las coaliciones Pandemic y N3 y la alianza entre la CFC y Rusia se produjo por una factura (del mundo del juego) sin pagar, lo que hizo que las tensiones escalasen hasta la mayor batalla que se recuerda en la historia del juego, que cuenta con 500.000 fieles usuarios que participan activamente en su sistema de exploración espacial y diplomacia.

La guerra, que sigue en marcha, comenzó este lunes con la destrucción de más de 100 naves Titan, las mayores del juego, valoradas en unos 3.000 dólares de dinero real. En total, las pérdidas superan el medio millón de dólares. Alrededor de 7.500 jugadores han participado en este conflicto virtual, que se está retransmitiendo por canales en streaming como Twitch.

La batalla es la mayor que experimenta este juego online en sus diez años de historia, y el portavoz de la islandesa CCP Games admite que "los servidores del juego han sudado un poco". Los creadores del juego, viendo la actividad de esta guerra, han ralentizado la velocidad del tiempo en Eve Online a un 10%, permitiendo que los jugadores puedan planificar mejor sus movimientos y no se pierdan sus comandos.

http://www.vandal.net/noticia/1350647209/una-guerra-de-eve-online-causa-perdidas-de-medio-millon-de-dolares/
#29141
Es normal ver en lugares públicos a personas utilizando su teléfono móvil. Incluso, muchas lo utilizan mientras caminan sin mirar al frente, algo que a veces puede resultar peligroso.

Para analizar el comportamiento de las personas que miran el teléfono mientras caminan, se realizó un estudio en la Universidad de Queensland, en Australia, que después fue publicado en la Public Library of Science.

LEER MAS: http://forbesmagazine.es/actualidad-noticia/afecta-movil-forma-andar_1470.html
#29142
Process Explorer es un administrador de procesos y servicios para Windows desarrollado por Sysinternals y posteriormente adquirido por Microsoft. Su función es complementar al administrador de tareas que viene por defecto instalado en Windows (control-shift-escape) y que añade interesantes funciones y características para tener un control avanzado de todos los procesos que están ejecutándose en nuestro sistema en tiempo real.

Microsoft ha anunciado el lanzamiento de la versión 16 que llega a los usuarios con una característica muy interesante e importante: integración con la plataforma VirusTotal. Esto va a permitir que, a la vez que obtenemos información sobre los procesos que se están ejecutando en nuestro sistema, el software conectará con los servidores de seguridad VirusTotal, propiedad de Google, y analizará estos en busca de cualquier proceso sospechoso o peligroso ejecutándose en nuestro sistema.

LEER MAS: http://www.softzone.es/2014/01/30/process-explorer-16-llega-con-integracion-completa-con-virustotal/
#29143
La última actualización de la aplicación de Facebook para Android ha llegado con gran polémica. Al actualizarla, la app solicita algunos permisos a los usuarios como el poder leer los SMS y MMS que éstos almacenan en sus dispositivos, una función que muchos consideran invasiva e innecesaria para el uso que se da a la red social.

Facebook vuelve a estar en el punto de mira por su poco cuidado con la privacidad de los usuarios. La actualización lanzada hace unos días por la red social en su versión de Android solicita permiso a quienes la tienen instalada para acceder tanto al contenido de los mensajes de texto como a los que incluyen imágenes (los denominados MMS).

Esto ha generado rechazo y recelo entre muchos usuarios puesto que consideran que la plataforma no tiene un motivo para explicar esta decisión. No obstante, en vista de la previsible controversia, Facebook explicó en su web las razones por las solicitaba estos nuevos permisos, los cuales no había necesitado hasta ahora.

Un nuevo sacrificio en la privacidad de los usuarios

La compañía explica en sus condiciones que "si agregas un número de teléfono a tu cuenta, esto nos permite confirmar tu número de forma automática al buscar el código de confirmación que te enviamos por mensaje de texto". Si bien puede parecer una explicación con cierta lógica, muchos usuarios siguen criticando esta medida por creerla innecesaria y un sacrificio a su privacidad.

En cualquier caso, aunque es cierto que el uso de Facebook es algo voluntario, el usuario queda entre la espada y la pared ya que no es posible actualizar la aplicación sin otorgar este permiso a la red social y habría que valorar hasta qué punto la actuación de Facebook es justa para el grueso de sus usuarios. ¿Es realmente necesario que implanten esta medida? ¿Creéis que se trata de una medida desproporcionada?

Fuente: Daily Mail

http://www.adslzone.net/article13916-la-actualizacion-de-facebook-en-android-desata-la-polemica-por-leer-los-sms-de-los-usuarios.html
#29144
Kindsight Security Labs, empresa de seguridad informática asociada a Alcatel-Lucent, ve en las conexiones LTE un arma de doble filo. Si bien la nueva tecnología traerá muchas ventajas a los usuarios, el malware también se aprovechará de ella para multiplicar sus ataques.

La presencia de software malicioso en los dispositivos móviles no solo se ha disparado en el último año sino que tiene visos de crecer en los venideros. Así lo señala la citada empresa de seguridad, que cuantifica en un 20% el aumento del malware para móviles en 2013 siendo Android el sistema operativo más atacado.

No obstante, el dato más llamativo de este estudio es el referente a las nuevas conexiones 4G con la tecnología LTE. Según apunta el informe, estas redes son más susceptibles de transportar amenazas que las 3G debido fundamentalmente al uso más intensivo que se hace de las conexiones. "En general, el usuario de LTE consume dos veces más datos que el de conexiones 3G y ve un 50% más de vídeos", explica Mark Hudson, director de comunicaciones de Alcatel-Lucent.

"Los dispositivos LTE tienen más posibilidades de infectarse con malware simplemente porque se usan de forma más activa para navegar por Internet", señala. La compañía de este modo anima a los operadores a mejorar la seguridad de las redes para evitar que el malware se convierta en un incordio para los usuarios en un futuro, ya que hasta ahora a pesar del aumento de las amenazas el porcentaje de terminales infectados sigue siendo relativamente bajo.

Durante el último trimestre de 2013, el porcentaje de terminales infectados con malware fue de apenas el 0,55%. Esto significa que solo 11,6 millones de dispositivos Android sufrieron los estragos del software malicioso, lo que no deja de ser una cifra baja si tenemos en cuenta que a lo largo del año pasado se vendieron 1.000 millones de dispositivos en todo el mundo.

Esperemos que con la llegada de las redes móviles de nueva generación dicho porcentaje no se dispare y empiece a registrar cifras preocupantes. Para ello los operadores tendrán que estar en alerta, pero igualmente no cabe recordar que la precaución del propio usuario a la hora de instalar aplicaciones en nuestro móvil es el mejor arma para defendernos del malware.

Fuente: Lightreading

http://www.adslzone.net/article13899-un-estudio-asegura-que-las-conexiones-4g-multiplicaran-la-presencia-de-malware.html
#29145
Un grupo de inversores ha presentado un proyecto para la implantación de cajeros de Bitcoin en España, sin embargo se ha visto frustrado por la falta de regulación al respecto. Hacienda tiene que resolver antes la multitud de implicaciones sobre la moneda virtual, lo que choca con los planes de otros países alrededor del mundo.

El Bitcoin ha dado este 2013 mucho que hablar. La moneda virtual alcanzaba un valor de más de 1.000 dólares al cambio el pasado noviembre, un crecimiento exponencial desde los 50 euros que valía a primeros de año. Una burbuja que terminó por explotar poco después con un descenso acusado. Aun así, el valor actual es todavía de unos 780 dólares, tal y como podemos ver en el Economista.

La magnitud adquirida a lo largo de estos meses no ha pasado desapercibida para los gobiernos de todo el mundo que se han situado contrarios a la aceptación del Bitcoin como moneda. China, Noruega, Tailandia, Alemania, Francia e incluso Estados Unidos han presentado medidas para trabar su uso.

Desde otros países, la actitud ha sido totalmente opuesta, así Canadá implantaba el primer cajero de Bitcoins del mundo, Robocoin. Esta decisión ha sido secundada por el ejecutivo finlandés que instaló el primer cajero de Bitcoins en Europa. Diferentes organismos asiáticos también apoyarían esta estrategia que refuerza la moneda de cara a un futuro próximo.

Incluso recientemente, conocíamos como Nueva York estaría considerando crear una licencia especial para la utilización del Bitcoin por parte de las empresas que trabajan con este tipo de monedas virtuales. Más de seis meses de investigación han originado este "cambio" idea en el país norteamericano. Independientemente, todos han avanzado en el proceso de regulación. Sin embargo, parece que este asunto no es relevante en España.

El proyecto presentado por un grupo de inversores pretendía traer los cajeros de Bitcoin a nuestro país, pero ha sido frustrado por la Agencia Tributaria. Lo preocupante es que se ha rechazado la idea por desconocimiento. En España existe todavía un vacío legal en torno a las numerosas implicaciones que tiene el Bitcoin. Cuestiones básicas como la definición del Bitcoin no han sido resueltas. No se ha plasmado en los documentos del estado si la moneda virtual se consideraría como extranjera o simplemente mercancía, no existen normas sobre su registro, valoración de contables o si la adquisición de Bitcoins conlleva la obtención de IRPF.

Este es el panorama que se han encontrado. En voz de Rafael Eduardo Martínez, uno de los socios, "Antes de empezar la actividad creímos que sería prudente conocer qué decía Hacienda al respecto pero no supieron respondernos. Hemos enviado un escrito a la Dirección General de Tributos". Además, el desarrollo tanto software como hardware se llevaría a cabo entre Madrid y Barcelona.

Es desolador que con todo lo que se ha hablado y todos los acontecimientos que han surgido alrededor del Bitcoin nadie de nuestro país haya previsto que tarde o temprano se daría esta situación y marcase una reglamentación para actuar en consecuencia, volvemos a ir un paso por detrás del mundo.

Fuente: El Confidencial

http://www.adslzone.net/article13914-hacienda-aborta-la-implantacion-de-cajeros-de-bitcoin-en-espana-por-falta-de-regulacion.html
#29146
A partir de la próxima semana, la ICANN (Internet Corporation for Assigned Names and Numbers), el organismo que regula los dominios en Internet, permitirá registrar nuevos dominios como por ejemplo .samsung o .google. Además de las 22 terminaciones actuales que todos conocemos como el .com, .net o el .es, ahora se incorporarán cientos de nuevos dominios.

La ICANN también permitirá caracteres cirílicos, árabes y letras chinas. Según el CEO de ICANN, este movimiento es necesario para facilitar a las empresas que dan sus primeros pasos en Internet, comprar un dominio disponible, también permitirá más variedad, opciones y competencia. Actualmente los 22 dominios están muy saturados, por lo que resulta difícil hacerse un hueco en Internet.

Las grandes compañías también podrán adquirir sus propios dominios como por ejemplo .google o .microsoft. Estas compañías que tienen que proteger su marca, han expresado su malestar por la salida de estos nuevos dominios ya que ocasionarán muchos problemas y gastos, por este motivo la ICANN ha creado un Centro de Información de Marcas, donde cualquier marca que pudiera verse afectada pueda rápidamente poner una queja, de esta forma cualquier compra de un dominio por parte de terceros será anulada y se devolverá a su legítimo propietario.

http://www.redeszone.net/wp-content/uploads/2014/01/ICANN-logo-300x200.jpg

¿Qué os parece la decisión de crear estos nuevos nombres de dominios? ¿Creéis que habrá compra de dominios nuevos de forma masiva para intentar ganar dinero con su venta? Debemos recordar que si compramos un dominio como por ejemplo google.google, la compañía pedirá a la ICANN que se retire el dominio, pero con otros ejemplos menos vistosos, es posible que no se retiren y se haga negocio.

http://www.redeszone.net/2014/01/30/partir-del-4-de-febrero-se-podran-adquirir-los-nuevos-dominios-de-internet/
#29147
Hoy en día, palabras como Android, iOS, Linux o Windows forman parte del lenguaje popular. Se pueden escuchar en el patio de un colegio o en una reunión de amigos en el bar. No siempre ha sido así, los sistemas operativos tienen una larga historia. Han salido del ámbito del laboratorio y se han instalado en la vida de millones de personas.

En este artículo vamos a repasar parte de esa historia, aunque centrada en aquellos sistemas operativos que aún se emplean, a pesar de los muchos años que llevan circulando por las tuberías binarias. Algunos de ellos en un estado casi puro desde su concepción original. Otros han evolucionado sin perder personalidad. Los protagonistas son: Unix, QNX, MS-DOS, OS/2, GNU/Linux y Windows XP. Los elegidos forman parte de una muestra que pone de manifiesto como algunas tecnologías han superado con dignidad el paso de los años.

LEER MAS: http://www.genbeta.com/sistemas-operativos/sistemas-operativos-los-viejos-rockeros-nunca-mueren
#29148
Los Bitcoin son monedas virtuales que se obtienen resolviendo complejas ecuaciones matemáticas, cada vez más complicadas. En pocos meses, el valor de estas monedas se ha multiplicado por 10, por lo que ha atraído a un gran número de usuarios a este mercado para intentar obtener nuevas Bitcoin y comenzar a comercializar con ellas. Un portal que permitía el intercambio de Bitcoin por moneda de curso legal ha ha sido vinculado con el mercado negro y su director ha sido detenido.

Charlie Shrem es el CEO y fundador de la plataforma BitInstant, un portal especializado en cambiar dinero real por dinero virtual. Charlie, junto a su cómplice Failella han sido acusados de utilizar más de un millón de dólares en el mercado negro, especialmente en la página de la ruta de la seda, para blanquear dinero.

la identificación y detención de Charlie ha sido posible gracias a las declaraciones de Failella, uno de los detenidos cuando la primera versión de la web de la ruta de la seda fue clausurada por el FBI hace unos meses incautando con ello más de 1 millón de dólares en Bitcoin. Según las declaraciones del detenido, Charlie era uno de los principales colaboradores en las tareas de blanqueo de dinero y, a la vez, un comprados bastante habitual de la plataforma.

http://www.redeszone.net/wp-content/uploads/2014/01/Charlie-Shrem-bitcoin-bitinstant-655x451.jpg

Los cargos de los que se acusa a estas 2 personas pueden suponer una pena máxima de 25 años de prisión para Faiella y hasta 30 años para Charlie. Los juicios tendrán lugar en Estados Unidos la semana que viene y se decidirá la sentencia real y final que se aplicará a ambos.

El Bitcoin es una moneda peligrosa que, aunque hace algunos años era totalmente anónima y difícil de rastrear, con su expansión cada vez va siendo más fácil de localizar e identificar. Además debemos tener en cuenta que, debido a su éxito y su valor, es uno de los principales objetivos de los piratas informáticos.

Fuente: Mashable

http://www.redeszone.net/2014/01/30/detenido-el-directivo-de-bitinstant-portal-de-intercambio-de-bitcoin/
#29149
El sitio web oficial de Angry Birds (angrybirds.com) ha sido supuestamente hackeado. Los hackers del Ejército Electrónico Sirio dicen que un amigo suyo atacó y deterioró el sitio y una imagen publicada en zone-h.org puede demostrarlo.

http://news.softpedia.com/images/news-700/Angry-Birds-Website-Allegedly-Hacked-After-Reports-of-NSA-and-GCQH-Spying.png

Sin embargo, nadie parece haber visto el sitios web de Angry Birds mientras estaba presuntamente hackeado y la imagen de zone-h.org todavía no ha sido verificada.

He enviado correos electrónicos tanto a Rovio, los creadores de Angry Birds, como a zone-h.org para ver si pueden aclarar la situación.

En una entrevista que tuvimos hace unos meses con los representantes de zone-h.org, afirmaron que las réplicas de desfiguraciones no pueden ser falsificadas. Si la imagen es auténtica, el ataque contra el sitio web de Angry Birds probablemente es verdadero.

Angrybirds.com ha sido atacado después de que una serie de compañías de prensa publicaron informes sobre el hecho de que la NSA y el GCHQ recopilan datos personales sensibles con la ayuda de aplicaciones móviles, incluyendo Angry Birds.

Rovio ha negado estar colaborando con las agencias de inteligencia. Por otro lado, la empresa admite que la vigilancia puede realizarse a través de las redes publicitarias de terceros.

Actualización. Los representantes de Rovio han confirmado para digitoday.fi que el sitio web de Angry Birds ha sido deteriorado brevemente. Sin embargo, los investigadores de F-Secure dicen que es muy probable que el ataque sea un secuestro de DNS, no un hackeo real de angrybirds.com.

Actualización 2. Rovio ha confirmado para Softpedia que el sitio web de Angry Birds ha sido desfigurado. Los representantes de zone-h.org también han confirmado que la imagen de la desfiguración es válida. Puedes encontrar información adicional en nuestro nuevo blog sobre el tema.

http://news.softpedia.es/El-sitio-web-de-Angry-Birds-parece-haber-sido-hackeado-despues-de-los-informes-sobre-el-espionaje-de-la-NSA-y-el-GCHQ-421710.html

Relacionado: https://foro.elhacker.net/noticias/eeuu_y_reino_unido_espian_apps_como_angry_birds_para_recoger_datos_de-t407656.0.html;msg1915708;topicseen#msg1915708
#29150
El ruso Aleksandr Andreevich Panin, de 24 años, ha admitido ser el principal desarrollador y distribuidor de SpyEye, el malware utilizado por los ciberdelincuentes de todo el mundo para robar información personal y financiera de los dueños de ordenadores infectados.

Panin – quien ha estado utilizando los seudónimos en línea "Gribodemon" y "Harderman" – también se declaró culpable de conspiración para cometer fraude y fraude bancario. Será sentenciado el 29 de abril de 2014.

Las autoridades estadounidenses dicen que SpyEye ha sido utilizado para infectar a más de 1,4 millones de ordenadores de todo el mundo. Se dice que el ruso ha vendido su creación a más de 150 ciberdelincuentes por precios entre 1.000$ (730€) y 8.500$ (6.226€).

Se cree que uno de los clientes, apodado "Soldier", ha obtenido ganancias de más de 3,2 millones de dólares (€2,3 millones) en un período de seis meses.

El FBI comenzó a perturbar la infraestructura de SpyEye en febrero de 2011, cuando la agencia incautó un servidor de comando y control operado por Hamza Bendelladj, un ciudadano argelino que parece haber contribuido al proyecto SpyEye.

Más tarde, en junio y julio de 2011, unos agentes del FBI empezaron a comunicarse en línea con Panin y compraron una versión de SpyEye de él. Panin y Bendelladj fueron acusados en diciembre de 2011, pero en ese momento, las autoridades estadounidenses no habían identificado plenamente al ruso.

Bendelladj, conocido en Internet como "Bx1", fue detenido en Tailandia en enero de 2013 y fue extraditado a los Estados Unidos en mayo de 2013.

Panin fue detenido el 1 de julio de 2013 en el aeropuerto internacional Hartsfield-Jackson de Atlanta.

"Esta investigación pone de relieve la importancia del enfoque del FBI en el escalón superior de los ciberdelincuentes. La detención del señor Panin significa que uno de los principales desarrolladores de software malintencionado del mundo ya no está en la posición de crear programas informáticos que puedan victimizar a personas de todo el mundo", dijo el agente especial a cargo Ricky Maxwell de la Oficina de Atlanta del FBI.

"Los botnets como SpyEye representan uno de los tipos de software malintencionado más peligrosos encontrados actualmente en Internet, ya que pueden robar las identidades y el dinero de las personas sin su conocimiento".

http://news.softpedia.es/Hombre-de-Rusia-reconoce-que-desarrollo-y-distribuyo-el-malware-SpyEye-421680.html
#29151
El 26 de enero, el día en que India celebra el Día de la República, los hacktivistas paquistaníes atacaron y desfiguraron un gran número de sitios web indios – más de 2.000, según los informes. En respuesta, los hackers indios han comenzado a deteriorar sitios web paquistaníes.

http://news.softpedia.com/images/news-700/Indian-Hacktivists-Deface-Pakistani-Websites-in-Response-to-Republic-Day-Attacks.png

Según The Hindu, cerca de 100 sitios web paquistaníes han sido alterados, pero los expertos creen que los ataques podrían continuar. La ofensiva india está dirigida por un grupo de hackers llamado Indian Cyber Rakshak (1nd14n C¥B3R R4k$h4k).

Algunos de los sitios atacados todavía están desfigurados.

La operación lanzada por los hacktivistas indios viene después de que unos grupos paquistaníes como Team Madleets, Maximizers y KashmirCyberArmy deterioraron los sitios web del Banco Central de India, Indian Railways, la actriz Poonam Pandey y muchos otros.

El Equipo Global de Respuesta ante Emergencias Cibernéticas de la India (GCSRT) dice que muchos de los sitios web afectados están siendo restaurados en este momento.

http://news.softpedia.es/Hacktivistas-indios-deterioran-sitios-web-paquistanies-en-respuesta-a-los-ataques-lanzados-durante-el-Dia-de-la-Republica-421930.html
#29152
Un nuevo lote de capturas de pantalla de The Order: 1886, el próximo juego de Ready at Dawn para la PS4, está disponible en línea y desvela más escenas del impresionante shooter en tercera persona.

http://news.softpedia.com/images/news-700/The-Order-1886-Gets-New-Impressive-Screenshots.jpg

The Order: 1886 fue revelado al mundo el verano pasado en E3 2013 y de inmediato impresionó con la calidad de los personajes pero también con los diferentes efectos visuales añadidos al juego por el equipo de Ready at Dawn.

Un nuevo conjunto de imágenes del shooter acaba de aparecer en línea, vía NeoGAF http://www.neogaf.com/forum/showthread.php?t=759337 , que muestran algunas escenas nuevas del próximo título.

Como puedes ver, el juego se ve realmente bien y seguramente impresionará a aquellos que deseen poner a prueba el auténtico poder de la PS4.

Por ahora no se saben otros detalles sobre The Order: 1886, pero esperamos que pronto surja más información.

http://news.softpedia.es/Nuevas-e-impresionantes-imagenes-de-The-Order-1886-421790.html
#29153
Hubo algunos avispados usuarios de Twitter que no tardaron en ver la posibilidad de tener una cuenta de lo más original: el símbolo de la arroba y una única letra. Uno de ellos llegó a recibir ofertas de hasta $50.000 por poder usar @N como identificación en la red social de microblogging pero se mantuvieron firmes... hasta que alguien lo intentó con malas artes, consiguiendo que diera su brazo a torcer.

Naoki Hiroshima decidió un buen día darse de alta en Twitter bajo el nombre de usuario @N y esa originalidad le proporcionó satisfacción hasta el día en que alguien se encaprichó de dicho nombre y se lo arrebató por la fuerza.

LEER MAS: http://www.theinquirer.es/2014/01/29/extorsionan-al-usuario-de-n-para-que-abandone-su-cuenta-en-twitter-valorada-en-50-000.html
#29154
Cuando un grupo de hackers al servicio del gobierno iraní atacó, en 2012, los sistemas informáticos de varias compañías petroleras saudíes, el gobierno de Estados Unidos hizo pública por primera vez su preocupación por el estallido de un nuevo Pearl Harbor, pero en esa ocasión de tipo cibernético. En los últimos años, las principales potencias del mundo no han cesado de invertir millonarios recursos en la creación de departamentos especializados en su defensa virtual.

En ese sentido, la crisis internacional del espionaje masivo que conoció la opinión pública a través de las filtraciones de Edward Snowden no es más que una consecuencia del miedo. "Para buscar una aguja en un pajar, hay que olvidarse de la aguja. Lo importante es el pajar. Consigue todos los datos. Luego solo necesitas tiempo y tecnología para purgarlos", llegó a decir Keith B. Alexander, el director saliente de la NSA.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-29/el-quien-es-quien-de-la-guerra-fria-en-internet_81868/
#29155
Es uno de los males que más afecta a los usuarios que disponen de un teléfono inteligente. Y es que, con el tiempo, estos empiezan a fallar y funcionan más lento.

El smartphone soporta cientos de horas encendido, continuamente trabajando. Guarda nuestra música, aplicaciones, fotos y vídeos. También recuerda por qué páginas hemos navegado, nuestros favoritos o los emails que hemos enviado. Se ha convertido, por derecho propio, en el amigo inseparable del ser humano. Pero en muchos casos su funcionamiento termina ralentizándose.

Tareas de lo más simples que antes no tardaban en ejecutarse como por ejemplo cambiar de aplicación, pueden llegar a desesperar a cualquiera. Las causas de que un móvil funcione peor son muchas: desde un sistema operativo demasiado pesado para el modelo en cuestión (como por ejemplo iOS 7 para el iPhone 4), o tener demasiadas aplicaciones que se estén ejecutando en segundo plano, hasta la acumulación de cachés o un software desactualizado.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-29/las-mejores-apps-para-limpiar-el-movil-de-basura_81789/
#29156
Hace un par de horas saltaba la noticia bomba de la posible venta de Motorola a Lenovo por parte de Google, que recibiría una cifra cercana a los 3.000 millones de dólares. Hace escasos minutos, el gigante de Mountain View ha confirmado oficialmente la venta de Motorola a Lenovo por 2.910 millones de dólares. No hay duda de que puede que estemos ante uno de los acontecimientos del año.

Los de Mountain View se hicieron con Motorola en 2012 pagando la friolera de 12.500 millones de dólares con el objetivo de darle un impulso a Android y ampliar la cantidad de patentes en poder de Google. Después de 19 meses de colaboración, Google ha decidido que es el momento de desprenderse de Motorola y han considerado que la mejor opción es la venta a Lenovo.

Lenovo es un fabricante que está creciendo enormemente en el mercado de la telefonía móvil y se antoja como un compañero de viaje ideal para la firma americana. Además, Google se podrá centrar ahora en Android aunque explican que con esta venta no descartan su apuesta por el hardware. Lenovo es actualmente el quinto fabricante a nivel mundial por cuota de mercado.

Larry Page, CEO de Google, firma la entrada en el blog oficial de la compañía donde se hace oficial la venta de Motorola a Lenovo. Creen que Lenovo conseguirá posicionar a Motorola en el lugar que se merece dentro del complicado mercado de la telefonía móvil mientras ellos se muestran entusiasmados por las nuevas oportunidades que surgen para construir nuevos productos.

Google se queda las patentes

Google se queda con la mayoría de las patentes de Motorola, uno de los principales motivos para hacerse con la compañía en 2012. Con estas patentes y el reciente acuerdo con Samsung, el ecosistema Android sale fortalecido. El acuerdo de venta aún deberá ser aprobado por las autoridades competentes, algo que puede llevar tiempo.

Lenovo no comprará HTC

Otra de las consecuencias de la compra de Motorola por parte de Lenovo es el abandono de la idea de hacerse con HTC, algo que pese a que no ha sido descartado oficialmente por el fabricante, parece complicado que se haga después de conocer este movimiento.

Apuesta por Google Play Edition

La venta de Motorola refuerza la teoría de que Google dejará de fabricar dispositivos Nexus a partir de 2015 y en su lugar se centrará en los denominados Google Play Edition. Los de Mountain View se convertirían así en un proveedor de Android adaptado para diferentes terminales, como ocurre en la actualidad con los modelos Google Play Edition.

No hay dudas de que este movimiento puede cambiar bastante el panorama de la telefonía móvil y ayudar a Lenovo a seguir creciendo como fabricante, que como hemos comentado, es el quinto a nivel mundial. Google también podría cambiar de dirección con esta venta y con el reciente acuerdo con Samsung. Poco a poco iremos observando todos estos cambios. ¿Qué os parece la venta de Motorola a Lenovo?

Fuente: Google Official Blog

http://www.adslzone.net/article13910-google-confirma-oficialmente-la-venta-de-motorola-a-lenovo-por-2910-millones-de-dolares.html
#29157
Un matemático solterón de California creó un algoritmo para hallar en el sitio OkCupid su pareja ideal. Tras largas horas frente a la pantalla del ordenador y citas decepcionantes, finalmente consiguió novia

La revista Wired dio a conocer en detalle la historia de Chris McKinlay, de 35 años, un matemático de la Universidad de California (UCLA) que hackeó el portal de citas OkCupidpara encontrar una novia.

Tras finalizar una larga relación sentimental, McKinlay intentó día tras día sin éxito obtener respuesta de las solteras del sitio que llamaban su atención. Y cuando lograba concertar un cita, no tenía el resultado esperado.

Pero no se desanimó en la búsqueda de una chica para él. McKinlay tuvo claro que lo único que necesitaba para encontrar una pareja era un perfil completo con la información correcta para resultar atractivo. El sitio OkCupid pide a sus usuarios  que contesten con sinceridad una batería de preguntas sobre diversos temas. Cada miembro tiene acceso únicamente a respuestas que otros han dado a preguntas que él también haya respondido.

El soltero sospechaba que las preguntas con las que él completaba su perfil no eran de las más populares entre las mujeres con las que le interesaba salir, así que lo primero que necesitaba para lograr su meta era saber qué preguntas eran las más seleccionadas y, por tanto, a cuáles debía dar mayor importancia él mismo en su perfil.
Para ello, creó 12 cuentas diferentes con el único objetivo de recabar información. Tras varios días de trabajo, contaba con millones de respuestas de distintas candidatas, que entonces se dedicó a categorizar para facilitar su búsqueda.

Después de conocer a muchas mujeres, finalmente el soltero codiciado encontró el amor enChristine, de 28 años, con una compatibilidad, según OkCupid, del 91 por ciento. Un año después, sigue siendo su pareja.

http://www.noticiasdot.com/wp2/2014/01/28/informtico-hacke-un-sitio-de-citas-para-encontrar-el-verdadero-amor/
#29158
Microsoft dejará de dar soporte el próximo 8 de abril a un sistema operativo que todavía funciona en más del 28% de los ordenadores de sobremesa de todo el mundo, Windows XP. Sin embargo, según predicen algunos expertos, no abandonarán esta versión hasta que llegue Windows 9 en 2015.

Está decidido, no habrá marcha atrás. El próximo mes de abril, Microsoft terminará con el soporte de Windows XP definitivamente. Se acabaron las actualizaciones de seguridad para el que todavía es el segundo sistema operativo más utilizado en el mundo. Más del 28 por ciento de los ordenadores de sobremesa, el 95 por ciento de los cajeros automáticos y otro gran porcentaje de los portátiles de alrededor del mundo usan aún esta plataforma.

Algo más de dos meses para que previsiblemente veamos un cambio masivo de sistema operativo de estos usuarios y empresas. Aunque según algunos expertos del sector, puede que "masivo" no sea tal, y únicamente una parte decida abandonar ya Windows XP. Las previsiones marcan que la mayoría de estos usuarios que sí harán el cambio, lo harán a Windows 7, rechazando la actual plataforma, Windows 8.1.

De hecho, y más sorprendente aún es que indican, que muchos de los actuales usuarios de Windows XP ni siquiera cambiarán a Windows 7. Esperarán al próximo año, manteniendo a salvo sus equipos con los antivirus que sí seguirán mando apoyo al sistema, hasta que salga Windows 9 y entonces dar el salto.

Se espera que Windows 8.1 Update 1 traiga notables mejoras y será presentado por las mismas fechas, el próximo abril, por lo que parece que la intención de Microsoft es que los que aún utilizan XP actualizasen a este sistema. A pesar de los avances que presentará en busca de recuperar la confianza de los usuarios previo paso a Windows 9, no ha sido suficiente para terminar de convencer a la mayoría, y es por esto que una gran parte se saltará esta versión, tal y como ocurrió hace unos años con Windows Vista.

Uno de los principales factores es que algunas corporaciones no disponen de tiempo suficiente para acoger el largo y costoso cambio, mientras que otras empresas consideran directamente imposible actualizarse ahora para un año más tarde volver a cambiar y han decidido aguantar con la esperanza de que Windows 9 sea además, un sistema más apropiado.

Fuente: TechRepublic

http://www.adslzone.net/article13898-los-expertos-predicen-que-no-se-abandonara-windows-xp-hasta-la-llegada-de-windows-9.html
#29159
Cada día aparecen nuevas amenazas en la red, por lo que debemos protegernos de la forma más eficaz posible ante ellas. Existen un gran número de soluciones antivirus, antimalware, cortafuegos, etc que nos ayudan a protegernos automáticamente sin tener que realizar demasiadas interacciones con el equipo. Una de las marcas más conocidas de seguridad es Avira y, aunque la mayoría de los usuarios la conocen por ofrecer su solución antivirus gratuita, dispone también de otros productos más completos para nuestra protección.

En este artículo vamos a analizar las principales funciones de Avira Ultimate Protection Suite, el paquete más completo de las soluciones de Avira. Este paquete ofrece a los usuarios una completa solución antivirus, un firewall, un módulo de optimización del sistema, 200GB de almacenamiento en la nube y un módulo de control paternal para proteger a los más pequeños de los peligros de la red.

Queremos agradecer en primer lugar al equipo de Avira por habernos facilitado una clave para realizar la prueba del producto y por facilitarnos también unas licencias que sortearemos más adelante entre todos nuestros lectores.

LEER MAS: http://www.softzone.es/2014/01/29/analizamos-avira-ultimate-protection-suite/
#29160
La última vez que hablamos de spam hicimos referencia a uno que simulaba ser del Banco Sabadell. En este caso, los usuarios a los que llega el correo son de muchos países a lo largo del mundo y se trata de una oleada de spam en la que se hace creer al usuario que existe algún problema con algún servicio de Internet que se utilizó.

Servicios de alojamiento web, servicios de pago, tiendas en línea, ... y así hasta completar una larga lista de servicios cuya imagen ha sido utilizada para tratar de engañar a los usuarios. Hay que decir que de momento no se han detectado muestras de este spam en España, pero en otros países europeos como Francia o Italia, la actividad durante esta semana está siendo muy alta.

A diferencia de otros correos spam que vienen muy cuidados y con una gran cantidad de detalles para hacer creer al usuario que se trata de un aviso auténtico por parte del servicio imitado, en este caso el correo solo incluye un texto muy breve que informa sobre un problema con el servicio, como se puede ver a continuación en el caso de Paypal.

http://www.redeszone.net/wp-content/uploads/2014/01/cherv_atakuet_01.png

En este caso, hay que mencionar que PayPal sí suele añadir el detalle de las facturas pero este se incluye en el cuerpo del mensaje, y no como archivo adjunto.

El malware se distribuye vía correo electrónico

Una vez ha llegado al equipo, el malware detecta la dirección de correo electrónico que se utiliza y se adjunta de forma automática a los mensajes enviados por el usuarios. En el caso de disponer de cliente de correo como Thunderbird, el malware se encarga de enviar los mensajes con su copia.

El gusano informático ha sido denominado con el nombre de Worm.Win32.NetSky.q.

Fuente | Securelist

http://www.redeszone.net/2014/01/29/oleada-de-spam-con-malware-como-archivo-adjunto/